中国黑防联盟

Linux系统如何防止CC攻击

中国黑防联盟 电脑使用教程 2024-04-28 21:02:04 0
  你是否有遇到这样的情况,明明服务器正常运行,用户访问网站人数正常,却出现网页很卡,直到奔溃的情况,出现这种情况多半是被CC攻击了,预防胜于治疗,下面小编以Linux系统为例,给大家介绍下Linux如何防止CC攻击。 Linux系统如何防止CC攻击   什么是CC攻击   cc攻击简单就是(ChallengeCollapsar)   CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。   防止CC攻击方法   用防止这CC攻击有两种方法   第一种就是利用本机的防火墙来解决可以安装CSF之内的防火墙,这种的弊端是只能防止小规模的CC攻击和DDOS(我的站在阿里云,所以不用太担心DDOS)CC攻击比较猛的话机器也直接CUP跑满了。   第二种方式是添加CDN,这种防止CC攻击的方法是最好的,不过CDN一般都要钱。   现在就来谈谈具体换防护,   首先安装CSF防火墙,这个比较简单而且不用改域名什么的,小规模的就直接解决了。   一、安装依赖包:   yum install perl-libwww-perl perl iptables   二、下载并安装 CSF:   wget https://www.configserver.com/free/csf.tgz   tar -xzf csf.tgz   cd csf   sh install.sh   三、测试 CSF 是否能正常工作:   [root@localhost csf]# perl /etc/csf/csftest.pl   Testing ip_tables/iptable_filter.。.OK   Testing ipt_LOG.。.OK   Testing ipt_multiport/xt_multiport.。.OK   Testing ipt_REJECT.。.OK   Testing ipt_state/xt_state.。.OK   Testing ipt_limit/xt_limit.。.OK   Testing ipt_recent.。.OK   Testing xt_connlimit.。.OK   Testing ipt_owner/xt_owner.。.OK   Testing iptable_nat/ipt_REDIRECT.。.OK   Testing iptable_nat/ipt_DNAT.。.OK   RESULT: csf should function on this server   四、csf的配置:   CSF的配置文件是   vim /etc/csf/csf.conf   # Allow incoming TCP ports   # 推荐您更改 SSH 的默认端口(22)为其他端口,但请注意一定要把新的端口加到下一行中   TCP_IN = “20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃   # Allow outgoing TCP ports同上,把 SSH 的登录端口加到下一行。   # 在某些程序要求打开一定范围的端口的情况下,例如Pureftpd的passive mode,可使用类似 30000:35000 的方式打开30000-35000范围的端口。   TCP_OUT = “20,21,47,81,1723,25,53,80,110,113,443〃   # Allow incoming UDP ports   UDP_IN = “20,21,53〃   # Allow outgoing UDP ports   # To allow outgoing traceroute add 33434:33523 to this list   UDP_OUT = “20,21,53,113,123〃   # Allow incoming PING 是否允许别人ping你的服务器,默认为1,允许。0为不允许。   ICMP_IN = “1〃   以上这些配置大家一看就懂了,下面再介绍几个比较常用的: