日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

通过Kali模拟CC攻击进行WEB压力测试实操

發(fā)布時間:2023/12/10 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 通过Kali模拟CC攻击进行WEB压力测试实操 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

通過Kali模擬CC攻擊進行WEB壓力測試實操

  • 前言
  • 一、開始攻擊
  • 二、攻擊結束
    • 1.發(fā)送數(shù)據(jù)包
    • 2.攻擊成功
  • 三、CC攻擊防護方法


前言

CC攻擊(Challenge Collapsar)是DDOS(分布式拒絕服務)的一種,前身名為Fatboy攻擊,也是一種常見的網(wǎng)站攻擊方法。攻擊者經(jīng)過代理服務器或者肉雞向向受害主機不停地發(fā)大量數(shù)據(jù)包,形成對方服務器資源耗盡,一直到宕機崩潰。相比其它的DDOS攻擊CC彷佛更有技術含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但形成服務器沒法進行正常鏈接。最讓站長們憂慮的是這種攻擊技術含量低,利用更換IP代理工具和一些IP代理一個初、中級的電腦水平的用戶就可以實施攻擊。


一、開始攻擊

參數(shù):ab

ab -n(模擬的請求數(shù)) -c (模擬并發(fā)出數(shù)) 動態(tài)網(wǎng)站的鏈接

提示:每個參數(shù)的后面要寫空格

二、攻擊結束

1.發(fā)送數(shù)據(jù)包

2.攻擊成功


三、CC攻擊防護方法

  • 利用Session作訪問計數(shù)器:利用Session針對每一個IP作頁面訪問計數(shù)器或文件下載計數(shù)器,防止用戶對某個頁面頻繁刷新致使數(shù)據(jù)庫頻繁讀取或頻繁下載某個文件而產生大額流量。(文件下載不要直接使用下載地址,才能在服務端代碼中作CC攻擊的過濾處理)
  • 把網(wǎng)站作成靜態(tài)頁面:大量事實證實,把網(wǎng)站盡量作成靜態(tài)頁面,不只能大大提升抗攻擊能力,并且還給駭客入侵帶來很多麻煩,至少到如今為止關于HTML的溢出還沒出現(xiàn),看看吧!新浪、搜狐、網(wǎng)易等門戶網(wǎng)站主要都是靜態(tài)頁面,若你非須要動態(tài)腳本調用,那就把它弄到另一臺單獨主機去,免的遭受攻擊時連累主服務器。
  • 加強操做系統(tǒng)的TCP/IP棧
    Win2000和Win2003做為服務器操做系統(tǒng),自己就具有必定的抵抗DDOS攻擊的能力,只是默認狀態(tài)下沒有開啟而已,若開啟的話可抵擋約10000個SYN攻擊包,若沒有開啟則僅能抵御數(shù)百個,具體怎么開啟,本身去看微軟的文章吧!《強化 TCP/IP 堆棧安全》。也許有的人會問,那我用的是Linux和FreeBSD怎么辦?很簡單,按照這篇文章去作吧!《SYN Cookies》。
  • 在存在多站的服務器上,嚴格限制每個站容許的IP鏈接數(shù)和CPU使用時間,這是一個頗有效的方法。CC的防護要從代碼作起,其實一個好的頁面代碼都應該注意這些東西,還有SQL注入,不光是一個入侵工具,更是一個DDOS缺口,你們都應該在代碼中注意。舉個例子吧,某服務器,開動了5000線的CC攻擊,沒有一點反應,由于它全部的訪問數(shù)據(jù)庫請求都必須一個隨機參數(shù)在Session里面,全是靜態(tài)頁面,沒有效果。忽然發(fā)現(xiàn)它有一個請求會和外面的服務器聯(lián)系得到,須要較長的時間,并且沒有什么認證,開800線攻擊,服務器立刻滿負荷了。代碼層的防護須要從點點滴滴作起,一個腳本代碼的錯誤,可能帶來的是整個站的影響,甚至是整個服務器的影響!
  • 服務器前端加CDN中轉(免費的有百度云加速、360網(wǎng)站衛(wèi)士、加速樂、安全寶等),若是資金充裕的話,能夠購買高防的盾機,用于隱藏服務器真實IP,域名解析使用CDN的IP,全部解析的子域名都使用CDN的IP地址。此外,服務器上部署的其余域名也不能使用真實IP解析,所有都使用CDN來解析。
    另外,防止服務器對外傳送信息泄漏IP地址,最多見的狀況是,服務器不要使用發(fā)送郵件功能,由于郵件頭會泄漏服務器的IP地址。若是非要發(fā)送郵件,能夠經(jīng)過第三方代理(例如sendcloud)發(fā)送,這樣對外顯示的IP是代理的IP地址。
    總之,只要服務器的真實IP不泄露,10G如下小流量DDOS的預防花不了多少錢,免費的CDN就能夠應付得了。若是攻擊流量超過20G,那么免費的CDN可能就頂不住了,須要購買一個高防的盾機來應付了,而服務器的真實IP一樣須要隱藏
  • 總結

    以上是生活随笔為你收集整理的通过Kali模拟CC攻击进行WEB压力测试实操的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內容還不錯,歡迎將生活随笔推薦給好友。