三、 防御恶意刷新演示: 1、 图2中,设置单IP连接数访问上限为15(表示每个IP一秒内允许对某个页面进行15次请求),超过该上限即认为恶意刷新,系统进行拦截,如图4:
图4 拦截单IP恶意刷新示意图
该IP被拦截后,根据图2的【防御解锁时间】,该时间过后该IP自动解封,如果继续发动攻击,则继续重新拦截!拦截后,能立即生产拦截日志:blacklist_ip.log
四、 防御肉鸡攻击演示(以半自动过滤为例): 比较高级的CC攻击,除了使用代理,也使用肉鸡的方式进行攻击,导致服务器不堪重负,IIS专家如果发现肉鸡攻击,立即会要求访问该页面的用户输入验证,验证后用户可以正常访问,同时,服务器其他未被攻击的页面可以照常访问,丝毫无影响,图5:
图5 输入验证码后即可正常访问
该页面被防护后,根据图2的【防御解锁时间】,该时间过后该页面的防御自动解除,如果继续被攻击,则IIS专家将对该页面继续重新防护!拦截后,能立即产生日志:blacklist_cc.log
五、 IP黑名单: 对于不信任的IP,可以将其直接加入黑名单,阻止对服务器进行访问,如图6:
图6 设置IP黑名单
设置IP“127.0.0.1”到黑名单,通过该IP访问的用户就会被拦截,如图7:
图7 拦截IP示意图
CC防御后,IIS专家会记录攻击日志,如图5:
图5 在主控端看到的CC防御日志
六、 总结:
1、 IIS专家测试过成功防御8000TCP连接攻击; 2、 CC防御效果与很多因素有关系,包括防御规则设置、服务器本身参数、非法用户攻击对象、非法用户攻击方式等; 3、 为了更加人性化,IIS专家不会鲁莽地对正常用户进行拒绝, 而白名单制度很好的解决了这个问题; (责任编辑:admin) |