<span id="rh9f9"></span>
    <noframes id="rh9f9">
        <noframes id="rh9f9"><address id="rh9f9"><nobr id="rh9f9"></nobr></address>

          《金盾防火墻》為您的服務器保駕護航!
          馬上購買《金盾防火墻》
          站內搜索:

          HTTP Get攻擊(CC攻擊)原理與使用金盾防火墻進行防護

          發表時間:2011/10/15 3:40:46 | 訪問量(26471)

          Http Get攻擊原理

          這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并調用MSSQLServer、MySQLServer、Oracle等數據庫的網站系統而設計的,特征是和服務器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數據庫資源的調用,典型的以小博大的攻擊方法。一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的占用是幾乎可以忽略的,而服務器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的數據庫服務器很少能支持數百個查詢指令同時執行,而這對于客戶端來說卻是輕而易舉的,因此攻擊者只需通過Proxy代理向主機服務器大量遞交查詢指令,只需數分鐘就會把服務器資源消耗掉而導致拒絕服務,常見的現象就是網站慢如蝸牛、ASP程序失效、PHP連接數據庫失敗、數據庫主程序占用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火墻防護,輕松找一些Proxy代理就可實施攻擊,缺點是對付只有靜態頁面的網站效果會大打折扣,并且有些Proxy會暴露攻擊者的IP地址。

          攻擊工具:

          HTTP Get攻擊器

          在遭受攻擊的服務器上抓包,大量不同IP在請求資源。在實際情況中,也有可能使用代理地址連接HTTP Get攻擊捉包狀態

          HTTP Get防護

          對是否HTTP Get的判斷,要統計到達每個服務器的每秒鐘的GET 請求數,如果遠遠超過正常值,就要對HTTP協議解碼,找出HTTP Get及其參數(例如URL等)。

          然后判斷某個GET 請求是來自代理服務器還是惡意請求。并回應一個帶key的響應要求請求發起端作出相應的回饋。如果發起端并不響應則說明是利用工具發起的請求,這樣HTTP Get請求就無法到達服務器,達到防護的效果。

          金盾防火墻針對目前接近泛濫的HTTP Get攻擊(CC攻擊),獨創網站CC攻擊防御模式,可以完美的防御此類攻擊。

          具體的防御CC攻擊的方法請參考:設置金盾80端口防護,完美防御網站CC攻擊(不影響搜索引擎的收錄)

          1
          7*24小時銷售客服
          關閉
          我把姪女开了苞小说,成人午夜免费视频app,国产亚洲午夜在线不卡影院

            <span id="rh9f9"></span>
            <noframes id="rh9f9">
                <noframes id="rh9f9"><address id="rh9f9"><nobr id="rh9f9"></nobr></address>