# [網路安全系列] CC攻擊識別與防護 ###### tags: `cc` ## :triangular_flag_on_post: :::warning 使用/proc/net/tcp判斷單TCP連接數進行CC攻擊甄別,不使用netstat是因為被攻擊的時候該命令性能損耗較大。 ::: ```shell= cat /proc/net/tcp ``` 會得到下圖所示 ![](https://i.imgur.com/gQJ30I5.png) 本地IP (16進位)轉碼指令如下 ```shell= echo '0A' | awk '{print strtonum("0x"$0)}' ``` ![](https://i.imgur.com/Dr4Jm2M.png) ```shell= ifconfig eth0 ``` ![](https://i.imgur.com/DKaZoRi.png) ## :triangular_flag_on_post: CC攻擊舉例 :::warning CC攻擊需要識別出攻擊特徵才能做對應的防護,可以通過IP、http_user_agent來識別攻擊者特徵。 ::: ![](https://i.imgur.com/sNsLttr.png) ![](https://i.imgur.com/CfLlQkD.png) ![](https://i.imgur.com/f5Eop3S.png) :::warning 繞過CCkiller的CC攻擊可以通過ip速率限制、ip黑名單、ua黑名單來攔截攻擊者。 攻擊者打登入端口會導致消耗連接數,會導致客戶無法連入。 攻擊者打服務接口會導致耗盡資源。 普通用戶count 基本上不會超過50 所以告警才會設定100 https://github.com/jagerzhang/CCKiller 可以學習下code :::