在我的運(yùn)維生涯里,出現(xiàn)最普遍的問題就是網(wǎng)站訪問慢甚至訪問不到,到服務(wù)器上查看后得出的結(jié)論是,這個(gè)網(wǎng)站被CC攻擊了。有的朋友可能不知道什么叫CC攻擊,在這里我簡(jiǎn)單介紹一下。CC攻擊屬于DDos攻擊的一種,攻擊者會(huì)利用大量“肉雞”對(duì)攻擊目標(biāo)網(wǎng)站發(fā)起請(qǐng)求,并且頻率很快,這樣會(huì)導(dǎo)致目標(biāo)網(wǎng)站的服務(wù)器承受不住而癱瘓。
CC攻擊雖然看起來跟正常的訪問幾乎沒有什么區(qū)別,但如果我們仔細(xì)分析訪問日志還是可以找到一些線索,比如某個(gè)IP訪問頻次很高,或者某幾個(gè)IP的user_agent是固定的等等特性,有的甚至?xí)ツ7抡?guī)的搜索引擎,比如,把自己偽裝為百度的“蜘蛛爬蟲”。當(dāng)遇到CC攻擊時(shí),只要你肯花費(fèi)一些精力來分析訪問日志,終究是可以找出發(fā)起CC攻擊的真兇,然后我們只要封掉它們的IP就萬(wàn)事大吉了。本案例的需求是這樣的:
1)每分鐘分析一次訪問日志/data/logs/access_log,日志片段如下:
180.98.113.151 - [19/Sep/201830:07 +0800] "/uc_server/avatar.php?uid=1145811&size=middle" 301 "GET HTTP/1.1" "-" "Mozilla/5.0 (iPhone; CPU iPhone OS 9_2_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13D15 MAGAPPX|4.1.2-4.1.0-41|iPhone OS 9.2.1 iPhone 6|wenyou|C6C25422-279C-4337-8E10-F588D577B9D7|da97ede5be797f79b96d6761bf858632|426ef86c3fc2359dc90468f7bdd0f5e9|c64f2225ec641231cd612bbe08f2b40d"
61.227.224.229 - [19/Sep/201830:07 +0800] "/misc.php?mod=ranklist&type=member&view=post" 200 "GET HTTP/1.1" "http://www.wenyou.com/" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:43.0) Gecko/20100101 Firefox/43.0"
183.207.95.145 [19/Sep/201830:07 +0800] "/uc_server/avatar.php?uid=1323875&size=middle" 301 "GET HTTP/1.1" "http://app.yikaidai.com/mag/circle/v1/forum/threadViewPage?tid=3446714&circle_id=&themecolor=1aadfa" "Mozilla/5.0 (iPhone; CPU iPhone OS 11_0_3 like Mac OS X) AppleWebKit/604.1.38 "
114.230.251.50 - [19/Sep/201830:07 +0800] "/core/attachment/attachment/img?url=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg" 302 "GET HTTP/1.1" "https://app.yikai.com/mag/info/v1/info/infoView?id=55855&themecolor=1aadfa" "Mozilla/5.0 (iPhone; CPU iPhone OS 11_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) "
61.227.224.229 - [19/Sep/201830:07 +0800] "/misc.php?mod=ranklist&type=member&view=onlinetime" 200 "GET HTTP/1.1" "http://www.wenyou.com/" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:43.0) Gecko/20100101 Firefox/43.0"
2)把訪問量高于100的IP給封掉3)封過的IP都要記錄到一個(gè)日志中4)每隔30分鐘檢查一次被封的IP,把沒有訪問量或者訪問量很少的IP解封5)解封的IP記錄到另外一個(gè)日志中知識(shí)點(diǎn)一:awk用法在shell腳本中,awk出現(xiàn)概率是極高的,因?yàn)樗谔幚碜址嫌泻軓?qiáng)的能力。先來看一個(gè)小例子:
# awk -F ':' '$3>500 {print $1,$3}' /etc/passwd
999
polkitd 998
chrony 997
user1 1000
說明:awk最核心的功能是分段,可以用-F選項(xiàng)指定一個(gè)分隔符,然后針對(duì)某一段字符進(jìn)行處理,本例中用':'作為分隔符,去找第3段大于500的行,然后把第1段和第3段打印出來。在awk中可以使用>, <, >=, <=, ==, !=等邏輯判斷的符號(hào),這和shell是有差異的。本例中>后面的500一定不要加雙引號(hào),否則它就不以數(shù)字作為比較對(duì)象了,而是把500當(dāng)成是字符串,結(jié)果自然就不一樣了。如下:
# awk -F ':' '$3>"500" {print $1,$3}' /etc/passwd
shutdown 6
halt 7
mail 8
nobody 99
999
dbus 81
polkitd 998
tss 59
postfix 89
sshd 74
chrony 997
awk的功能不止于此,它實(shí)際上跟shell一樣屬于一門腳本語(yǔ)言,可以寫腳本。它的作者設(shè)計(jì)它的初衷是為了去格式化輸出文本,它可以滿足各種復(fù)雜的格式需求,不過我們平時(shí)寫shell腳本時(shí),僅僅把它作為一個(gè)命令來處理字符串,下面我列幾個(gè)常見的用法(以下所有演示文件都使用1.txt)。1)截取指定段
awk -F ':|#' '{print $2}' 1.txt
說明:分隔符可以是一個(gè)正則表達(dá)式,本例中的分隔符可以是':'也可以是'#'。2)匹配字符后字符串
awk -F ':' '$1 ~ "abc"' 1.txt
說明:過濾出第一段包含abc的行,其中這里的abc可以是一個(gè)正則表達(dá)式,例如:
awk -F ':' '$1 ~ "^ro+"' 1.txt
說明:^表示開頭,+表示+前面的字符至少有1個(gè),所以"^ro+"可以匹配的字符串有:ro, roo, rooo...3)多個(gè)語(yǔ)句同時(shí)使用
awk -F ':' '$1 ~ "root" {print $1,$3}; $3>100 {print $1,$2}' 1.txt
4)多個(gè)條件
awk '$3<100 && $7 ~ "bash" {print $0}' 1.txt
說明:如果不指定分隔符,則以空白字符作為分割符,在awk中可以用&&表示并且,用||表示或者。$0會(huì)輸出整行。5)內(nèi)置變量
awk -F ':' '{print NF,NR}' 1.txt
說明:NF為段數(shù),NR為行數(shù)6)數(shù)學(xué)運(yùn)算
awk -F ':' '$7=$3+$4 {print $0}' 1.txt
因?yàn)?7的值被重新定義了,所以打印$0時(shí),并不會(huì)包含分隔符,當(dāng)然也可以定義分隔符:
awk -F ':' -v OFS='#' '$7=$3+$4 {print $0}' 1.txt
說明:用-v定義變量,這個(gè)OFS也是一個(gè)內(nèi)置變量,它表示輸出的結(jié)果的分隔符。計(jì)算某一段的總和,這種用法也比較常見,例如:
awk -F ':' '{(tot=tot+$3)}; END {print tot}' 1.txt
知識(shí)點(diǎn)二:sort排序語(yǔ)法:sort [-t 分隔符] [-kn1,n2] [-nru] 這里的n1 < n2-t 分隔符 :作用跟cut的-d一個(gè)意思-n :使用純數(shù)字排序-r :反向排序-u :去重復(fù)-kn1,n2 :由n1區(qū)間排序到n2區(qū)間,可以只寫-kn1,即對(duì)n1字段排序如果sort不加任何選項(xiàng),則從首字符向后,依次按ASCII碼值進(jìn)行比較,最后將他們按升序輸出,如下:
# head -n5 /etc/passwd |sort
adm:x:3:4:adm:/var/adm:/sbin/nologin
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
root:x:0:0:root:/root:/bin/bash
-t 后面跟分隔符,-k后面跟數(shù)字,表示對(duì)第幾個(gè)區(qū)域的字符串排序,-n 則表示使用純數(shù)字排序,示例如下:
# head -n5 /etc/passwd |sort -t: -k3 -n
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
-k3,5 表示從第3到第5區(qū)域間的字符串排序,-r表示反向排序,示例如下:
# head -n5 /etc/passwd |sort -t: -k3,5 -r
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
bin:x:1:1:bin:/bin:/sbin/nologin
root:x:0:0:root:/root:/bin/bash
知識(shí)點(diǎn)三:uniq去重復(fù)這個(gè)命令我經(jīng)常用的選項(xiàng)只有一個(gè),-c :統(tǒng)計(jì)重復(fù)的行數(shù),并把行數(shù)寫在前面請(qǐng)把下面的內(nèi)容寫入testb.txt, 保存。
111
222
111
333
使用uniq 的前提是需要先給文件排序,否則不管用,如下所示:
# uniq testb.txt
111
222
111
333
# sort testb.txt |uniq
111
222
333
以下是-c選項(xiàng)的作用:
# sort testb.txt |uniq -c
2 111
1 222
1 333
知識(shí)點(diǎn)四:用iptables工具封/解封IP在CentOS系統(tǒng)中有一個(gè)叫做netfilter的防火墻,它可以對(duì)進(jìn)入或者即將離開網(wǎng)卡的數(shù)據(jù)包進(jìn)行處理。最常見的用法就封IP,即限制某些IP或者某些IP的某個(gè)port的數(shù)據(jù)包進(jìn)入Linux系統(tǒng)。很多人把iptables叫做防火墻,其實(shí)不然,iptables是CentOS6系統(tǒng)里的一個(gè)服務(wù),當(dāng)然它也是一個(gè)命令,而在CentOS7系統(tǒng)里也有iptables命令,服務(wù)名不再是iptables,而是firewalld。1)查看filter表的iptables規(guī)則
# iptables -nvL -t filter
說明:在CentOS7上netfilter有5個(gè)表,分別是:filter、nat、mangle、raw、secuirty。而我們用的比較多的是前兩個(gè),本案例中的封ip用的就是filter表。該命令中的-t filter可以省略,默認(rèn)就是filter表。2)增加規(guī)則
# iptables -A INPUT -p tcp --dport 80 -s 1.1.1.1 -j DROP
說明:-A表示增加規(guī)則,INPUT為filter表里的一個(gè)鏈,除此之外,filter表還有OUTPUT鏈和FORWARD鏈。這里我引用網(wǎng)上的一張圖片幫助大家理解netfilter的表和鏈。
數(shù)據(jù)包的流向是這樣的:a. 當(dāng)一個(gè)數(shù)據(jù)進(jìn)入網(wǎng)卡時(shí),他首先進(jìn)入PREOUTING鏈(數(shù)據(jù)包進(jìn)入路由之前),然后判斷目標(biāo)IP是否本機(jī)。b. 如果數(shù)據(jù)包是進(jìn)入本機(jī)的,他會(huì)到達(dá)INPUT鏈(通過路由表后目的地為本機(jī)),數(shù)據(jù)包到達(dá)INPUT鏈后進(jìn)入本機(jī)內(nèi)核,然后內(nèi)核進(jìn)行處理,處理完到OUTPUT鏈(由本機(jī)產(chǎn)生,向外轉(zhuǎn)變),最后到POSTROUTING(發(fā)送到網(wǎng)卡接口之前)。c. 如果不是進(jìn)入本機(jī)的,他會(huì)到FORWARDING鏈(通過路由表后,目的地不為本機(jī))最后POSTROUTING鏈(發(fā)送到網(wǎng)卡接口之前)。搞清楚了數(shù)據(jù)包流向就很容易理解INPUT、OUTPUT鏈的作用了,其實(shí)我們更關(guān)心的是INPUT和OUTPUT鏈,而其他幾個(gè)鏈可以先不用理會(huì)。用INPUT控制進(jìn)入本機(jī)的數(shù)據(jù)包,而用OUTPUT控制出去的數(shù)據(jù)包,這兩個(gè)幾乎可以滿足我們絕大多數(shù)的運(yùn)維場(chǎng)景了。-A選項(xiàng)是增加一條規(guī)則,更準(zhǔn)確地說是追加一條規(guī)則,因?yàn)閕ptables的規(guī)則是分前后的,用iptables -nvL查看規(guī)則時(shí),越靠上的規(guī)則就越先生效,也就是說優(yōu)先級(jí)越高。所以,使用-A追加的規(guī)則只能排在最后面,但如果想增加一條優(yōu)先級(jí)最高的規(guī)則怎么辦?用-I選項(xiàng)(插入規(guī)則的意思)即可,示例命令如下:
# iptables -I INPUT -p tcp --dport 80 -s 2.2.2.2 -j DROP
也可以不針對(duì)端口,只寫IP,同時(shí)也可以指定目標(biāo)IP地址,如下:
# iptables -I INPUT -s 3.3.3.3 -d 4.4.4.4 -j DROP
刪除規(guī)則有兩個(gè)方法,一是全部清空,另外一個(gè)就是刪除一條:
# iptables -t filter -F
刪除一條規(guī)則,比較麻煩,因?yàn)槟阈枰浀卯?dāng)時(shí)創(chuàng)建這條規(guī)則的命令,把-I或者-A換成-D即可,如下:
# iptables -D INPUT -s 3.3.3.3 -d 4.4.4.4 -j DROP
當(dāng)然,也有比較簡(jiǎn)單的做法,首先要列出規(guī)則的序號(hào),如下:
最左邊第一列的"num"就是規(guī)則的序號(hào)了,每個(gè)鏈的規(guī)則都是從1開始,假如要?jiǎng)h除INPUT鏈的第2條規(guī)則,只需要執(zhí)行:
# iptables -D INPUT 2
這樣就會(huì)把INPUT鏈下的第2條規(guī)則刪除掉。刪除規(guī)則后,重新列出規(guī)則序號(hào),會(huì)發(fā)現(xiàn)序號(hào)依然是從1開始。當(dāng)我們執(zhí)行iptables -nvL時(shí),列出的結(jié)果中第一列'pkts'表示被iptables規(guī)則作用的數(shù)據(jù)包個(gè)數(shù),而第二列'bytes'表示被iptables規(guī)則作用的數(shù)據(jù)量大小。這個(gè)數(shù)字會(huì)不斷變化,如果重啟iptables或者firewalld服務(wù)這兩列數(shù)字會(huì)清零,當(dāng)然也有一個(gè)選項(xiàng)可以讓它清零,如下:
# iptables -Z
也可以指定某個(gè)鏈,比如:
# iptables -Z INPUT
以上我介紹的知識(shí)點(diǎn)主要是針對(duì)本案例的,其實(shí)iptables的用法還挺多,限于篇幅暫時(shí)先講這么多吧,后續(xù)案例中有涉及到咱們?cè)俳徊綄W(xué)習(xí)。知識(shí)點(diǎn)五:shell腳本中的函數(shù)在shell腳本中如果某一段代碼出現(xiàn)1次以上,應(yīng)該把這段代碼封裝到一個(gè)函數(shù)里,這樣后續(xù)調(diào)用它會(huì)很方便,而且代碼看起來也非常美觀。下面我用一個(gè)實(shí)際的例子來說明函數(shù)的好處。需求是,檢查系統(tǒng)中是否安裝vim-enhanced、expect、wget包,如果沒有安裝則安裝一下,傳統(tǒng)的shell代碼是這樣寫的:
if ! rpm -q vim-enhanced &>/dev/null //說明,在shell中可以把一條命令作為if的判斷條件,命令前面加!表示取反
then
yum install -y vim-enhanced
fi
if ! rpm -q expect &>/dev/null
then
yum install -y expect
fi
if ! rpm -q wget &>/dev/null
then
yum install -y wget
fi
試問,如果讓你去檢查100個(gè)包,難道你要寫100遍這段代碼嗎?用函數(shù)就簡(jiǎn)潔多了,如下:
## 定義if_install函數(shù)
if_install() {
if ! rpm -q $1 &>/dev/null
then
yum install -y $1
fi
}
## 用for循環(huán)把所有rpm包逐一檢查一遍
for pkg in vim-enhanced expect wget
do
if_install $pkg
done
知識(shí)點(diǎn)六:sed用法sed和grep、awk一樣頻繁地出現(xiàn)在shell腳本中,它們?nèi)齻€(gè)經(jīng)常被叫做“正則三劍客”,可見這三個(gè)工具和正則表達(dá)式之間的關(guān)系非同一般。對(duì)于sed工具的用法,我列幾個(gè)常見的。1)打印指定行
sed -n '10p' 1.txt
說明:10指的是行號(hào),p表示print(打印),加上-n后只顯示第10行,否則會(huì)把1.txt所有行都顯示出來,這里的單引號(hào)是我的習(xí)慣,你可以不加也可以加雙引號(hào)。另外,可以指定多行,示例命令如下:
sed -n '1,5p' 1.txt
說明:打印1到5行,如果是不連續(xù)的行,可以這樣:
sed -n '1p;5p' 1.txt
sed也有和grep類似的過濾指定行的功能,如下:
sed -n '/abc/p' 1.txt
說明://為一個(gè)固定寫法,里面就是要匹配的字符串,可以是正則,例如:
sed -n '/[a-z0-9]/p' 1.txt
在正則表達(dá)式中,有幾個(gè)特殊符號(hào)屬于擴(kuò)展正則范疇,它們是+, ?, |, (), {}。在grep中要使用它們需要加上-E選項(xiàng),而在sed中要使用它們,需要加上-r選項(xiàng),比如:
sed -nr '/abc|123/p' 1.txt
2)刪除指定行
sed '10d' 1.txt
說明:會(huì)刪除第10行,但并不會(huì)真正操作1.txt內(nèi)容,而是屏幕上顯示的內(nèi)容少了第10行,要想直接在文件內(nèi)生效,可以加上-i選項(xiàng),如下:
sed -i '10d' 1.txt
刪除包含'abc'或者'linux'字符串的行
sed -ir '/abc|linux/d' 1.txt
3)查找替換把1.txt中的出現(xiàn)的全部'aming'替換為'linux'
sed 's/aming/linux/g' 1.txt
說明:這里的s表示替換,g表示全局替換,如果不加g則只替換每行中出現(xiàn)的第一個(gè)'aming'。本案例參考腳本如下是我寫的參考腳本,請(qǐng)過目:
## 把訪問量比較大的IP封掉,如果30分鐘內(nèi)被封的IP沒有請(qǐng)求或者請(qǐng)求很少,需要解封
## 作者:阿銘
## 日期:2022-07-20
## 版本:v1.1
#定義1分鐘以前的時(shí)間,用于過濾1分鐘以前的日志
t1=`date -d "-1 min" +%Y:%H:%M`
log=/data/logs/access_log
block_ip()
{
egrep "$t1:[0-5]+" $log > /tmp/tmp_last_min.log
#把1分鐘內(nèi)訪問量高于100的ip記錄到一個(gè)臨時(shí)文件中
awk '{print $1}' /tmp/tmp_last_min.log |sort -n |uniq -c|sort -n |awk '$1>100 {print $2}' > /tmp/bad_ip.list
#計(jì)算ip的數(shù)量
n=`wc -l /tmp/bad_ip.list|awk '{print $1}'`
#當(dāng)ip數(shù)大于0時(shí),才會(huì)用iptables封掉它
if [ $n -ne 0 ]
then
for ip in `cat /tmp/bad_ip.list`
do
iptables -I INPUT -s $ip -j REJECT
done
#將這些被封的IP記錄到日志里
echo "`date` 封掉的IP有:" >> /tmp/block_ip.log
cat /tmp/bad_ip.list >> /tmp/block_ip.log
fi
}
unblock_ip()
{
#首先將包個(gè)數(shù)小于5的ip記錄到一個(gè)臨時(shí)文件里,把它們標(biāo)記為白名單IP
iptables -nvL INPUT|sed '1d' |awk '$1<5 {print $8}' > /tmp/good_ip.list
n=`wc -l /tmp/good_ip.list|awk '{print $1}'`
if [ $n -ne 0 ]
then
for ip in `cat /tmp/good_ip.list`
do
iptables -D INPUT -s $ip -j REJECT
done
echo "`date` 解封的IP有:" >> /tmp/unblock_ip.log
cat /tmp/good_ip.list >> /tmp/unblock_ip.log
fi
#當(dāng)解封完白名單IP后,將計(jì)數(shù)器清零,進(jìn)入下一個(gè)計(jì)數(shù)周期
iptables -Z
}
#取當(dāng)前時(shí)間的分鐘數(shù)
t=`date +%M`
#當(dāng)分鐘數(shù)為00或者30時(shí)(即每隔30分鐘),執(zhí)行解封IP的函數(shù),其他時(shí)間只執(zhí)行封IP的函數(shù)
if [ $t == "00" ] || [ $t == "30" ]
then
unblock_ip
block_ip
else
block_ip
fi
審核編輯 :李倩
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
-
日志
+關(guān)注
關(guān)注
0文章
146瀏覽量
11065 -
Shell
+關(guān)注
關(guān)注
1文章
375瀏覽量
25398 -
腳本
+關(guān)注
關(guān)注
1文章
409瀏覽量
29200
原文標(biāo)題:遇到CC攻擊你會(huì)怎么做?
文章出處:【微信號(hào):aming_linux,微信公眾號(hào):阿銘linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
熱點(diǎn)推薦
解鎖CC3235MODx與CC3235MODAx模塊的無(wú)限潛力
解鎖CC3235MODx與CC3235MODAx模塊的無(wú)限潛力 在當(dāng)今物聯(lián)網(wǎng)飛速發(fā)展的時(shí)代,無(wú)線連接模塊的性能和功能對(duì)于各類智能設(shè)備的成功至關(guān)重要。德州儀器(TI)的CC
攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力
攻擊逃逸測(cè)試通過主動(dòng)模擬協(xié)議混淆、流量分割、時(shí)間延遲等高級(jí)規(guī)避技術(shù),能夠深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力。這種測(cè)試方法不僅能精準(zhǔn)暴露檢測(cè)引擎的解析盲區(qū)和策略缺陷,還能有效評(píng)估防御體系在面對(duì)隱蔽攻擊
發(fā)表于 11-17 16:17
快問快答:氣密性檢測(cè)到底是怎么做的?如何定義氣密性測(cè)試標(biāo)準(zhǔn)
:氣密性檢測(cè)是怎么做的?氣密性測(cè)試標(biāo)準(zhǔn)如何定義?并結(jié)合國(guó)產(chǎn)代表品牌精誠(chéng)工科(JCGK)的實(shí)際應(yīng)用,為您建立一份系統(tǒng)化理解。Ⅰ.什么是氣密性檢測(cè)?氣密性檢測(cè)(Lea
5G DL 3CC CA下行速率不達(dá)預(yù)期的原因分析
CA(2.6G160M+4.9G100M)下行理論峰值速率能到4Gbps+,外場(chǎng)DL 3CC CA測(cè)試會(huì)遇到下行速率不及預(yù)期的問題,本文從無(wú)線空口環(huán)境、終端能力、FTP服務(wù)器等多個(gè)維度排查DL 3
高防服務(wù)器對(duì)CC攻擊的防御原理是什么?
CC攻擊本質(zhì)上是一種“慢刀子割肉”的應(yīng)用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實(shí)用戶,持續(xù)向服務(wù)器發(fā)送“看似合法”的請(qǐng)求,目的是耗盡服務(wù)器的CPU、內(nèi)存、數(shù)據(jù)庫(kù)
當(dāng)系統(tǒng)和用戶交換機(jī)沒有連接 HXT(高速晶體振蕩器)時(shí),應(yīng)該怎么做?
當(dāng)系統(tǒng)和用戶交換機(jī)沒有連接 HXT(高速晶體振蕩器)時(shí),用戶應(yīng)該怎么做
發(fā)表于 08-28 07:41
TCP攻擊是什么?有什么防護(hù)方式?
隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
CYPD5235的CC Pin功能異常,還可能會(huì)跟什么有關(guān)?
/VSYS/VDDD/V5V_P1的電都是正常的。
請(qǐng)教問題:
1。CYPD5235的CC Pin功能異常,還可能會(huì)跟什么有關(guān)?
2。去掉的MP8859,會(huì)影響CYPD5235的軟件代碼執(zhí)行嗎?如果
發(fā)表于 05-30 07:04
你在使用PTR5415藍(lán)牙模塊中有遇到哪些測(cè)試問題?歡迎分享實(shí)測(cè)案例
有在使用藍(lán)牙模塊PTR5415的小伙伴們嗎?你在應(yīng)用中遇到過哪些測(cè)試問題?歡迎分享實(shí)測(cè)案例
發(fā)表于 05-09 14:32
你在使用WI-FI6模塊PTR7002時(shí)遇到過哪些通信問題?歡迎分享解決方案!
你在使用WI-FI6模塊PTR7002時(shí)遇到過哪些通信問題?歡迎分享解決方案!
發(fā)表于 05-09 14:25
SynFlood是如何抓住漏洞進(jìn)行攻擊的
我們?cè)谏暇W(wǎng)時(shí)可能會(huì)遇到無(wú)法訪問網(wǎng)站、網(wǎng)站加載緩慢、游戲卡頓等現(xiàn)象,我們通常認(rèn)為這是網(wǎng)速問題。
華納云如何為電商大促場(chǎng)景扛住Tb級(jí)攻擊不宕機(jī)?
容量的SCDN服務(wù):確保SCDN服務(wù)具有足夠的帶寬容量來吸收和處理大規(guī)模的DDoS攻擊,從而保護(hù)源站不受影響。 啟用高級(jí)安全防護(hù)功能:如DDoS攻擊防護(hù)、CC攻擊防護(hù)、WAF(Web應(yīng)
0基礎(chǔ)小白請(qǐng)教這個(gè)有關(guān)二極管的題目怎么做?謝謝!
0基礎(chǔ)小白請(qǐng)教這個(gè)有關(guān)二極管的題目怎么做?謝謝!
發(fā)表于 03-13 11:42
遇到CC攻擊你會(huì)怎么做?
評(píng)論