(1).取消域名绑定
一般cc攻击都是针对网站的域名进行攻击,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。 2).域名欺骗解析 如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到1 2 7.0.0.1这个地址上。我们知道1 27 .0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉 鸡或者代理也会宕 机,让其自作自受。 (3).更改Web端口 一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。 (4).IIS屏蔽IP 我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。 (5).IPSec封锁 IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。 6).防火墙 除了利用上述方法外,还可以通过第三方的防火墙进行防范,打开防护墙创建相应防火墙规则就可以了 |
|
|
板凳#
发布于:2016-09-26 12:11
切 1 2 3 就是让攻击者目的达到了 456 cc都使用代理ip进行攻击 谁知道哪些是正常用户哪些是不正常用户啊。。
|
|
地板#
发布于:2016-09-26 13:04
唯一的办法 上防火墙或者借用cdn防御CC
|
|
7楼#
发布于:2018-02-03 12:01
Nginx设置好了可以无视cc
K内核也很厉害,K内核可以被称为拥有IIS面板的Nginx版Apche。。。 有点绕。。。三大服务端的优点K都有。 开启K的强制缓存,可以缓存动态比如:php,也可以缓存纯净态文件,比如html文件、图片文件、js文件等 开了这个就可以不怕CC了,当然K也有专门的抗CC设置。 商业版更是有抗CC模块。。。 |
|