网络安全系列之五十一 CC攻击的实施与防护

CC攻击也属于是DdoS攻击中的一种,CC攻击只能针对Web服务器实施,它的基本原理是在短时间内向Web服务器发出大量的打开页面的请求,从而拖垮服务器。在本文中将介绍如何实施CC攻击以及如何进行防护,实验环境采用2台虚拟机和1台WAF,目标网站采用NPMserv搭建,使用其中的第一个网站。

首先在攻击端的虚拟机中安装CC攻击软件Microsoft Web Application Stress Tool,这是一款微软推出的压力测试工具,软件下载地址:

在攻击端虚拟机中安装软件,安装完毕后,点击开始菜单,找到Microsoft Web Application Stress Tool并启动,在弹出的窗口菜单中选择manual。

点击Manual后,出现下面的窗口

在窗口右侧栏目,server处输入要攻击的网站主机地址192.168.100.12,再往下verb栏目选择GET,Path栏目选择/,共计输入10个

在左侧栏目中选择最下面那个New Script,重命名为CC,点击加号打开该项目,选择Settings进行设置,设置项目如下图中红色框中的选项,其他项目默认

设置完毕点击工具栏中的开始按钮 ,弹出警告窗口,点击Run Test进行CC攻击

开始攻击后,在目标网站上打开任务管理器,查看CPU占用情况,可以网站主机遭受CC攻击后,系统的CPU资源会占用很高,这就影响了正常用户对网站的访问,攻击成功。

下面在WAF上进行设置,以对网站进行防护。

首先添加保护网站到WAF中,并应用防护策略。

进行DDOS攻击防护配置。进入“防护->DDOS防护->新建”,输入要保护的服务器,选择“开启->确定”。

完成后如下:

防护条件和防护网口默认配置即可。

下面再进行CC攻击防护配置,进入“策略->HTTP-> CC防护”,配置参数如下:

最后进行暴力浏览攻击防护配置,进入“策略->暴力浏览攻击防护”,参数如下:

配置好WAF之后,再次在攻击端对目标网站进行CC攻击,此时就没有任何效果了。

时间: 2024-10-05 07:42:39

网络安全系列之五十一 CC攻击的实施与防护的相关文章

网络安全系列之十一 系统命令注入攻击

系统命令注入攻击也是一种古老的攻击手段,是指黑客可以在有漏洞的页面地址栏中直接执行操作系统命令.下面将来演示这种攻击的实现方式,以及如何配置WAF进行拦截,实验环境仍然使用NPMserv搭建. 打开网站,在地址栏中的网址后面输入"?cmd=所要执行的命令",如下图所示的http://192.168.1.3/?cmd=net user,可以发现命令能够成功执行. 如果发现一个网站存在这种漏洞,那下面的操作基本就没有什么技术含量了.无非是创建用户,加入管理员组,再开3389等等,具体操作可

网络安全系列之五十五 利用抓包来上传webshell

在Web渗透的过程中,最为麻烦的一个环节就是上传WebShell,之前曾介绍过利用数据库备份来上传,这也属于最为简单和古老的一种方法.本文将介绍另外一种利用抓包来上传WebShell的方法,目标网站采用南方数据5.0,实验平台采用IIS搭建,如何利用IIS搭建ASP网站可参考博文http://yttitan.blog.51cto.com/70821/1579372. 首先登录网站后台,找到上传点. 点击浏览按钮,打开"选择文件"窗口,随意选择一张准备上传的图片. 注意,这里先不要点击&

网络安全系列之五十 对Web主目录进行备份

我们可以利用Win2003系统中自带的备份功能,定期对Web站点主目录进行备份,以做到有备无患. 运行[开始\程序\附件\备份],打开备份还原向导,选择"备份文件和设置",然后指定要备份的内容. 选择要备份的站点主目录 指定备份文件的存放位置和文件名称 备份完成后,会生成一个扩展名为bkf的文件. 如果要还原,同样打开备份还原向导,然后选择之前备份好的文件即可.

网络安全系列之四十一 在Linux中设置粘滞位sbit权限

通常情况下用户只要对某个目录具备w写入权限,便可以删除该目录中的任何文件,而不论这个文件的权限是什么. 比如我们进行下面的操作: #创建/test目录,并赋予777权限. [[email protected] ~]# mkdir /test [[email protected] ~]# chmod 777 /test #以root用户的身份在/test目录中创建文件file1,并查看其默认权限. [[email protected] ~]# touch /test/file1 [[email p

网络安全系列之三十一 组策略中的用户权限分配

在Win2003系统中打开组策略编辑器,展开[计算机配置\Windows设置\安全设置\本地策略\用户权限分配]. 通过用户权限分配,可以为某些用户和组授予或拒绝一些特殊的权限,如关闭系统.更改系统时间.拒绝本地登录.允许在本地登录等. 常用的用户权限分配策略主要有以下几个: (1)"从网络访问此计算机" 默认情况下任何用户都可以从网络访问计算机,可以根据实际需要撤销某用户或某组用户从网络访问计算机的权限. (2)"拒绝从网络访问这台计算机" 如果某些用户只在本地使

网络安全系列之五十四 为GRUB引导菜单设置密码

在之前的博文中曾介绍过Linux中的单用户模式,单用户模式类似于Windows中的WinPE,可以绕过系统的诸多限制来对系统进行配置,比如修改root用户密码等.单用户模式的使用参见博文http://yttitan.blog.51cto.com/70821/1130029. 单用户模式的风险也是显而易见的,如果任何人都可以随意进入单用户模式,而Linux服务器又无法保证物理安全的话,那么还是存在很大的安全隐患.因而在生产环境中经常需要为GRUB引导菜单设置密码,通过GRUB密码阻止非授权用户进入

网络安全系列之五十三 在Win2003中配置SNMP

SNMP简单网络管理协议,利用该协议可以对整个网络中的设备进行统一管理.本文将介绍如何在Win2003服务器中配置SNMP. (1)安装SNMP 打开"控制面板/添加删除程序/添加删除组件/管理和监视工具",勾选安装"简单网络管理协议(SNMP)". (2)配置SNMP. 在"计算机管理/服务"中找到SNMP Service服务,确定启动类型是"自动". 在服务属性中打开"安全"选项卡,SNMP的设置主要在

网络安全系列之五十二 组策略中的软件限制策略

在组策略编辑器中展开"计算机配置/Windows设置/安全设置/软件限制策略",通过设置软件限制策略,可以限制用户在计算机上使用某些未经许可的软件,从而提高安全性. 下面以禁用记事本程序为例来介绍其相关操作. 在"软件限制策略"上单击右键,选择"创建软件限制策略",在下面会多出"安全级别"和"其它规则"2个项目,在"其它规则"上单击右键,可以选择创建4种不同的软件限制规则. 这4种规则分

Web攻防系列教程之跨站脚本攻击和防范技巧详解

Web攻防系列教程之跨站脚本攻击和防范技巧详解[XSS] 收藏:http://www.rising.com.cn/newsletter/news/2012-04-25/11387.html 来源:瑞星 2012-04-25 14:33:46 摘要:XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式.因为Web环境的复杂性 以及XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决.那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了 有针对性的具体