cc防火墙源码
一般cc攻击都是针对网站的域名进行攻击,比如网站域名是“xxx”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。 对于这样的攻击措施是在ⅡS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“ⅡS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。 实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不便,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。CC防火墙的源码,基本要求能过滤指定的IP,端口,服务类型 能添加过滤应用层规则 能够添加过滤指定的网页。指令如下: IPADDR=“207.175.253.15” #换成您缆线调制解调器的IP地址。 NETMASK=“255.255.255.0" #换成您的网络屏蔽。 NETWORK=“207.175.253.0" #换成您的网络地址。 BROADCAST=“207.175.253.255" #换成你的广播地址. GATEWAY="207.175.253.254" #换成您的网关地址. #用以上的宏来设定您的缆线调制解调器以太网卡 /sbin/ifconfig eth0 $ {IPADDR} broadcast ${BROADCAST}netmask ${NETMASK} #设定IP路由表 /sbin/route add -net ${NETWORK} netmask $ {NETMASK}eth0 #设定intrang 以太网络卡eth1,不宏指令 /sbin/ifconfig eth1 192.168.1.254 broadcast 192.168.1.255.netmask 255.255.255.0 /sbin/route add -net 192.168.1.0 netmask 255.255.255.0eth1 #接着设定IP fw adm初始化 /sbin/ipfwadm -F-p deny #拒绝以下位置之外的存取 #打开来自192.168.1.X的传送需求 /sbin/ipfwadm -F-a m -S 192.168.1.0./24-D 0.0.0.0/0 /sbin/ipfwadm -M -s 600 30 120 就是这样!您系统的“IP伪装”现在应该正常工作了。

转载于天翼云,如有侵权,请联系删除,谢谢