Total Pageviews

Tuesday 7 February 2012

防cc攻击的linux防火墙规则

基于端口转发。本地把80反向到真正的web端口。反向之前,据说能100%的检测假人攻击。这种机制防不了流量攻击。只能及时关闭假造的访问。

for centos 6

http://hotfile.com/dl/145461432/c5ca050/anticcrproxy.tar.gz.html

暂时只有centos6的。折腾去吧



配置文件说明在这里

#域名或者服务器ip
DOMAIN=www.domain1.com
#真正web服务的端口.
WEBPORT=8181
#是否开启web防护
DEFENDCC=1
#单ip每秒最大并发,如果超过了这个并发。会开启图片验证。
CCCOUNT=10
#cc防护的强度。没看太明白。
CCDEFINEDCOMPLEX=88000

#是否开启计算机验证。这个默认是开启的,否则只剩下图片验证了。
#CCCERTIFY=1
#只对单ip的第一次请求进行计算机验证。
#ONLYFIRSTCOMPUTERIDENTIFICATION=1

#是否开启动态防护,就是默认不开启cc防护,因为会有性能损失。但是每秒单ip的访问如果超过限制的某个值时,会开启cc计算机防护。
#AUTOANTICC=1
#这是那个阀值
#COUNTAUTOOPENPERSECOND=15


这个cc防护有2个概念,1个是计算机防护,能辨认是否是假冒访问。 另外一个是图片验证。如果访问过快,达到某个值时会启用。据说如果打开ONLYFIRSTCOMPUTERIDENTIFICATION, 攻击者就算知道防攻击算法,也无法进行攻击。

No comments:

Post a Comment