免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4132 | 回复: 1
打印 上一主题 下一主题

CC攻击分析与新思路 [复制链接]

论坛徽章:
0
1 [报告]
发表于 2006-01-05 10:20 |显示全部楼层
当我们的防火墙与代理完成三次握手后,代理会向服务器发出GET请求,这时我们的防火墙截获此包,然后替服务器对代理服务器进行应答,这个应答是一个转向脚本,告诉代理服务器你访问网站在别一个地方,同时这个应答包中包括代理服务器真实的请求+上防火墙加密的动态数据(防止被解密),等待这个代理再次发出我们要求的这个转向请求,如果验证加密的数据是对的,就发个服务器,完成实际的请求(这地方有个seq包同步问题,很好解决).刚才发到的包是攻击软件发出的,他就不会就浏览器一样,正确解释执行这个加密脚本.


如何限制 时效问题   这个应答是一个转向脚本,告诉代理服务器你访问网站在别一个地方,同时这个应答包中包括代理服务器真实的请求+上防火墙加密的动态数据(防止被解密),

如果有大量的请求。防护 服务器本身会积累很多 这样的 session   这种方法和普通的session 方法没有实质上的区别。
只是把session 校验层做在了http 服务器以外. 甚至加大了 防护层与 http 服务器 交互。

这样只是把处理的瓶颈从http 服务器 转到了 防护服务器上。 问题没有更本解决吧

论坛徽章:
0
2 [报告]
发表于 2006-01-05 21:31 |显示全部楼层
同时这个应答包中包括代理服务器真实的请求+上防火墙加密的动态数据(防止被解密)

很显然 这个资料会暂时被保存  所以防护服务器 会有session
session 时效得选取 决定效果

原理和http session 一样。


封掉ip 得方法 在普通的http + 脚本夜可以做 没有必要这么做

唯一的优点是 架设专门的服务器 做防护 比在http 端做会更强一点。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP