面對CC攻擊帶來的危害企業(yè)該如何進(jìn)行防護(hù)?
網(wǎng)站是企業(yè)的根本,服務(wù)器更是根本中的根本,一旦服務(wù)器出問題,帶給一個企業(yè)的損失是巨大的,服務(wù)器常見的出問題方式就是被黑客攻擊,而CC攻擊是最常見的,今天小編就整理出了企業(yè)該怎么去防護(hù)CC攻擊帶來的危害?
既然已經(jīng)了解了CC攻擊,那么企業(yè)該如何去防護(hù)?
1、使用Cookie認(rèn)證。這時候就有人會問說CC里面也允許Cookie,但是這里的Cookie是所有連接都使用的,所以啟用IP+Cookie認(rèn)證就可以了。
2、還有就是把需要對數(shù)據(jù)查詢的語句做在Redirect后面,讓對方必須先訪問一個判斷頁面,然后Redirect過去。
3、通過代理發(fā)送的HTTP_X_FORWARDED_FOR變量來判斷使用代理攻擊機(jī)器的真實IP,這招完全可以找到發(fā)動攻擊的人,當(dāng)然,不是所有的代理服務(wù)器都發(fā)送,但是有很多代理都發(fā)送這個參數(shù)。詳細(xì)代碼:
這樣會生成CCLog.txt,它的記錄格式是:真實IP[代理的IP]時間,看看哪個真實IP出現(xiàn)的次數(shù)多,就知道是誰在攻擊了。將這個代碼做成Conn.asp文件,替代那些連接數(shù)據(jù)庫的文件,這樣所有的數(shù)據(jù)庫請求就連接到這個文件上,然后馬上就能發(fā)現(xiàn)攻擊的人。
4、利用Session。這個判斷比Cookie更加方便,不光可以IP認(rèn)證,還可以防刷新模式,在頁面里判斷刷新,是刷新就不讓它訪問,沒有刷新符號給它刷新符號。給些示范代碼吧,Session:
1then
Session(“refresh”)=session(“refresh”)+1
Response.redirect“index.asp”
Endif
這樣用戶第一次訪問會使得Refresh=1,第二次訪問,正常,第三次,不讓他訪問了,認(rèn)為是刷新,可以加上一個時間參數(shù),讓多少時間允許訪問,這樣就限制了耗時間的頁面的訪問,對正??蛻魩缀鯖]有什么影響。
5、在存在多站的服務(wù)器上,嚴(yán)格限制每一個站允許的IP連接數(shù)和CPU使用時間,這是一個很有效的方法。
做好CC的防御對一些企業(yè)用戶來說很有必要,而做好CC攻擊的防御就要從代碼做起,其實一個好的頁面代碼都應(yīng)該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,大家都應(yīng)該在代碼中注意。