cc压力测试_中小型网站如何防范CC攻击?
大公司就不說了,付費CDN,防火墻,WAF,大流量,一般也會配置專門的安全問題響應團隊。
今天側重討論一下中小型網站如何(優雅)防范CC攻擊。
中小站點安全問題通病:對安全問題不重視,不少iptables都是默認的,主要目標是網站能正常工作,當然也沒有專門的安全運維人員。即使有的話,可能只有一個,而且還要兼它職,中小企業,多是如此,現實就是這樣。
之前曾幫朋友網站應對過CC攻擊,現將一些方案、心得,分享給大家。
如果執行以下方面有難題,或還未能解決,可以試試軟件防火墻,雖然普便來說WAF都是幾十萬上百萬,但市面上還是有個別平民化產品,小而美,如ShareWAF,我測試過,效果不錯!不多講了,有興趣自己去搜一下,以免說廣告。
下面是正題:
1.封IP。IP寫到防火墻黑名單。
分析訪問日志,封異常IP。
個人評價:不優雅,被動,但簡單粗暴有一定效果。不過一般現在攻擊方都是拉一堆肉雞和IP池做代理,而且動態IP也是變動的,流量特別大的幾個IP封了還好說,所有攻擊IP都封掉不現實。而且解封也有點麻煩,需要自己寫腳本處理。
2.服務器限流。
比如使用nginx做反向代理,可以增加設置限流。
limit_conn_zone
limit_req_zone
個人評價:有用,相對優雅,nginx的漏桶算法還是不錯的。但是還是容易誤殺,需要對網站性能有充分理解再來設置。
3.根據請求特征拒絕訪問。
比如User-Agent或者是refer,里面會有一些固定信息,可以作為nginx攔截的依據。作為被動防御還是有用的,攔截到疑似請求后nginx直接返回403。
個人評價:基本必備,不過限制UA的時候用得多些,主要是能用于反爬蟲。當然,現在已經有很多開源變化UA的方法了。對于refer特征一致的請求攔截效果意好,變化的UA嘛,有些尷尬,上面我講的那個軟件,對于反爬蟲,效果非常棒。忍不住又講一聲。
4.請求跳轉(轉給攻擊方)
就是nginx根據請求特征重定向到其它頁面。建議別順手寫google,萬一被谷歌判罰了就麻煩了。可以設置成攻擊你的來源,給他打回去。
個人評價:也算優雅,就是返回去的請求并不一定能給攻擊方造成壓力,不過個人覺得這樣的處理壓力應該會比直接返回403、404來得大。
5.用CDN帶的CC防御功能
個人評價:沒用過,不評價。歡迎有用過的朋友反饋下效果。
6.提高網站性能
個人評價:如果是在限流情況下還能被CC攻擊搞崩的網站,的確也需要性能自測一波,優化下代碼了。
總結
以上是生活随笔為你收集整理的cc压力测试_中小型网站如何防范CC攻击?的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: oracle sql 排序
- 下一篇: edius隐藏快捷键_EDIUS 常用快