文章目录
什么是CC攻击
https://blog.csdn.net/dexun2881281453/article/details/125674441
如何防御CC攻击
1、Web服务器端区分攻击者与正常访客
通过分析网站日志,基本可以分辨出哪个ip是CC攻击的,例如普通浏览者访问一个网页,必定会连续抓取网页的HTML、CSS、JS和图片等一系列相关文件,而CC攻击是通过程序来抓取网页,仅仅只会抓取一个URL地址的文件,不会抓取其他类型的文件,所以通过辨别攻击者的IP,进行屏蔽,就可以起到很好的防范效果。
2、网站内容静态化
静态内容可以极大程度地减少系统资源消耗,也就破坏了攻击者想要让服务器资源耗尽的目的。
3、限制IP连接数
一般正常的浏览者肯定不会在一秒内连续多次极快的访问同一个页面,可以配置Web服务器,限定IP访问频率。
4、云WAF
这类产品的原理就是用户访问你的域名时,会经过这类产品的代理扫描,发现问题直接拦下,没问题的话就把用户请求转到你的网站。
优点:安装配置快速,大公司产品保障好。
缺点:网站访问数据不保密,如果您的网站访问数据属于保密信息,就不能使用WAF了;有绕过的风险,WAF对网站的保护主要是通过反向代理来实现,如果不经过这个代理,自然就无法防护网站,所以,攻击者如果找到方法可以获取网站的IP,那么就可以绕过WAF而直接攻击。
5、限制代理的访问
一般的代理都会在HTTP头中带X-FORWARDED-FOR字段,但也有局限,有的代理的请求中是不带该字段的,另外有的客户端确实需要代理才能连接目标服务器,这种限制就拒绝了这类合法客户,防护方式有很多,但目前还没有统一而绝对有效的方法可以防护CC攻击,只能多种手段并用。
DDOS和CC攻击的区别
https://blog.csdn.net/weixin_44431280/article/details/123056726
阿里云的相关防护
传统型负载均衡器CLB
当前CLB仅支持对监听设置带宽峰值,无法针对某个ip请求进行限制
web应用防护墙2.0
waf的CC安全防护策略如下:
条件1:5秒3000次去重cookie acw_tc小于2
条件2:5秒900次 并且404/502占比超过80%
处置动作:js人机挑战
拉黑时长:5分钟
即同一客户端5秒内访问超过3000次就限流
当前waf是高级版,不支持自定义CC防护策略,企业版就可以自定义配置策略条件
同时waf支持高频web攻击封禁,即在60秒内检测到一个ip有超过60次攻击行为,就对ip封禁300S
PTS压测会误触发CC防护,所以建议在压测期间关闭waf接入