高防服务器如何识破隐蔽的CC攻击?三个方法可确认

  CC攻击是DDoS攻击的其中一种,之所以把CC攻击单独提出来,是由于其技术含量相对于其他DDoS攻击更为高些,而且具有一定的隐蔽性,被攻击者不容易发现。这种攻击你见不到真实源IP,也不会发现有特别大的异常流量,却造成服务器无法进行正常连接。

 

 

  虽说CC攻击有一定的隐蔽性,但是有方法来确认高防服务器是否正在遭受或曾经遭受CC攻击,一般通过以下三个方法来确认:

 

 

命令行法

 

 

  一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。可以通过在命令行下输入命令netstat -an来查看, “SYN_RECEIVED”是TCP连接状态标志,意思是“正在处于连接的初始同步状态 ”,表明无法建立握手应答处于等待状态。这就是攻击的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。

650_meitu_1.jpg

 

 

批处理法

 

 

  上述方法需要手工输入命令且如果Web服务器IP连接太多看起来比较费劲,可以建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。打开记事本键入如下代码保存为CC.bat:

  @echo off

  time /t >>log.log

  netstat -n -p tcp |find ":80">>Log.log

  notepad log.log

  exit

  上面的脚本的含义是筛选出当前所有的到80端口的连接。当感觉服务器异常时就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个IP有比较多的到服务器的连接,那就基本可以确定该IP正在对服务器进行CC攻击。

 

 

查看系统日志

 

 

  Web日志一般在C:WINDOWSsystem32LogFilesHTTPERR目录下,该目录下用类似httperr1.log的日志文件,这个文件就是记录Web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否Web被CC攻击了。

  默认情况下,Web日志记录的项并不是很多,可以通过ⅡS进行设置,让Web日志记录更多的项以便进行安全分析。其操作步骤是:“开始→管理工具”打开“Internet信息服务器”,展开左侧的项定位到到相应的Web站点,然后右键点击选择“属性”打开站点属性窗口,在“网站”选项卡下点击“属性”按钮,在“日志记录属性”窗口的“高级”选项卡下可以勾选相应的“扩展属性”,以便让Web日志进行记录。比如其中的“发送的字节数”、“接收的字节数”、“所用时间”这三项默认是没有选中的,但在记录判断CC攻击中是非常有用的,可以勾选。另外,如果你对安全的要求比较高,可以在“常规”选项卡下对“新日志计划”进行设置,让其“每小时”或者“每一天”进行记录。为了便于日后进行分析时好确定时间可以勾选“文件命名和创建使用当地时间”。

  小编www.zongran.net认为CC攻击虽是技术技巧较强的攻击,但是只要及时发现攻击,并做好防护,其实并没有那么棘手。


   

香港總公司:香港縱然雲計算國際有限公司 HK ZONGRAN CLOUD COMPUTING INT'L LIMITED

Copyright © 2016 香港縱然雲計算國際有限公司HK ZONGRAN CLOUD COMPUTING INT'L LIMITED www.zongran.net Corporation, All Rights Reserved

合作站點: 安全狗