在信息競爭激烈的年代,網絡上每一個站點都有被黑客攻擊或別人受攻擊而影響自己的時候,如果受攻擊時應對力量只是一臺單薄的服務器,那防護力量自然脆弱。現在的攻擊類型已經從原來的消耗服務器資源轉而消耗帶寬資源,這將降低響應速度。黑客或者競爭對手的主要針對香港服務器的攻擊方式有2種:CC攻擊和ACK攻擊。CC攻擊相信香港服務器租用和香港服務器托管的客戶都很熟悉吧,但ACK攻擊相信都非常的陌生吧!下面筆者就主要來解說下:什么是CC攻擊和ACK攻擊?以及怎樣去防范!
首先,什么事CC攻擊?
攻擊者借助代理服務器生成指向受害主機的合法請求,實現DDOS,和偽裝就叫:cc
CC主要是用來攻擊頁面的。大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,訪問的人越多,論壇的頁面越多,數據庫就越大,被訪問的頻率也越高,占用的系統資源也就相當可觀。
香港服務器怎樣去防范CC攻擊呢?
第一,優化代碼
盡可能使用緩存來存儲重復的查詢內容,減少重復的數據查詢資源開銷。
減少復雜框架的調用,減少不必要的數據請求和處理邏輯。
程序執行中,及時釋放資源,比如及時關閉mysql連接,及時關閉memcache連接等,減少空連接消耗。
第二,限制手段
對一些負載較高的程序增加前置條件判斷,可行的判斷方法如下:
必須具有網站簽發的session信息才可以使用(可簡單阻止程序發起的集中請求) 必須具有正確的referer(可有效防止嵌入式代碼的攻擊)
禁止一些客戶端類型的請求(比如一些典型的不良蜘蛛特征)
同一session多少秒內只能執行一次
第三,完善日志
盡可能完整保留訪問日志,有日志分析程序,能夠盡快判斷出異常訪問,比如單一ip密集訪問;比如特定url同比請求激增。
其次,什么是ACK攻擊?
ACK Flood攻擊簡稱ACK攻擊。在TCP連接建立之后,所有的數據傳輸TCP報文都是帶有ACK標志位的,主機在接收到一個帶有ACK標志位的數據包的時候,需要檢查該數據包所表示的連接四元組是否存在,如果存在則檢查該數據包所表示的狀態是否合法,然后再向應用層傳遞該數據包。如果在檢查中發現該數據包不合法,例如該數據包所指向的目的端口在本機并未開放,則主機操作系統協議棧會回應RST包告訴對方此端口不存在。通常狀態檢測防火墻所做的事情與此類似,只不過防火墻只攔截非法的數據包,而不主動回應。
香港服務器怎樣去防范ACK攻擊呢?
有軟防與硬防兩方面做處理,首先軟防在安裝之后,可對其進行設置,現在的iptabls有相應設置,特別是ACK這方面,專門對ACK協議進行判斷,同時實現ack過濾,減少對網站本身的連接數,從而減少負載,對于一些小攻擊基本不影響到網站的訪問,但出現大量ack攻擊的時候,iptabls防火墻的過濾能力是有限的,所以需要能夠處理大量ack包的能力,這就需要強大的集群硬件防火墻,通過強大的過濾功能,將ack分批過濾,也是解決這類攻擊的最有效的辦法。
總之,不管是香港服務器租用還是香港服務器托管遭受到攻擊都是正常現象,遭到攻擊時要淡定,不要慌張。因為黑客或者競爭對手在攻擊一段時間后,如果沒攻擊下來,那么他們一般就會放棄的。如果說你的服務器里的網站都很重要,不能中斷,那么筆者就建議你選擇香港高仿服務器是不錯的。
本文出自武林網:http://www.companysz.com/help/news/977/