返回顶部
首页 > 资讯 > 操作系统 >Linux系统中怎么防止CC攻击
  • 228
分享到

Linux系统中怎么防止CC攻击

2023-06-13 00:06:49 228人浏览 泡泡鱼
摘要

这篇文章将为大家详细讲解有关linux系统中怎么防止CC攻击,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。  什么是CC攻击  cc攻击简单就是(ChallengeCollapsar)  C

这篇文章将为大家详细讲解有关linux系统中怎么防止CC攻击,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

  什么是CC攻击

  cc攻击简单就是(ChallengeCollapsar)

  CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

  防止CC攻击方法

  用防止这CC攻击有两种方法

  第一种就是利用本机的防火墙来解决可以安装CSF之内的防火墙,这种的弊端是只能防止小规模的CC攻击和DDOS(我的站在阿里云,所以不用太担心DDOS)CC攻击比较猛的话机器也直接CUP跑满了。

  第二种方式是添加CDN,这种防止CC攻击的方法是最好的,不过CDN一般都要钱。

  现在就来谈谈具体换防护,

  首先安装CSF防火墙,这个比较简单而且不用改域名什么的,小规模的就直接解决了。

  一、安装依赖包:

  yum install perl-libwww-perl perl iptables

  二、下载并安装 CSF:

  wget Http://www.configserver.com/free/csf.tgz

  tar -xzf csf.tgz

  cd csf

  sh install.sh

  三、测试 CSF 是否能正常工作:

  [root@localhost csf]# perl /etc/csf/csftest.pl

  Testing ip_tables/iptable_filter.。.OK

  Testing ipt_LOG.。.OK

  Testing ipt_multiport/xt_multiport.。.OK

  Testing ipt_REJECT.。.OK

  Testing ipt_state/xt_state.。.OK

  Testing ipt_limit/xt_limit.。.OK

  Testing ipt_recent.。.OK

  Testing xt_connlimit.。.OK

  Testing ipt_owner/xt_owner.。.OK

  Testing iptable_nat/ipt_REDIRECT.。.OK

  Testing iptable_nat/ipt_DNAT.。.OK

  RESULT: csf should function on this server

  四、csf的配置:

  CSF的配置文件是

  vim /etc/csf/csf.conf

  # Allow incoming tcp ports

  # 推荐您更改 ssh 的默认端口(22)为其他端口,但请注意一定要把新的端口加到下一行中

  TCP_IN = “20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃

  # Allow outGoing TCP ports同上,把 SSH 的登录端口加到下一行。

  # 在某些程序要求打开一定范围的端口的情况下,例如Pureftpd的passive mode,可使用类似 30000:35000 的方式打开30000-35000范围的端口。

  TCP_OUT = “20,21,47,81,1723,25,53,80,110,113,443〃

  # Allow incoming UDP ports

  UDP_IN = “20,21,53〃

  # Allow outgoing UDP ports

  # To allow outgoing traceroute add 33434:33523 to this list

  UDP_OUT = “20,21,53,113,123〃

  # Allow incoming PING 是否允许别人ping你的服务器,默认为1,允许。0为不允许。

  ICMP_IN = “1〃

  以上这些配置大家一看就懂了,下面再介绍几个比较常用的:

上一页12下一页共2页

  免疫某些类型的小规模 DDos 攻击:

  # Connection Tracking. This option enables tracking of all connections from IP

  # addresses to the server. If the total number of connections is greater than

  # this value then the offending IP address is blocked. This can be used to help

  # prevent some types of DOS attack.

  #

  # Care should be taken with this option. It’s entirely possible that you will

  # see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD

  # and HTTP so it could be quite easy to trigger, especially with a lot of

  # closed connections in TIME_WaiT. However, for a server that is prone to DOS

  # attacks this may be very useful. A reasonable setting for this option might

  # be arround 200.

  #

  # To disable this feature, set this to 0

  CT_LIMIT = “200”##固定时间内同一个IP请求的此数

  # Connection Tracking interval. Set this to the the number of seconds between

  # connection tracking scans

  CT_INTERVAL = “30” ##指上面的固定时间,单位为秒

  # Send an email alert if an IP address is blocked due to connection tracking

  CT_EMAIL_ALERT = “1” ##是否发送邮件

  # If you want to make IP blocks permanent then set this to 1, otherwise blocks

  # will be temporary and will be cleared after CT_BLOCK_TIME seconds

  # 是否对可疑IP采取永久屏蔽,默认为0,即临时性屏蔽。

  CT_PERMANENT = “0”

  # If you opt for temporary IP blocks for CT, then the following is the interval

  # in seconds that the IP will remained blocked for (e.g. 1800 = 30 mins)

  # 临时性屏蔽时间

  CT_BLOCK_TIME = “1800”

  # If you don’t want to count the TIME_WAIT state against the connection count

  # then set the following to “1〃

  CT_SKIP_TIME_WAIT = “0” ##是否统计TIME_WAIT链接状态

  # If you only want to count specific states (e.g. SYN_RECV) then add the states

  # to the following as a comma separated list. E.g. “SYN_RECV,TIME_WAIT”

  # Leave this option empty to count all states against CT_LIMIT

  CT_STATES = “” ##是否分国家来统计,填写的是国家名

  # If you only want to count specific ports (e.g. 80,443) then add the ports

  # to the following as a comma separated list. E.g. “80,443〃

  #

  # Leave this option empty to count all ports against CT_LIMIT

  # 对什么端口进行检测,为空则检测所有,防止ssh的话可以为空,统计所有的。

  CT_PORTS = “”

  做了以上设置之后,可以先测试一下。如果没有问题的话,就更改为正式模式,刚才只是测试模式。

  # 把默认的1修改为0。

  TESTING = “0”

  在/etc/csf/下有csf.allow和csf.deny两个文件,

  allow是信任的IP,可以把自己的IP写到这里面防止误封。

  deny就是被封的IP。

  如果有调整需要重启一下cfs服务

关于Linux系统中怎么防止CC攻击就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

--结束END--

本文标题: Linux系统中怎么防止CC攻击

本文链接: https://lsjlt.com/news/263804.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • Linux系统中怎么防止CC攻击
    这篇文章将为大家详细讲解有关Linux系统中怎么防止CC攻击,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。  什么是CC攻击  cc攻击简单就是(ChallengeCollapsar)  C...
    99+
    2023-06-13
  • Linux系统中怎么防止DOSS和CC攻击
    本篇文章为大家展示了Linux系统中怎么防止DOSS和CC攻击,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。1. 抵御SYNSYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包...
    99+
    2023-06-10
  • Linux如何防止cc攻击
    在Linux系统中预防cc攻击的方法用户在进行正常访问时,与服务器建立的连接一般不会超过20次,可以通过在Linux命令行执行以下脚本,将超过150次的单个IP屏蔽掉,从而实现预防cc攻击。#!/bin/sh status=`netstat...
    99+
    2024-04-02
  • tp5如何防止cc攻击
    通过在tp5项目中添加以下代码即可实现预防cc攻击的功能。...
    99+
    2024-04-02
  • php如何防止cc攻击
    在php项目中预防cc攻击的方法只需将以下代码剪切到php项目中即可实现预防cc攻击的功能...
    99+
    2024-04-02
  • nginx如何防止cc攻击
    在nginx中预防cc攻击的方法用户在正常访问网站时,与服务器建立的连接一般不会超过20个,可以通过以下脚本禁止连接数过大的IP访问。#!/bin/shstatus=`netstat -na|awk '$5 ~ /[0-9]+:[0-9]+...
    99+
    2024-04-02
  • 怎么防CC攻击
    防CC攻击的方法有:1、用软防能防护CC攻击,但大量消耗服务器本身的CPU,容易导致服务器崩溃或死机;2、用服务器机房的硬防来防护CC攻击,能恢复服务器的CPU消耗。具体内容如下:利用软防可防护大概1万左右的CC流量,防护原理其实也很简单,...
    99+
    2024-04-02
  • CC攻击怎么防范
    CC攻击防范的方法:1、使用缓存来存储重复的查询内容,减少重复的数据查询资源开销、复杂框架的调用、不必要的数据请求和处理逻辑;2、使用session对负载较高的程序增加前置条件判断,禁止一些客户端类型的请求;3、完善访问日志,通过日志分析程...
    99+
    2024-04-02
  • discuz怎么防cc攻击
    在discuz中预防cc攻击的方法首先,在discuz根目录中查找到config.inc.php配置文件;config.inc.php配置文件查找到后,使用记事本打开;最后,config.inc.php配置文件打开后,在文件中添加以下配置即...
    99+
    2024-04-02
  • 网站如何防止被cc攻击
    网站预防cc攻击的方法优化网站代码尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销;减少复杂框架的调用,减少不必要的数据请求和逻辑处理。完善日志要有保留完整日志的习惯,通过日志分析程序,能够尽快判断出异常访问,同时也能收集有用...
    99+
    2024-04-02
  • Linux下怎么防止ARP攻击
    这篇文章将为大家详细讲解有关Linux下怎么防止ARP攻击,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者...
    99+
    2023-06-28
  • 佛山高防服务器租用怎么防止cc攻击
    1. 安装防火墙:安装合适的防火墙软件,可以过滤掉大部分的非法请求和攻击。2. 加强密码安全:设置复杂的密码,避免使用简单的密码,如...
    99+
    2023-06-13
    佛山高防服务器 高防服务器 服务器
  • 国外的云服务器怎么防止cc攻击
    国外云服务器防止cc攻击的方法:1、取消域名绑定来缓解CC攻击;2、修改国外云服务器网站的web端口进行防护;3、检测CC攻击的源IP地址,对其进行屏蔽或禁止访问;4、选择优质可靠的国外云服务器服务商,保障国外云服务器能够不间断运作。具体内...
    99+
    2024-04-02
  • 云服务器如何防止CC攻击
    云服务器中防止CC攻击的方法:1.更改Web端口,80端口;2.屏蔽攻击IP,访问日志查看;3.使用CDN技术,隐藏源IP;4.选择高防服务器;具体分析如下:更改Web端口服务器都是通过默认的80端口对外提供服务,因此攻击者在实施攻CC击时...
    99+
    2024-04-02
  • Linux系统怎么防御ARP攻击
    这篇文章主要讲解了“Linux系统怎么防御ARP攻击”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Linux系统怎么防御ARP攻击”吧!管理员用户登录,打开终端输入#arp -a > ...
    99+
    2023-06-10
  • 云主机怎么防CC攻击
    云主机防CC攻击的方法有以下几点:1. 配置网络防火墙:通过配置网络防火墙,可以限制非法访问,过滤掉恶意流量,减少CC攻击的影响。2...
    99+
    2023-08-18
    云主机
  • 高防服务器怎么防御DDOS攻击和CC攻击
    高防服务器防御DDOS攻击和CC攻击的方法:1、服务商会定期执行扫描仪网络的主连接点,发现存在的安全隐患会立即清除;2、在关键连接点有配备服务器防火墙,能大大提高网络安全性,降低网络恶意攻击带来的风险;3、有丰富的网络带宽数据冗余,能有效防...
    99+
    2024-04-02
  • Linux怎么排查CC攻击
    在Linux系统中对CC攻击进行排查的方法首先,在Linux命令行中使用netstat命令,查看所有80端口的连接数;netstat -nat|grep -i “80”|wc -l80端口的连接数查看到后,使用以下命令行对连接的IP进行排序...
    99+
    2024-04-02
  • 怎么防御慢请求cc攻击
    预防慢请求cc攻击的方法屏蔽目标IP通过命令或查看日志,查询到CC攻击的源IP,并在防火墙中屏蔽该IP,使该IP没有访问权限,从而达到防御cc攻击的目的。取消域名绑定cc攻击主要是针对域名进行攻击的,可以将域名暂时的与服务器解除绑定,从而让...
    99+
    2024-04-02
  • 怎么用PHP实现防CC攻击
    本篇内容主要讲解“怎么用PHP实现防CC攻击”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“怎么用PHP实现防CC攻击”吧!PHP防CC攻击的实现代码是“if (session_is_regist...
    99+
    2023-06-26
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作