預(yù)防cc攻擊的策略有:1、在IIS上取消域名綁定,讓CC攻擊失去目標(biāo),但對于別人的訪問會帶來不便;2、使用域名欺騙解析技術(shù),能實現(xiàn)攻擊者自己攻擊自己;3、更改Web對外提供服務(wù)的端口,能有效預(yù)防cc攻擊;4、查看CC攻擊的源IP,在IIS中設(shè)置屏蔽該IP對Web站點的訪問,能有效預(yù)防cc攻擊。
具體內(nèi)容如下:
1、取消域名綁定
一般cc攻擊都是針對網(wǎng)站的域名進行攻擊,比如我們的網(wǎng)站域名是“www.humenggroup.com”,那么攻擊者就在攻擊工具中設(shè)定攻擊對象為該域名然后實施攻擊。對于這樣的攻擊我們的措施是在IIS上取消這個域名的綁定,讓CC攻擊失去目標(biāo)。具體操作步驟是:打開“IIS管理器”定位到具體站點右鍵“屬性”打開該站點的屬性面板,點擊IP地址右側(cè)的“高級”按鈕,選擇該域名項進行編輯,將“主機頭值”刪除或者改為其它的值(域名)。
經(jīng)過模擬測試,取消域名綁定后Web服務(wù)器的CPU馬上恢復(fù)正常狀態(tài),通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對于別人的訪問帶來了不便,另外,對于針對IP的CC攻擊它是無效的,就算更換域名攻擊者發(fā)現(xiàn)之后,他也會對新域名實施攻擊。
2、域名欺騙解析
如果發(fā)現(xiàn)針對域名的CC攻擊,我們可以把被攻擊的域名解析到127.0.0.1這個地址上。我們知道127.0.0.1是本地回環(huán)IP是用來進行網(wǎng)絡(luò)測試的,如果把被攻擊的域名解析到這個IP上,就可以實現(xiàn)攻擊者自己攻擊自己的目的,這樣他再多的肉雞或者代理也會宕機,讓其自作自受。
3、取消域名綁定更改Web端口
一般情況下Web服務(wù)器通過80端口對外提供服務(wù),因此攻擊者實施攻擊就以默認的80端口進行攻擊,所以,我們可以修改Web端口達到防CC攻擊的目的。運行IIS管理器,定位到相應(yīng)站點,打開站點“屬性”面板,在“網(wǎng)站標(biāo)識”下有個TCP端口默認為80,我們修改為其他的端口就可以了。
4、IIS屏蔽IP
我們通過命令或在查看日志發(fā)現(xiàn)了CC攻擊的源IP,就可以在IIS中設(shè)置屏蔽該IP對Web站點的訪問,從而達到防范IIS攻擊的目的。在相應(yīng)站點的“屬性”面板中,點擊“目錄安全性”選項卡,點擊“IP地址和域名現(xiàn)在”下的“編輯”按鈕打開設(shè)置對話框。在此窗口中我們可以設(shè)置“授權(quán)訪問”也就是“白名單”,也可以設(shè)置“拒絕訪問”即“黑名單”。比如我們可以將攻擊者的IP添加到“拒絕訪問”列表中,就屏蔽了該IP對于Web的訪問。