CC攻击和DDOS的特征与防护(基于阿里云)

文章目录

什么是CC攻击

https://blog.csdn.net/dexun2881281453/article/details/125674441

如何防御CC攻击

1、Web服务器端区分攻击者与正常访客

通过分析网站日志,基本可以分辨出哪个ip是CC攻击的,例如普通浏览者访问一个网页,必定会连续抓取网页的HTML、CSS、JS和图片等一系列相关文件,而CC攻击是通过程序来抓取网页,仅仅只会抓取一个URL地址的文件,不会抓取其他类型的文件,所以通过辨别攻击者的IP,进行屏蔽,就可以起到很好的防范效果。

2、网站内容静态化

静态内容可以极大程度地减少系统资源消耗,也就破坏了攻击者想要让服务器资源耗尽的目的。

3、限制IP连接数

一般正常的浏览者肯定不会在一秒内连续多次极快的访问同一个页面,可以配置Web服务器,限定IP访问频率。

4、云WAF

这类产品的原理就是用户访问你的域名时,会经过这类产品的代理扫描,发现问题直接拦下,没问题的话就把用户请求转到你的网站。

优点:安装配置快速,大公司产品保障好。

缺点:网站访问数据不保密,如果您的网站访问数据属于保密信息,就不能使用WAF了;有绕过的风险,WAF对网站的保护主要是通过反向代理来实现,如果不经过这个代理,自然就无法防护网站,所以,攻击者如果找到方法可以获取网站的IP,那么就可以绕过WAF而直接攻击。

5、限制代理的访问

一般的代理都会在HTTP头中带X-FORWARDED-FOR字段,但也有局限,有的代理的请求中是不带该字段的,另外有的客户端确实需要代理才能连接目标服务器,这种限制就拒绝了这类合法客户,防护方式有很多,但目前还没有统一而绝对有效的方法可以防护CC攻击,只能多种手段并用。

DDOS和CC攻击的区别

https://blog.csdn.net/weixin_44431280/article/details/123056726

阿里云的相关防护

传统型负载均衡器CLB

当前CLB仅支持对监听设置带宽峰值,无法针对某个ip请求进行限制

web应用防护墙2.0

waf的CC安全防护策略如下:

条件1:5秒3000次去重cookie acw_tc小于2

条件2:5秒900次 并且404/502占比超过80%

处置动作:js人机挑战

拉黑时长:5分钟

即同一客户端5秒内访问超过3000次就限流

当前waf是高级版,不支持自定义CC防护策略,企业版就可以自定义配置策略条件

同时waf支持高频web攻击封禁,即在60秒内检测到一个ip有超过60次攻击行为,就对ip封禁300S

PTS压测会误触发CC防护,所以建议在压测期间关闭waf接入

相关推荐
蓝队云计算12 分钟前
蓝队云部署OpenClaw深度指南:避坑、优化与安全配置,从能用做到好用
运维·安全·云计算
Wasim40421 分钟前
【渗透测试】SQL注入
网络·数据库·sql
lingggggaaaa35 分钟前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法
..过云雨1 小时前
五种IO模型与非阻塞IO
网络·网络协议·tcp/ip
源远流长jerry2 小时前
dpdk之kni处理dns案例
linux·网络·网络协议·ubuntu·ip
玉梅小洋2 小时前
iperf 网络性能测试完整指南(含多服务端测试)
网络·测试工具·性能测试·iperf
Danileaf_Guo2 小时前
我们的WireGuard管理系统支持手机电脑了!全平台终端配置,支持扫码连接,一键搞定
网络
犀思云2 小时前
构建全球化多云网格:FusionWAN NaaS 在高可用基础设施中的工程实践
运维·网络·人工智能·系统架构·机器人
Black蜡笔小新3 小时前
国密GB35114平台EasyGBS筑牢安防安全防线,GB28181/GB35114无缝接入
网络·安全·音视频·gb35114
2401_865854883 小时前
安全为先|咕噜分发平台:一站式App漏洞分析与安全分发解决方案
安全