CC攻击和DDOS的特征与防护(基于阿里云)

文章目录

什么是CC攻击

https://blog.csdn.net/dexun2881281453/article/details/125674441

如何防御CC攻击

1、Web服务器端区分攻击者与正常访客

通过分析网站日志,基本可以分辨出哪个ip是CC攻击的,例如普通浏览者访问一个网页,必定会连续抓取网页的HTML、CSS、JS和图片等一系列相关文件,而CC攻击是通过程序来抓取网页,仅仅只会抓取一个URL地址的文件,不会抓取其他类型的文件,所以通过辨别攻击者的IP,进行屏蔽,就可以起到很好的防范效果。

2、网站内容静态化

静态内容可以极大程度地减少系统资源消耗,也就破坏了攻击者想要让服务器资源耗尽的目的。

3、限制IP连接数

一般正常的浏览者肯定不会在一秒内连续多次极快的访问同一个页面,可以配置Web服务器,限定IP访问频率。

4、云WAF

这类产品的原理就是用户访问你的域名时,会经过这类产品的代理扫描,发现问题直接拦下,没问题的话就把用户请求转到你的网站。

优点:安装配置快速,大公司产品保障好。

缺点:网站访问数据不保密,如果您的网站访问数据属于保密信息,就不能使用WAF了;有绕过的风险,WAF对网站的保护主要是通过反向代理来实现,如果不经过这个代理,自然就无法防护网站,所以,攻击者如果找到方法可以获取网站的IP,那么就可以绕过WAF而直接攻击。

5、限制代理的访问

一般的代理都会在HTTP头中带X-FORWARDED-FOR字段,但也有局限,有的代理的请求中是不带该字段的,另外有的客户端确实需要代理才能连接目标服务器,这种限制就拒绝了这类合法客户,防护方式有很多,但目前还没有统一而绝对有效的方法可以防护CC攻击,只能多种手段并用。

DDOS和CC攻击的区别

https://blog.csdn.net/weixin_44431280/article/details/123056726

阿里云的相关防护

传统型负载均衡器CLB

当前CLB仅支持对监听设置带宽峰值,无法针对某个ip请求进行限制

web应用防护墙2.0

waf的CC安全防护策略如下:

条件1:5秒3000次去重cookie acw_tc小于2

条件2:5秒900次 并且404/502占比超过80%

处置动作:js人机挑战

拉黑时长:5分钟

即同一客户端5秒内访问超过3000次就限流

当前waf是高级版,不支持自定义CC防护策略,企业版就可以自定义配置策略条件

同时waf支持高频web攻击封禁,即在60秒内检测到一个ip有超过60次攻击行为,就对ip封禁300S

PTS压测会误触发CC防护,所以建议在压测期间关闭waf接入

相关推荐
JMchen12317 分钟前
Android后台服务与网络保活:WorkManager的实战应用
android·java·网络·kotlin·php·android-studio
yuanmenghao24 分钟前
Linux 性能实战 | 第 7 篇 CPU 核心负载与调度器概念
linux·网络·性能优化·unix
那就回到过去27 分钟前
MPLS多协议标签交换
网络·网络协议·hcip·mpls·ensp
那就回到过去1 小时前
VRRP协议
网络·华为·智能路由器·ensp·vrrp协议·网络hcip
极客小云2 小时前
【ComfyUI API 自动化利器:comfyui_xy Python 库使用详解】
网络·python·自动化·comfyui
符哥20082 小时前
用Apollo + RxSwift + RxCocoa搭建一套网络请求框架
网络·ios·rxswift
相思难忘成疾2 小时前
通向HCIP之路:第四步:边界网关路由协议—BGP(概念、配置、特点、常见问题及其解决方案)
网络·华为·hcip
ba_pi2 小时前
每天写点什么2026-02-04(2.1)信息安全
安全·web安全
君陌社区·网络安全防护中心2 小时前
基于Mininet模拟SDN环境
网络
Porco.w3 小时前
C#与三菱PLC FX5U通信
网络·c#