pola抗糖丸例假能吃吗:服务器受CC攻击的特征

来源:百度文库 编辑:高校问答 时间:2024/04/27 19:04:19
服务器受到CC攻击时会有什么特征呢?
还有做私服的,受DB攻击时会有什么特征?

⑴ CC我不知道有什么特征 估计服务器会卡。 ⑵但是我受到过DB攻击,后果你想知道吗?那我告诉你吧,首先是M2报错:说人物保存超时!人物保存超时人物保存超时就这样一直报下去。很快也就是1秒钟服务器上几百人全部掉线,无一幸免。然后你就可以关闭服务器重起就好了。

解决CC的切入点:
1、大部分的HTTP代理服务器代理源client向服务器发出的数据包带有"X-Forwarded-For"特征。
2、针对CC攻击非HTTP端口的时候可以通过过滤HTTP请求特有的"GET"特征进行过滤。
3、对付CC攻击,区别非正常连接要在代理服务器和被攻击的服务器完成三次握手进行数据通讯的时候进行检测。检测出后要及时关闭服务器相应的非正常连接。否则同样可能因死连接过多造成服务器资源枯竭。
4、限制单位时间内同一请求IP的病发连接数也不失为一种好的办法。
5、大部分代理服务器会向服务器报露源请求的源IP地址,只不过这个地址经常是反的例如202.96.140.77你收到所的数据包可能变成77.140.96.202,这可能是程序员没有将网络字节序转换成主机字节序放在HTTP请求信息里所致。找出什么IP攻击你解决办法要你自己想。

以上所讲的不一定能帮助普通用户解决实际问题,以下给普通用户一些简单的解决提示:
1、linux的iptables可以配置字符串模式匹配,也就是可以利用iptables实现 解决CC的切入点1、2。将linux配置为桥模式实现对被攻击的非linux服务器保护。可以参考下(用IPTables实现字符串模式匹配 作者 流云 http://www.nsfocus.net/index.php ... =view&mid=1245)
2、很多unix防火墙都带了限制单一ip并发数的功能。例如ipfw
3、如果是针对WEB网站攻击可以采取一些退让的办法比方说域名转向(把负载交给域名转向服务商)。也可以通过反响代理或者dns轮询提高web服务整体承受能力。

顺便说一下:字符串匹配本身就是一个开销很大的工作,iptables用来解决CC攻击性能上并不是非常的出色。我可以给一些有开发能力的用户一些提示,以上提及的关键字均出现在三次握手结束后的第四次数据通讯中,且均在TCP数据部分的前255bytes。解决办法你自己视能力想去