通过Kali模拟CC攻击进行WEB压力测试实操
生活随笔
收集整理的這篇文章主要介紹了
通过Kali模拟CC攻击进行WEB压力测试实操
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
通過Kali模擬CC攻擊進行WEB壓力測試實操
- 前言
- 一、開始攻擊
- 二、攻擊結束
- 1.發(fā)送數(shù)據(jù)包
- 2.攻擊成功
- 三、CC攻擊防護方法
前言
CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務)的一種,前身名為Fatboy攻擊,也是一種常見的網(wǎng)站攻擊方法。攻擊者經(jīng)過代理服務器或者肉雞向向受害主機不停地發(fā)大量數(shù)據(jù)包,形成對方服務器資源耗盡,一直到宕機崩潰。相比其它的DDOS攻擊CC彷佛更有技術含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但形成服務器沒法進行正常鏈接。最讓站長們憂慮的是這種攻擊技術含量低,利用更換IP代理工具和一些IP代理一個初、中級的電腦水平的用戶就可以實施攻擊。
一、開始攻擊
參數(shù):ab
ab -n(模擬的請求數(shù)) -c (模擬并發(fā)出數(shù)) 動態(tài)網(wǎng)站的鏈接提示:每個參數(shù)的后面要寫空格
二、攻擊結束
1.發(fā)送數(shù)據(jù)包
2.攻擊成功
三、CC攻擊防護方法
Win2000和Win2003做為服務器操做系統(tǒng),自己就具有必定的抵抗DDOS攻擊的能力,只是默認狀態(tài)下沒有開啟而已,若開啟的話可抵擋約10000個SYN攻擊包,若沒有開啟則僅能抵御數(shù)百個,具體怎么開啟,本身去看微軟的文章吧!《強化 TCP/IP 堆棧安全》。也許有的人會問,那我用的是Linux和FreeBSD怎么辦?很簡單,按照這篇文章去作吧!《SYN Cookies》。
另外,防止服務器對外傳送信息泄漏IP地址,最多見的狀況是,服務器不要使用發(fā)送郵件功能,由于郵件頭會泄漏服務器的IP地址。若是非要發(fā)送郵件,能夠經(jīng)過第三方代理(例如sendcloud)發(fā)送,這樣對外顯示的IP是代理的IP地址。
總之,只要服務器的真實IP不泄露,10G如下小流量DDOS的預防花不了多少錢,免費的CDN就能夠應付得了。若是攻擊流量超過20G,那么免費的CDN可能就頂不住了,須要購買一個高防的盾機來應付了,而服務器的真實IP一樣須要隱藏
總結
以上是生活随笔為你收集整理的通过Kali模拟CC攻击进行WEB压力测试实操的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: wp网站链接不带html,解决WordP
- 下一篇: 您没有足够的全新为该计算机所有用户安装,