防御额外访问量带来的拒绝服务式攻击

现在网上流传一种方法,就是利用额外访问量来进行拒绝服务式攻击,这种攻击,只需要一个文件,短短的几行代码,就可以通过访问该文件的用户,在他们不知不觉的情况下给你的目标带来数十倍,甚至上百倍的访问量,当该文件的访问量达到一定数目时,给对方带来的压力将是非常可怕的。而且,这种攻击由于攻击源都是普通用户,无法在放火墙上面做任何设置,可以说是防不胜防。但是道高一尺,魔高一丈,有矛必有盾,这样的攻击方式很难维护,但是也绝对不是不能防护。下面讨论一下防御办法。

1:利用参数变换保护数据库访问率:对于使用到数据库或者其它文件资源的动态页面可以使用参数变换,比如我们设定函数Encrypt(id)把id转化成String的参数,我们的页面news.asp?id=acehj.我们可以通过Decrypt(string)进行解码,把它们解回id这样一来,客户很难伪造一个合法的参数访问页面,页面在解码的过程中利用验证码就拒绝了非法客户的访问,避免了恶意客户的数据库访问,通过牺牲一点点的CPU计算时间获得了数据库访问的安全。大家先看几个例子看能不能猜出里面的函数变换139<=>adkl.110<=>abba.80<=>hag.11234567890<=>abdfhjlnprjs。

看出来了吗?Encrypt和Decrypt的代码如下:

<%
Function Encrypt (id)
StrR=""
Chk=0
For x=1 to len(id)
StrR=StrR&chr(95+x+cint(mid(id,x,1)))
Chk=Chk+Cint(mid(id,x,1))
Next
Chk=Chk mod 26
StrR=StrR&chr(95+chk)
Encrypt=StrR
End Function
Function Decrypt(str)
StrR=""
For x=1 to len(str)-1
u=(asc(mid(str,x,1))-x-95)
StrR=""
For x=1 to len(str,x,1))-x-95
u=(asc(mid(str,x,1))-x-95)
StrR=StrR&u
Next
Chk=Chk mod 26
if right(str,1)<>chr(95+chk) then
response.write "验证错误"
response.end
end if
Decrypt=StrR
End Function
%>

调用Encrypt(1235)得到acehj("aech?")时,只有?为j时能得到正确结果1234,除此之外的任何字符都将返回"现验证错误"。

通过这样的保护变化,客户访问的就是news.asp?id=acehj.无法看到实际id为1235,随机生成的id又无法通过验证过程,就无法通过软件模拟来制造多线程的合法访问,避免因为非法访问使得数据库资源耗尽而拒绝服务。另外,在这样的保护下,SQL lnjection漏洞也得到了很好的防御。

时间: 2024-08-22 15:03:02

防御额外访问量带来的拒绝服务式攻击的相关文章

多家科技巨头遭遇黑客&quot;水坑&quot;式攻击

本文讲的是 :  多家科技巨头遭遇黑客"水坑"式攻击  ,  [IT168 评论]2月21日消息,据国外媒体报道,在过去几周时间里,包括苹果.Facebook和Twitter在内的科技公司网站纷纷遭遇了黑客入侵事件,而且有迹象显示更多网站可能在未来遭遇相同的命运.而在这一连串黑客攻击的背后,人们发现竟然存在着一个惊人的共同点,那就是这些公司员工都曾访问过一个颇受欢迎的移动开发者信息共享网站. 据Facebook针对被黑事件调查公布的信息显示,这个具备"重大作案嫌疑"

全面解析网络安全新威胁“网络钓鱼”式攻击

什么是网络钓鱼?网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体,由于黑客始祖起初是以电话作案,所以用"Ph"来取代"F",创造了"Phishing"."网络钓鱼"攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号.账户用户名.口令和社保编号等内容.诈骗者通常会将自己伪装成知名银行.在线零售商和信用卡公司等可

植入式攻击入侵检测解决方案

植入式攻击入侵检测解决方案 http://netkiller.github.io/journal/security.implants.html Mr. Neo Chen (陈景峰), netkiller, BG7NYT 中国广东省深圳市龙华新区民治街道溪山美地518131+86 13113668890+86 755 29812080<netkiller@msn.com> 版权 2014 http://netkiller.github.io 版权声明 转载请与作者联系,转载时请务必标明文章原始出

【转载】关于移动端的钓鱼式攻击

转载自coolshell: http://coolshell.cn/articles/17066.html  今天,在微博上看了一篇<微信和淘宝到底是谁封谁>的文章,我觉得文章中逻辑错乱,所以,我发了一篇关于这篇文章逻辑问题的长微博.后面,我被原博主冷嘲热讽了一番,说是什么鸡汤啊,什么我与某某之流的人在一起混淆视听啊,等等.并且也有一些网友找我讨论一下相关的钓鱼式攻击的技术问题.所以,我想写下这篇纯技术文章,因为我对那些商业利益上的东西不关心,所以,只谈技术,这样最简单. 首先说明一下,我个人

防范SQL指令植入式攻击

攻击 什么是SQL 指令植入式攻击? 在设计或者维护 Web 网站时,你也许担心它们会受到某些卑鄙用户的恶意攻击.的确,如今的 Web 网站开发者们针对其站点所在操作系统平台或Web 服务器的安全性而展开的讨论实在太多了.不错,IIS 服务器的安全漏洞可能招致恶意攻击:但你的安全检查清单不应该仅仅有 IIS 安全性这一条.有些代码,它们通常是专门为数据驱动(data-driven) 的 Web 网站而设计的,实际上往往同其它 IIS 漏洞一样存在严重的安全隐患.这些潜伏于代码中的安全隐患就有可能

浅谈跨站式攻击(XSS)实战与漏洞修补

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 发这篇文章还是想说明一下,黑客在我个人认为是一个褒义词,而不是大家所认为的那些偷鸡摸狗之小人. 现在做一个网站,也非常简单,买一个域名,一个空间,在网上下载一套CMS,一个站就成立,而很多这样的站长朋友,其实对网站脚本方面是不懂的,所以当网站被黑,很少有人直接去源码找原因. 今天的实战案例就以"网域高科行业B2B商务平台"

移动端的钓鱼式攻击及如何防范

关于钓鱼式攻击,其实是通过一种社会工程学的方式来愚弄用户的攻击式,攻击者通常会模仿一个用户信任的网站来偷取用户的机密信息,比如用户密码或是信用卡.一般来说,攻击者会通过邮件和实时通信工具完成,给被攻击者发送一个高仿的网站,然后让用户看不出来与正统网站的差别,然后收集用户的机密数据. 移动端钓鱼攻击点分析 因为钓鱼式攻击并不新鲜,所以我这里只讲移动方面的. 在移动端,这个事情会更容易干,因为移动端有如下特点:     移动端的UI只能有一个应用占据整个屏幕,你只能看到一个应用,而且用户屏幕小,能显

CIA进行“嫁祸式攻击”?专家称维基解密对CIA的指控有些“过分”

维基解密承诺提供更多有关CIA Vault 7的文件,同时,维基解密指责CIA使用模糊技术来隐藏其网络操作.不过专家称维基解密对CIA的指控有些过分. 最新Vault 7版本命名为Marble,其中包括676个针对CIA的Marble Framework的源代码文件,维基解密称之为反取证代码,用于"阻止取证调查员和防病毒公司将病毒.木马程序和攻击归咎于CIA". Rhino Security实验室评估总监Hector Monsegur称,他对这些混淆技术并不感到惊讶. "他们

Epsilon遭黑客入侵加剧用户对钓鱼式攻击担忧

北京时间4月7日早间消息,据美国科技博客AllthingsD报道,全球最大的授权电子邮件营销商Epsilon数据库系统遭黑客入侵的负面影响继续蔓延,用户对遭钓鱼式攻击的担忧加剧. 知情人士透露,芯片制造商Micron旗下网络零售平台Crucial.com称,其客户数据受到威胁.另外,Fred Meyer.Brookstone以及招聘顾问公司Robert Half International等企业的客户表示,他们也收到了类似电子邮件.专家认为,Epsilon遭黑客入侵事件现已进入第二个阶段. 无论