服务器被CC***的症状以及如何检查是否被CC***
CC***是(分布式拒绝服务)的一种,这种一种比DDOS流氓行为更具有技术含量的一种***方式,CC***完全模拟正常访问行为,没有虚假IP,也没有大的流量异常,但一样会造成您的服务器无法正常连接,一条ADSL的普通用户发起的CC***就可以干掉一台高性能的服务器。由此可见其危害性,而由于网上各种工具,以及***教程遍地都是,一个普通用户都可以发起一次CC***,从而让站长防不胜防。
服务器被CC***的症状,如何查看是否被CC***: (1).CMD命令行查看法 服务器呗CC***时,会出现80端口关闭的现象,即出现丢包和高延迟的现象, 因为80端口被大量的垃圾数据堵塞导致正常的连接被中止。可以通过在CMD命令窗口输入命令 netstat -an 来查看,如果看到类似如下大量显示雷同的连接记录基本就可以被CC***了:……
TCP 192.168.1.3:80 192.168.1.6:2205 SYN_RECEIVED 4 TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4 TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4 TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4 TCP 192.168.1.3:80 192.168.1.6: 2205 SYN_RECEIVED 4 ……其中“192.168.1.6”就是被用来代理***的主机的IP,“SYN_RECEIVED”是TCP连接状态标志,意思是“正在处于连接的初始同步状 态 ”,表明无法建立握手应答处于等待状态。这就是***的特征,一般情况下这样的记录一般都会有很多条,表示来自不同的代理IP的***。
(2).批处理法
上述方法需要手工输入命令且如果Web服务器IP连接太多看起来比较费劲,我们可以建立一个批处理文件,通过该脚本代码确定是否存在CC***。打开记事本键入如下代码保存为CC.bat:
@echo off
time /t >>log.log netstat -n -p tcp |find ":80">>Log.log notepad log.log exit上面的脚本的含义是筛选出当前所有的到80端口的连接。当我们感觉服务器异常是就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个IP有比较多的到服务器的连接,那就基本可以确定该IP正在对服务器进行CC***。
(3).查看系统日志上面的两种方法有个弊端,只可以查看当前的CC***,对于确定Web服务器之前是否遭受CC***就无能为力了,此时我们可以通过Web日志来 查,因为Web日志忠实地记录了所有IP访问Web资源的情况。通过查看日志我们可以Web服务器之前是否遭受CC***,并确定***者的IP然后采取进一 步的措施。
Web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目录下,该目录下用类似httperr1.log 的日志文件,这个文件就是记录Web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否Web被CC***了。默认情况下,Web 日志记录的项并不是很多,我们可以通过IIS进行设置,让Web日志记录更多的项以便进行安全分析。其操作步骤是:
“开始→管理工具”打开“Internet信息服务器”,展开左侧的项定位到到相应的Web站点,然后右键点击选择“属性”打开站点属性窗口, 在“网站”选项卡下点击“属性”按钮,在“日志记录属性”窗口的“高级”选项卡下可以勾选相应的“扩展属性”,以便让Web日志进行记录。比如其中的“发 送的字节数”、“接收的字节数”、“所用时间”这三项默认是没有选中的,但在记录判断CC***中是非常有用的,可以勾选。另外,如果你对安全的要求比较 高,可以在“常规”选项卡下对“新日志计划”进行设置,让其“每小时”或者“每一天”进行记录。为了便于日后进行分析时好确定时间可以勾选“文件命名和创 建使用当地时间”。
CC***的防御手段见:。