遇到cc不要怕,小编给你出大招!很多用户对于cc攻击也很无奈,除了采用高防服务器租用的方法之外,怎么防御cc攻击成为要考虑的问题,小编给大家分享一些用代码就可以戒备cc的方法!接下就对“如何不要钱防cc呢 这招学会不用愁”做详细的解决,盼望以下内容可以赞助到大家!
戒备cc的方法:
大家确定会问,那么怎么防御?应用硬件防火墙我不知道如何戒备,除非你完整屏蔽页面访问,我的方法是通过页面的编写实现防御。
1、应用Cookie认证。这时候朋友说CC里面也容许Cookie,但是这里的Cookie是所有连接都应用的,所以启用IP+Cookie认证就可以了。
2、利用Session。这个断定比Cookie更加方便,不光可以IP认证,还可以防刷新模式,在页面里断定刷新,是刷新就不让它访问,没有刷新符号给它刷新符号。给些示范代码吧,Session:
1then
Session(“refresh”)=session(“refresh”)+1
Response.redirect“index.asp”
Endif
这样用户第一次访问会使得Refresh=1,第二次访问,正常,第三次,不让他访问了,认为是刷新,可以加上一个时间参数,让多少时间容许访问,这样就限制了耗时间的页面的访问,对正常客户几乎没有什么影响。
3、通过代理发送的HTTP_X_FORWARDED_FOR变量来断定应用代理攻击机器的真实IP,这招完整可以找到发动攻击的人,当然,不是所有的代理服务器都发送,但是有很多代理都发送这个参数。详细代码:
这样会生成CCLog.txt,它的记载格式是:真实IP[代理的IP]时间,看看哪个真实IP涌现的次数多,就知道是谁在攻击了。将这个代码做成Conn.asp文件,替代那些连接数据库的文件,这样所有的数据库恳求就连接到这个文件上,然后马上就能创造攻击的人。
4、还有一个方法就是把需要对数据查询的语句做在Redirect后面,让对方一定要先访问一个断定页面,然后Redirect过去。
5、在存在多站的服务器上,严格限制每一个站容许的IP连接数和CPU应用时间,这是一个很有效的方法。
安全防御要从代码做起,其实一个好的页面代码都应当注意这些东西,还有SQL注入,不光是一个入侵工具,更是一个DDOS缺口,大家都应当在代码中注意。举个例子吧,某服务器,开动了5000线的CC攻击,没有一点反响,因为它所有的访问数据库恳求都一定要一个随机参数在Session里面,全是静态页面,没有效果。突然创造它有一个恳求会和外面的服务器接洽获得,需要较长的时间,而且没有什么认证,开800线攻击,服务器马上满负荷了。
以上就是小编对“如何不要钱防cc呢 这招学会不用愁”的全部介绍,盼望可以赞助到大家。想懂得更多的朋友请关注桂哥网络!