灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:3046回复:0

高配置机器在CC攻击需要做的调整

楼主#
更多 发布于:2012-08-24 21:53

PS.貌似有人提到流量攻击,,这种,建议找有硬防的机器,大带宽的机器,或者直接关机,,,这里就不讨论了,
CC攻击消耗的只是个人的精力和财力。。低配置的花精力大折腾,,高配置的耗财力小折腾。

以前写的那篇文章实在有点麻烦,我自己都懒的搞了,不过对于小内存的机器,除了费劲心机的去封掉攻击的IP,也没有别的办法了。

内存在2G或者以上,cpu稍好点,可以试试下面的方法。优点就是方便,不用封IP,硬扛就OK了。

1,调整MYSQL
用my-large.cnf替换掉当前的my.cnf,
如果内存充足可以继续调高里面的参数。
CC攻击主要消耗的就是MYSQL的CPU,
那么我们就让出内存,抵消一部分CPU损失。

2,调整NGINX
这个基本不需要,NGINX太强悍了,最先垮掉的肯定不是它。

3,调整phpFPM
进程数调到30左右。
"request_terminate_timeout"这个值一定要调整,可以设置为1。
作用就是当php执行超过一段时间时就中止,不再继续执行,给NGINX返回个502。
如果设置为0,在面对CC攻击时会以几何级数放大CC的攻击力。

4,更改网站程序
大多数网站会共同一个文件,比如DZ的common.inc.php,如果找不到,那么网站肯定会一个包含MYSQL类的文件,
在这个文件里加上

if(isset($_SERVER[HTTP_X_FORWARDED_FOR])){
exit();
}
这三行代码,保守估计,可以过滤掉2/3的攻击。
稍懂点的应该会知道这个是过滤掉使用代理方便的IP,也就是特征明显的肉鸡,

5,这步不是很必要了,上面的操作基本可以搞定,如果还不行,用下面的命令找出连接数上几十的IP,这样的用脚指头想都能知道是攻击的IP

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
然后iptables封掉,
连接数能上几十的基本都是高性能高战斗力的鸡,数量并不多。

处理CC最好操作的环境是LNMP,
最后,本人写的帖子基本都是基于实践的,最近一周遇到三次高配置机器的CC,其中有一个是论坛里的一位朋友在其他地方的机器,因为以前用过我们的VPS也找到我给处理了。
搞CC攻击的基本都是些拿工具直接用的白痴,连选择页面都省下了,直接CC首页,手段高明的CC者会精心策划好整个过程,防御会更麻烦。。还好,白痴占大多数。
以上内容 转载自HOSTLOC的A大

喜欢0 评分0
游客

返回顶部