亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        論CC攻擊之防范

        2015-05-30 14:38:41秦春磊
        科技創(chuàng)新與應(yīng)用 2015年32期
        關(guān)鍵詞:防范

        秦春磊

        摘 要:文章以一次被攻擊經(jīng)歷為例,詳細(xì)描述了如何發(fā)現(xiàn)CC攻擊和對(duì)CC攻擊進(jìn)行基本的防范。

        關(guān)鍵詞:CC攻擊;防范;bash iptables

        CC攻擊,全名是Challenge Collapsar攻擊,是DDOS(分布式拒絕服務(wù))的一種,是利用TCP/IP協(xié)議三次握手規(guī)則發(fā)起的針對(duì)服務(wù)器的攻擊。

        1 背景介紹

        近日,某web服務(wù)器出現(xiàn)了典型的被攻擊的癥狀:網(wǎng)絡(luò)和系統(tǒng)正常的情況下,打開網(wǎng)頁延遲很高;遠(yuǎn)程登錄服務(wù)器時(shí),建立連接等待時(shí)間長。

        服務(wù)器是CentOS系統(tǒng),獨(dú)立IP接入互聯(lián)網(wǎng),因?yàn)槭菧y(cè)試機(jī),所以前端沒有防護(hù)設(shè)備。上面安裝了http服務(wù)。

        2 攻擊類型確認(rèn)

        面對(duì)攻擊,首先得確定攻擊類型,以對(duì)癥下藥。

        首先查看資源使用情況。經(jīng)檢查,內(nèi)存、CPU使用率很低,顯然,資源使用率不是延遲高的原因;然后,修改http端口號(hào),發(fā)現(xiàn)訪問速度恢復(fù)正常。輸入命令: ps -ef | grep apache | wc,結(jié)果顯示:277 2450 41582,原因找到!數(shù)字277意思是有277個(gè)apache進(jìn)程。而低并發(fā)網(wǎng)站,進(jìn)程數(shù)應(yīng)為10個(gè)左右。因此,初步斷定為DDOS攻擊??紤]到資源利用率低,猜測(cè)是CC攻擊。

        為了驗(yàn)證猜測(cè),輸入命令:netstat -ant | awk '/^tcp/ {c[$NF] ++} END { for(s in c) print s,c[s];}',顯示結(jié)果如下:

        (略)

        SYN_RECV 254

        (略)

        這里,SYN_RECV連接數(shù)為254個(gè)。我們知道,建立TCP/IP連接,有三次握手: 一是(SYN_SEND),C到S的syn包發(fā)送,等待S回復(fù);二是(SYN_RECV),S到C的syn/ack數(shù)據(jù)發(fā)送,等待C回復(fù);三是(ESTABLISHED),C確認(rèn)ACK給服務(wù)器,鏈接成功。

        3 攻擊防范策略

        CC攻擊非常常見,而且沒有“簡單而廉價(jià)的”處理方式。主要原因是無法簡單有效地判斷一個(gè)連接是否是CC攻擊。如果把ACK連接時(shí)間長的殺掉,有可能導(dǎo)致誤殺。通常做法是使用專業(yè)設(shè)備,由前置設(shè)備進(jìn)行判斷連接的有效性。

        當(dāng)然,上述是商業(yè)化的解決方案,作為學(xué)習(xí)之用,應(yīng)對(duì)低強(qiáng)度CC攻擊,可考慮下面手段:

        第一步:應(yīng)用層面上的防范,采用mod_evasive模塊。Mod_evasive是Apache通用的防DDOS攻擊的擴(kuò)展模塊。它不能防御DDOS,但可緩解服務(wù)器壓力。安裝過程可參考網(wǎng)上資料。

        默認(rèn)配置下,模塊會(huì)在/tmp目錄下形成日志。如:來自1.2.3.4的CC攻擊有99次,就會(huì)生成一個(gè)名為1.2.3.4的文件,內(nèi)容是99。

        第二步:防火墻層面的防范,可利用iptables命令配置,這個(gè)網(wǎng)上也有很多描述,就不再詳細(xì)描述??蓞⒖嫉谒牟降拿?。

        第三步:系統(tǒng)層面關(guān)于SYN的設(shè)置,Linux內(nèi)核提供了若干SYN相關(guān)的配置,用命令: sysctl -a | grep syn 看到相關(guān)的參數(shù),修改這些參數(shù)即可。詳細(xì)參數(shù)介紹可以參考網(wǎng)上介紹。為了系統(tǒng)重啟動(dòng)時(shí)保持上述配置,可將上述命令加入到/etc/rc.d/rc.local文件中。

        第四步:使用bash命令,自動(dòng)添加黑名單。

        建立一個(gè)目錄,用于存放我們的bash文件和log文件。

        首先:創(chuàng)建iptables.rule文件,添加以下內(nèi)容(精選部分):

        Vim iptables.rule

        #!/bin/bash

        (省略部分前期配置)

        iptables -F

        iptables -X

        iptables -Z

        iptables -P INPUT DROP

        iptables -P OUTPUT ACCEPT

        iptables -P FORWARD DROP

        iptables -A INPUT -i lo -j ACCEPT

        iptables -A INPUT -m state --state RELATED -j ACCEPT

        iptables -F -t nat

        iptables -X -t nat

        iptables -Z -t nat

        iptables -t nat -P PREROUTING ACCEPT

        iptables -t nat -P POSTROUTING ACCEPT

        iptables -t nat -P OUTPUT ACCEPT

        # Keep connect established

        iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

        iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT

        (省略部分)

        iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

        iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,F(xiàn)IN,RST RST -m limit --limit 1/s -j ACCEPT

        iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

        簡要說明:上述命令,實(shí)際上是設(shè)置了內(nèi)外網(wǎng)訪問不同的權(quán)限,對(duì)連接的鏈路也做了一定的規(guī)定。可以根據(jù)內(nèi)外網(wǎng)網(wǎng)卡名字的不同和ip地址的不同做適當(dāng)?shù)男薷?。這個(gè)文件,在后面是可以隨時(shí)進(jìn)行增加的,主要用于增加黑名單。

        最后,在/usr/local/gateway中,創(chuàng)建black.sh文件,該文件的作用,就是分析/tmp目錄下的已經(jīng)確定是cc的ip地址,然后把該ip地址加入到黑名單中。

        Vim black.sh

        增加如下內(nèi)容:

        #!/bin/bash

        LOCAL="127.0.0.1"

        W1="1.2.3.4" #允許訪問的公網(wǎng)ip地址。

        now=`date +%Y-%m-%d.dos`

        echo "#add $now" >> /root/gateway/iptables.rule

        for i in `ls /tmp/dos* | awk -F- '{print $2}'`

        do

        if [ $i = $LOCAL ]

        then

        continue;

        fi

        if [ $i = $W1 ]

        then

        continue;

        fi

        m=$"iptables -I INPUT -s $i -j DROP"

        echo $m >> /usr/local/gateway/log/$now

        echo $m >> / usr/local/gateway/iptables.rule

        done

        rm -f /tmp/dos*

        /bin/iptable.rule restart

        保存退出。

        完成了上述操作,我們可以把上述三個(gè)文件設(shè)置為可執(zhí)行,最后加入到crontab中設(shè)置為定時(shí)運(yùn)行:

        Crontab -e

        增加:

        0 */4 * * * /bin/bash /usr/local/gateway/black.sh

        至此,完成了全部的服務(wù)器設(shè)置。服務(wù)器在運(yùn)行一段時(shí)間后,在檢測(cè)SYN_RECV數(shù)據(jù),就可以看到數(shù)量明顯下降。

        當(dāng)然,上述方法無法徹底解決CC攻擊,要徹底解決,還是要從系統(tǒng)構(gòu)架、資金保障等方面去考慮。

        猜你喜歡
        防范
        防范和打擊非法集資的難點(diǎn)和建議
        法制博覽(2016年11期)2016-11-14 10:19:31
        大學(xué)生心理危機(jī)防范快速反應(yīng)機(jī)制研究
        淺談船舶融資租賃風(fēng)險(xiǎn)及其防范
        淺論企業(yè)的財(cái)務(wù)風(fēng)險(xiǎn)防范與控制
        論增強(qiáng)企業(yè)經(jīng)營管理的風(fēng)險(xiǎn)意識(shí)
        商業(yè)銀行信貸風(fēng)險(xiǎn)淺析及防范
        論企業(yè)并購中的財(cái)務(wù)風(fēng)險(xiǎn)及防范措施
        SQL注入防護(hù)
        科技視界(2016年21期)2016-10-17 19:37:25
        淺析防范電能表串戶的重要性及方法
        也談國際貿(mào)易合同欺詐
        国产精品亚洲а∨天堂2021| 一级做a爱视频在线播放| 丝袜美腿av免费在线观看| 在线亚洲日本一区二区| 国产禁区一区二区三区| 无码人妻精品一区二区三区9厂| 国产伦精品一区二区三区| 久久精品国产亚洲不av麻豆| 精品免费看国产一区二区白浆| 精品久久一区二区三区av制服| 中文字幕亚洲乱码成熟女1区| 国产成人av一区二区三区 | 四虎国产精品免费久久麻豆| 白白色福利视频在线观看| 亚洲麻豆视频免费观看| 99久久婷婷国产综合精品青草免费| 色婷婷综合中文久久一本| 亚洲一区精品中文字幕| 水蜜桃在线观看一区二区国产| 日韩在线观看入口一二三四| 狠狠色综合7777久夜色撩人| 蜜桃精品免费久久久久影院| 蜜桃av无码免费看永久| 视频国产自拍在线观看| 成年美女黄的视频网站| 国产熟妇人妻精品一区二区动漫| 国产自产c区| 国产精品一区又黄又粗又猛又爽| 精品国产精品久久一区免费式| 97在线观看播放| 玩弄放荡人妻一区二区三区| 日本一区二区三区看片 | 亚洲天堂av中文字幕| 插入日本少妇一区二区三区| 国产精品激情| 亚洲国产麻豆综合一区| 精品国产乱码久久免费看| 国产av天堂亚洲av刚刚碰| 内射合集对白在线| 日产精品久久久久久久| 亚洲一区二区三区乱码在线|