美國服務(wù)器遭遇CC攻擊常用防護方式有:1、取消美國網(wǎng)站服務(wù)器的域名綁定進行防御;2、更換并修改美國服務(wù)器上的域名解析,比如將被攻擊的域名解析到127.0.0.1地址上,達(dá)到域名欺騙解析的方式;3、將美國服務(wù)器的Web端口進行更換;4、檢查美國服務(wù)器系統(tǒng)日志找到攻擊源IP,并通過IIS進行屏蔽限制。
具體內(nèi)容如下:
1.取消域名綁定
一般cc攻擊都是針對網(wǎng)站的域名進行攻擊,比如我們的網(wǎng)站域名是“kemok4.com”,那么攻擊者就在攻擊工具中設(shè)定攻擊對象為該域名然后實施攻擊。
有專業(yè)人士測試,取消域名綁定后Web服務(wù)器的CPU馬上恢復(fù)正常狀態(tài),通過IP進行訪問連接一切正常。
不足的地方也很顯著,取消或者更改域名容易影響用戶訪問,另外對于針對IP的CC攻擊它是無效的,就算更換域名攻擊者發(fā)現(xiàn)之后,他也會對新域名實施攻擊。
2.域名欺騙解析
如果發(fā)現(xiàn)針對域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個地址上。
我們知道127.0.0.1是本地回環(huán)IP是用來進行網(wǎng)絡(luò)測試的,如果把被攻擊的域名解析到這個IP上,就可以實現(xiàn)攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會宕機,讓其自作自受。
另外,當(dāng)我們的Web服務(wù)器遭受CC攻擊時把被攻擊的域名解析到國家有權(quán)威的政府網(wǎng)站或者是網(wǎng)警的網(wǎng)站,讓其網(wǎng)警來收拾他們。
3.更改Web端口
一般情況下Web服務(wù)器通過80端口對外提供服務(wù),因此攻擊者實施攻擊就以默認(rèn)的80端口進行攻擊,所以,我們可以修改Web端口達(dá)到防CC攻擊的目的。
4.IIS屏蔽IP
我們通過命令或在查看日志發(fā)現(xiàn)了CC攻擊的源IP,就可以在IIS中設(shè)置屏蔽該IP對Web站點的訪問,從而達(dá)到防范IIS攻擊的目的。