网站地图    收藏   

主页 > 后端 > 网站安全 >

高配置机器在CC攻击需要做的调整 - 网站安全 -

来源:自学PHP网    时间:2015-04-17 13:02 作者: 阅读:

[导读] PS.貌似有人提到流量攻击,,这种,建议找有硬防的机器,大带宽的机器,或者直接关机,,,这里就不讨论了,CC攻击消耗的只是个人的精力和财力。。低配置的花精力大折腾,,高配...

PS.貌似有人提到流量攻击,,这种,建议找有硬防的机器,大带宽的机器,或者直接关机,,,这里就不讨论了,
CC攻击消耗的只是个人的精力和财力。。低配置的花精力大折腾,,高配置的耗财力小折腾。
 
以前写的那篇文章实在有点麻烦,我自己都懒的搞了,不过对于小内存的机器,除了费劲心机的去封掉攻击的IP,也没有别的办法了。
 
内存在2G或者以上,CPU稍好点,可以试试下面的方法。优点就是方便,不用封IP,硬扛就OK了。
 
1,调整MYSQL
用my-large.cnf替换掉当前的my.cnf,
如果内存充足可以继续调高里面的参数。
CC攻击主要消耗的就是MYSQL的CPU,
那么我们就让出内存,抵消一部分CPU损失。
 
2,调整NGINX www.2cto.com
这个基本不需要,NGINX太强悍了,最先垮掉的肯定不是它。
 
3,调整PHPFPM
进程数调到30左右。
"request_terminate_timeout"这个值一定要调整,可以设置为1。
作用就是当PHP执行超过一段时间时就中止,不再继续执行,给NGINX返回个502。
如果设置为0,在面对CC攻击时会以几何级数放大CC的攻击力。
 
4,更改网站程序
大多数网站会共同引用一个文件,比如DZ的common.inc.php,如果找不到,那么网站肯定会引用一个包含MYSQL类的文件,
在这个文件里加上
 
if(isset($_SERVER[HTTP_X_FORWARDED_FOR])){
exit();
}
这三行代码,保守估计,可以过滤掉2/3的攻击。
稍懂点的应该会知道这个是过滤掉使用代理方便的IP,也就是特征明显的肉鸡,
 
5,这步不是很必要了,上面的操作基本可以搞定,如果还不行,用下面的命令找出连接数上几十的IP,这样的用脚指头想都能知道是攻击的IP
 
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
然后iptables封掉,
连接数能上几十的基本都是高性能高战斗力的鸡,数量并不多。
 
处理CC最好操作的环境是LNMP,
最后,本人写的帖子基本都是基于实践的,最近一周遇到三次高配置机器的CC,其中有一个是论坛里的一位朋友在其他地方的机器,因为以前用过我们的VPS也找到我给处理了。
搞CC攻击的基本都是些拿工具直接用的白痴,连选择页面都省下了,直接CC首页,手段高明的CC者会精心策划好整个过程,防御会更麻烦。。还好,白痴占大多数。
以上内容 转载自HOSTLOC的A大

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论