WEB應用程序層防cc攻擊算法與防范原理
發布時間:2019/6/10 10:48:23 作者:Admin 閱讀:296
廣告:
現狀:國內寬帶用戶的IP地址已經大量內網化,幾百人共享一個IP的可能性是很大的。CC攻擊則是通過模擬多線程多用戶
一:禁用指定IP或者IP段
二:判斷user_agent if ($http_user_agent ~ (WordPress|pingback) {return 403;}
三:限制單個同一ip一段時間連接數(如:20秒內限制為50次) 然后屏敝ip或加驗證碼。
四:Web服務器限制連接數量,修改最大超時時間等。
nginx nginx可設置limit_conn perip x; x為單個IP的最大并發連接數量,超過這個數量將不接受連接。
limit_req zone=allips burst=x nodelay; x為最大延遲請求數,如果太過多的請求被限制延遲是不需要的 ,這時需要使用nodelay參數,服務器會立刻返回503狀態碼。這幾個參數可以根據自己服務器配置改,限制太小的話會影響正常訪問,限制太大則會影響防CC的效果。
五:禁止代理訪問 (不可取,cdn加速的網站始終有代理ip,代理ip為最近節點ip)
六:Token = Hash( UserAgent + client_ip + key ) (不可取,用戶第一次訪問獲取不到)
七:依據SID sesssion對客戶端進行頻率限制 (不可取 緩存頁面獲取不到用戶的sessionid,僅針對沒有緩存頁的動態頁面有效果)
廣告:
相關文章