服務器防守:如何解決小型CC攻擊,建議收藏

對于一個站長來說,網(wǎng)站被“打”這樣的事情是經(jīng)常發(fā)生的。如果是某人測試軟件,隨便搞一下還好說,如果是有團伙、有目的,這樣的攻擊就很難防也很浪費銀兩。
如果說公司資金實力雄厚,用超大的帶寬硬扛倒是可以,不過投入的資金相當多;一般小站會選擇使用高防的CDN或者WAF,這兩項服務也都是收費的,WAF每月要$100左右,錢花起來還是比較心疼的。所以,我看到的99%的個人站長選擇使用CF的WAF免費服務,犧牲網(wǎng)站的速度來應對攻擊,這也是無奈之舉。
我在攻防這方面是菜鳥,本文只能說是針對個別人對你的網(wǎng)站進行小小的“壓力測試”做一個簡單的應對教程。
當你的服務器cpu跑滿、帶寬跑滿、同時連接數(shù)超高,有以上幾種情況發(fā)生,99%就是被cc攻擊了。那么我們該怎么辦呢?

一、盡快連接服務器,查看異常流量,這里我推薦使用iftop;
安裝并啟動iftop:
apt update
apt install iftop
iftop
二、iftop查看異常流量的IP,然后使用防火墻禁止;
當然建議使用安全組規(guī)則將異常流量直接隔離,可是我發(fā)現(xiàn)有些廠商不能設置拒絕的策略,那么只能等待流量到達服務器中,然后在處理;

具體方法:
iptables -I INPUT -s IP -j DROP
iptables -save
也可以直接禁止這個IP段訪問
iptables -I INPUT -s 121.1.1.0/24 -j DROP
iptables -I INPUT -s 121.1.0.0/16 -j DROP
iptables -I INPUT -s 121.0.0.0/8 -j DROP
更多關于iptables命令詳解,自己參考一下Linux的教程網(wǎng)站。原文地址:https://wenjie.org/archives/fang-cc 視頻講解:BV1cG4y1d7j5