标签:防cc攻击 反向代理 web server 反代
CC攻击的基本原理
CC攻击利用*代*理*服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS。而攻击者一旦发送请求给*代*理*后就主动断开连接,因为*代*理*并不因为客户端这边连接的断开就不去连接目标服务器。因此攻击机的资源消耗相对很小,而从目标服务器看来,来自*代*理*的请求都是合法的。
以前防CC攻击的方法
为防范CC,以前的方法一个是限制每个IP的连接数,这在地址范围很广阔的情况下比较难实现;二是限制*代*理*的访问,因为一般的*代*理*都会在HTTP头中带 X_FORWARDED_FOR字段,但也有局限,有的*代*理*的请求中是不带该字段的,另外有的客户端确实需要*代*理*才能连接目标服务器,这种限制就会拒绝一些正常用户访问。
CC攻击用硬防难防住
CC攻击比DDOS攻击更可怕的就是,CC攻击一般是硬防很难防止住的。
原因有三:
一、因为CC攻击来的IP都是真实的,分散的;
二、CC攻击的数据包都是正常的数据包;
三、CC攻击的请求,全都是有效的请求,无法拒绝的请求。
Kangle防CC攻击思路
防CC有效性在于攻击方不接受服务器回应的数据,发送完请求后就主动断开连接,因此要确认连接是否是CC,服务器端不立即执行URL请求命令,而是简单的返回一个页面转向的回应,回应中包含新的URL请求地址。如果是正常访问,客户端会主动再次连接到转向页面,对用户来说是透明的;而对于CC攻击者,由于不接收回应数据,因此就不会重新连接,服务器也就不需要继续进行操作。
具体实现
具体实现的关键在于转向的URL如何构造,kangle设计的方法是增加一个“值”,即在原URL请求的最后面添加一个独一无二的值,文本形式,作为URL的一部分;当包含该值的URL重新返回时,先检查该值是否合法。如果合法,则说明该URL是合法的再次连接,将URL中的值部分抹去,恢复为原始的URL请求再发给服务器进行正常访问;否则拒绝该URL请求。
“值”可以千变万化的设置,非常灵活。用户可以根据需要进行设定。
作转向所采用的方式也非常灵活。同时,转向可设为自动转向或手动转向。
总结
防火墙防CC的办法就是封ip,有可能封掉正常访问用户的ip。
CC是http协议的攻击,不是tcp/ip,kangle是底层的web服务器,更理解http。
Kangle防CC 攻击可以做到非常有效防御,而且是零误防,不会影响正常用户的访问。
Kangle防CC攻击在web管理界面轻松点击鼠设置规则即可,无需繁索的编写代码。
如何设置防CC规则请参考:http: //www .kanglesoft.com/thread-7786-1-1.html
CC攻击原理与kangle预防CC攻击思路,布布扣,bubuko.com
标签:防cc攻击 反向代理 web server 反代
原文地址:http://dnsdun001.blog.51cto.com/8867577/1433087