# [網路安全系列] CC攻擊識別與防護 ###### tags: `cc` ## :triangular_flag_on_post: :::warning 使用/proc/net/tcp判斷單TCP連接數進行CC攻擊甄別,不使用netstat是因為被攻擊的時候該命令性能損耗較大。 ::: ```shell= cat /proc/net/tcp ``` 會得到下圖所示  本地IP (16進位)轉碼指令如下 ```shell= echo '0A' | awk '{print strtonum("0x"$0)}' ```  ```shell= ifconfig eth0 ```  ## :triangular_flag_on_post: CC攻擊舉例 :::warning CC攻擊需要識別出攻擊特徵才能做對應的防護,可以通過IP、http_user_agent來識別攻擊者特徵。 :::    :::warning 繞過CCkiller的CC攻擊可以通過ip速率限制、ip黑名單、ua黑名單來攔截攻擊者。 攻擊者打登入端口會導致消耗連接數,會導致客戶無法連入。 攻擊者打服務接口會導致耗盡資源。 普通用戶count 基本上不會超過50 所以告警才會設定100 https://github.com/jagerzhang/CCKiller 可以學習下code :::
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up