(一)CC 攻击的本质
CC 攻击是一种分布式拒绝服务(DDoS)攻击的类型,其主要目的是消耗服务器资源,让服务器无法正常处理合法用户的请求。CC 攻击的原理是攻击者控制某些主机不停地向目标服务器发送大量数据包,特别是针对那些需要大量数据操作、消耗大量 CPU 时间的页面进行访问。常见的形式有代理 CC 攻击和肉鸡 CC 攻击。代理 CC 攻击中,攻击者借助代理服务器生成指向受害主机的合法网页请求,例如攻击者操作一批代理服务器,如 100 个代理,每个代理同时发出 10 个请求,这样目标服务器就会同时收到 1000 个并发请求。而且在发出请求后,攻击者会立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,这时服务器会将响应请求的进程进行队列,正常请求就会被排在后面处理。肉鸡 CC 攻击则是黑客使用 CC 攻击软件,控制大量肉鸡发动攻击,由于肉鸡可以模拟正常用户访问网站的请求,伪造成合法数据包,所以相比代理 CC 攻击更难防御。
(二)CC 防护的意义
在当今互联网时代,网站的正常运行对于企业和个人都至关重要。CC 防护能够有效防止服务器因攻击而拒绝服务,保障网站正常运行。如果网站遭受 CC 攻击,真正的用户可能会访问不了网页,或者访问速度变得很慢,这容易导致大量用户流失,降低网站流量。据统计,CC 攻击可能会让企业遭受不可估量的损失。例如,当一个企业的电商网站遭受 CC 攻击时,用户无法正常下单购物,这不仅会影响企业的销售收入,还会损害企业的声誉。因此,进行 CC 防护是非常必要的,可以确保服务器资源不被恶意消耗,保障网站的稳定性和可用性,为用户提供良好的访问体验。
二、CC 防护设置方法
(一)腾讯云 Web 应用防火墙设置
在腾讯云 Web 应用防火墙中,设置 CC 防护主要有以下步骤。首先,登录 Web 应用防火墙控制台,在左侧导航栏选择配置中心 > 基础安全,进入基础安全页面。然后,在该页面左上角选择需要防护的域名,单击 CC 防护,进入 CC 防护页面。若要开启紧急模式 CC 防护,需确认自定义 CC 防护规则处于未启用状态。紧急模式 CC 防护默认关闭,开启后若网站遭大流量 CC 攻击会自动触发防护(网站 QPS 不低于 1000QPS)。配置项中状态开关开启时,若无明确的防护路径,建议启用紧急模式 CC 防护,可能会存在一定误报。可以在控制台进入 IP 查询,查看拦截 IP 信息,并及时处理。
对于基于访问源 IP 的 CC 防护设置,不需要对 SESSION 维度进行设置,直接配置即可。在 CC 防护页面,单击添加规则,弹出添加 CC 防护规则弹窗。在弹窗中填写相应参数,如规则名称需在 50 个字符以内。识别方式支持 IP 和 SESSION 识别模式,默认为 IP。匹配方式为 CC 防护规则频率控制匹配条件,默认为 URL,支持设置多个匹配条件,同一规则的多个条件是 “与” 关系,同时满足才会执行动作,且最多配置 10 个。访问频次建议输入正常访问次数的 3 倍 - 10 倍,例如,网站人平均访问 20 次 / 分钟,可配置为 60 次 / 分钟 - 200 次 / 分钟,可依据被攻击严重程度调整。执行动作默认为拦截,可根据需要设置为观察、人机识别、精准拦截、精准人机识别等。
(二)锐速云 CC 防护设置
登陆锐速云 CDN 控制台,依次进入:服务管理 > 功能配置 > 访问控制 > CC 防护,点击「管理」按钮即可开始配置。点击右上角的【添加防护策略】,出现配置界面。具体设置分为四个步骤:第一步,添加防护策略,设置 URI 匹配规则,例如:/video/*;第二步,填写访问频率阈值,例如:500 次 / 分钟,在智能防护模式下才有效;第三步,设置 IP 白名单,如果要绕过 CC 防护策略,此处可进行设置;第四步,选择 CC 防护模式,包括强制防护、智能防护、暂停防护,当正在遭受攻击时,建议选择强制防护模式。强制防护会忽略频率阈值,针对匹配的 URI 直接进行校验,校验通过则放行,检验不通过则拒绝访问;智能防护针对匹配到的 URI 进行访问频率阈值的判断,达到阈值则进行校验,校验通过则放行,校验不通过则拒绝访问;暂停防护防护规则失效,不进行频率统计和请求校验。
(三)Cloudflare 防 CC 攻击设置
在 Cloudflare 中设置防 CC 攻击,首先要确保服务器 IP 没有暴露,开始前先关闭所有之前设置的 WAF - 防火墙规则 / 速率限制规则 / 托管规则 / 工具,以及包含安全性的页面规则,因为这些可能会影响规则优先级(如果之前没有设置过可以忽略)。
- 安全性 - 设置 - 安全级别设置为:高,可以打开 I'm Under Attack! 我受到攻击(慎重打开,会影响网站收录、API、正常用户访问),质询通过期设置成:15 分钟或者 30 分钟,严重可以设置 5 分钟,浏览器完整性检查:打开。
- 安全性 - DDOS - HTTP DDoS 攻击防护,点右边的 Deploy a DDoS override 按钮进入,名字随便填一个,规则集操作设置为:托管质询或者直接阻止,规则集敏感度设置为:高。
- 安全性 - 自动程序:开启自动程序攻击模式。
- 安全性 - WAF - 速率限制规则,创建一条速率限制规则,规则名称随便填一个,速率限制匹配运算符包含输入英文 /,代表网站所有目录都匹配,选择操作:阻止,响应类型为:默认 Cloudflare 速率限制响应,持续时间:10 秒,请求:30(网站流量高的话可以再往上调,不要设太高,也不要设太低,最好不要低于 20)。
- 网络 - 洋葱路由关掉。
- 在 “安全性” - “WAF” - “工具” 中添加 IP 访问规则,将常见的 AS15169(Google)、AS8075(Microsoft)等 IP 段设置为 “允许”,这些 IP 就不会受到速率限制的影响。最后等 cf 规则生效,大概 30 秒,一定要重启一下服务器,让服务器断开所有的程序连接。
三、确定 CC 防护设置每分钟次数的依据
(一)参考正常访问次数
一般来说,确定 CC 防护设置每分钟的次数首先要考虑网站的正常访问次数。例如,若一个网站人平均访问次数为 30 次 / 分钟,那么按照建议,可将 CC 防护设置为 90 次 / 分钟至 300 次 / 分钟。这样的设置可以在一定程度上保证正常用户的访问不受影响,同时也能对潜在的攻击进行有效的防护。通过对多个网站的数据分析发现,不同类型的网站正常访问次数差异较大。新闻资讯类网站可能由于信息更新频繁,用户访问量相对较大,平均访问次数可能达到 50 次 / 分钟甚至更高。而一些专业性较强的学术网站,由于受众相对较窄,正常访问次数可能只有 10 次 / 分钟左右。因此,在确定 CC 防护设置每分钟次数时,必须结合具体网站的类型和用户群体进行综合考虑。
(二)依据攻击严重程度调整
当网站遭受攻击时,需要根据攻击的严重程度来调整 CC 防护设置每分钟的次数。如果攻击较轻,可在正常访问次数的基础上适当增加防护设置。例如,原本正常访问次数为 40 次 / 分钟,在遭受轻度攻击时,可以将防护设置调整为 150 次 / 分钟左右。这样既能保证正常用户的访问,又能对攻击进行一定程度的抵御。然而,如果攻击较为严重,就需要大幅度提高防护设置。比如,当攻击流量非常大,导致网站响应明显变慢甚至出现部分服务中断时,可能需要将防护设置提高到正常访问次数的 10 倍以上。同时,还可以结合其他防护措施,如验证码机制、IP 封锁等,共同抵御攻击。据统计,在一些遭受严重 CC 攻击的电商网站中,为了保障业务的正常运行,不得不将防护设置提高到数百甚至上千次 / 分钟。但需要注意的是,过高的防护设置也可能会对正常用户的访问造成一定的影响,因此在调整防护设置时,需要综合考虑各种因素,找到一个既能有效抵御攻击又能尽量减少对正常用户影响的平衡点。
四、总结与展望
C 防护在当今互联网环境下至关重要。随着网络攻击手段的不断演变和复杂,CC 攻击成为了网站安全的重大威胁。通过合理设置 CC 防护,可以有效防止服务器资源被恶意消耗,保障网站的稳定性和可用性,为用户提供良好的访问体验。
在设置 CC 防护时,不同的云服务提供商和安全防护平台都有各自的方法和特点。腾讯云 Web 应用防火墙通过添加规则、设置访问频次和执行动作等方式,提供了较为灵活的 CC 防护方案。锐速云则通过设置 URI 匹配规则、访问频率阈值和选择防护模式等步骤,为用户提供了有效的 CC 防护功能。而 Cloudflare 通过一系列的安全设置和规则部署,也能有效抵御 CC 攻击。
确定 CC 防护设置每分钟的次数需要综合考虑正常访问次数和攻击严重程度。参考不同类型网站的正常访问数据,结合实际情况进行调整,以找到既能有效抵御攻击又能尽量减少对正常用户影响的平衡点。
展望未来,随着网络技术的不断发展,CC 攻击可能会变得更加复杂和难以防范。因此,我们需要不断探索和创新 CC 防护的方法和技术,提高防护的效果和智能化水平。同时,网站管理者和运营者也应加强网络安全意识,定期进行安全检查和漏洞修复,采取多重防护措施,共同构建一个安全稳定的网络环境。只有这样,我们才能确保网站在面对各种网络攻击时始终保持安全稳定运行,为用户提供可靠的服务。
墨者安全 防护盾
墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。