CC攻击和DDOS的特征与防护(基于阿里云)

文章目录

什么是CC攻击

https://blog.csdn.net/dexun2881281453/article/details/125674441

如何防御CC攻击

1、Web服务器端区分攻击者与正常访客

通过分析网站日志,基本可以分辨出哪个ip是CC攻击的,例如普通浏览者访问一个网页,必定会连续抓取网页的HTML、CSS、JS和图片等一系列相关文件,而CC攻击是通过程序来抓取网页,仅仅只会抓取一个URL地址的文件,不会抓取其他类型的文件,所以通过辨别攻击者的IP,进行屏蔽,就可以起到很好的防范效果。

2、网站内容静态化

静态内容可以极大程度地减少系统资源消耗,也就破坏了攻击者想要让服务器资源耗尽的目的。

3、限制IP连接数

一般正常的浏览者肯定不会在一秒内连续多次极快的访问同一个页面,可以配置Web服务器,限定IP访问频率。

4、云WAF

这类产品的原理就是用户访问你的域名时,会经过这类产品的代理扫描,发现问题直接拦下,没问题的话就把用户请求转到你的网站。

优点:安装配置快速,大公司产品保障好。

缺点:网站访问数据不保密,如果您的网站访问数据属于保密信息,就不能使用WAF了;有绕过的风险,WAF对网站的保护主要是通过反向代理来实现,如果不经过这个代理,自然就无法防护网站,所以,攻击者如果找到方法可以获取网站的IP,那么就可以绕过WAF而直接攻击。

5、限制代理的访问

一般的代理都会在HTTP头中带X-FORWARDED-FOR字段,但也有局限,有的代理的请求中是不带该字段的,另外有的客户端确实需要代理才能连接目标服务器,这种限制就拒绝了这类合法客户,防护方式有很多,但目前还没有统一而绝对有效的方法可以防护CC攻击,只能多种手段并用。

DDOS和CC攻击的区别

https://blog.csdn.net/weixin_44431280/article/details/123056726

阿里云的相关防护

传统型负载均衡器CLB

当前CLB仅支持对监听设置带宽峰值,无法针对某个ip请求进行限制

web应用防护墙2.0

waf的CC安全防护策略如下:

条件1:5秒3000次去重cookie acw_tc小于2

条件2:5秒900次 并且404/502占比超过80%

处置动作:js人机挑战

拉黑时长:5分钟

即同一客户端5秒内访问超过3000次就限流

当前waf是高级版,不支持自定义CC防护策略,企业版就可以自定义配置策略条件

同时waf支持高频web攻击封禁,即在60秒内检测到一个ip有超过60次攻击行为,就对ip封禁300S

PTS压测会误触发CC防护,所以建议在压测期间关闭waf接入

相关推荐
黎阳之光3 小时前
黎阳之光:视频孪生领跑者,铸就中国数字科技全球竞争力
大数据·人工智能·算法·安全·数字孪生
上海云盾-高防顾问3 小时前
网络安全防护发展趋势:从被动防御到主动赋能
安全·web安全
CCTI_Curran3 小时前
UL4200A是美国针对纽扣电池安全标准
安全·纽扣电池·ul4200a·纽扣电池gcc认证·美国亚马逊
做个文艺程序员3 小时前
MySQL安全加固十大硬核操作
数据库·mysql·安全
是罐装可乐3 小时前
深入理解“句柄(Handle)“:从浏览器安全到文件系统访问
前端·javascript·安全
星辰徐哥4 小时前
5G的行业应用:工业互联网、车联网、智慧医疗中的网络支撑
网络·5g·php
Figo_Cheung4 小时前
Figo义商本体约束推理引擎 (CRE):基于已部署CRE本地模型的技术实践研究——迈向AGI时代的AI伦理安全框架
人工智能·安全
头疼的程序员4 小时前
计算机网络:自顶向下方法(第七版)第八章 学习分享(三)
网络·学习·计算机网络
@insist1234 小时前
网络工程师-核心考点:网络管理体系与 SNMP 协议全解析
网络·智能路由器·网络工程师·软考·软件水平考试