狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

到底什么是CC攻擊(挑戰黑洞)?

admin
2024年2月7日 18:59 本文熱度 607

一、什么是cc攻擊?

CC = Challenge Collapsar,意為“挑戰黑洞”,其前身名為Fatboy攻擊,是利用不斷對網站發送連接請求致使形成拒絕服務的目的。業界之所以把這種攻擊稱為CC(Challenge Collapsar),是因為在DDOS攻擊發展前期,絕大部分的DDOS攻擊都能被業界知名的“黑洞”(Collapsar)抵擋住,而CC攻擊的產生就是為了挑戰“黑洞”,故而稱之為Challenge Collapsar。攻擊者通過代理服務器或者肉雞向向受害主機不停地發大量數據包,造成對方服務器資源耗盡,一直到宕機崩潰。

二、CC攻擊有那些類型?

1.肉雞攻擊:黑客使用CC攻擊軟件,控制大量肉雞模擬正常用戶訪問網站,偽造合法數據包請求,消耗服務器資源。

2.代理攻擊:黑客借助代理服務器生成指向受害網站(受害服務器)的合法網頁請求,從而實現DOS和偽裝,相對肉雞攻擊更容易防御。

3.SYN-CC攻擊:攻擊者直接使用高并發來請求目標導致目標網站或應用無法提供正常服務,較為常見。

4.POST流量耗用型:攻擊者惡意提交數據交互導致服務中斷,帶寬耗用很高,通常也會消耗掉大額的短信費用。

5.模擬UA以及常規的百度偽裝:屬于常規偽裝攻擊,大部分網站攻擊中一般會出現偽裝百度的CC攻擊,非常普遍。

6.瀏覽器漏洞CC請求攻擊:利用瀏覽器漏洞控制瀏覽器來發動攻擊,該類攻擊不是偽裝,是真實請求,比較難防護的攻擊類型。

7.路由盒子劫持攻擊:這類攻擊請求也是合法的,且路由盒子量非常龐大,較難防御,但較少出現。

三、怎么判斷自己被CC攻擊了 

1.網站日志分析:查看網站日志文件,通常會發現大量的訪問請求來自同一IP或同一地區的多個IP地址,并且這些請求都是在短時間內集中發生的。這些請求可能就是CC攻擊的痕跡。

2.CPU和內存使用情況檢查:如果網站或應用的CPU和內存使用情況異常高,可能意味著被CC攻擊了。因為CC攻擊會生成大量的合法請求,這些請求會消耗服務器資源,導致服務器負載增加。

3.網絡帶寬使用情況檢查:如果網絡帶寬使用量異常高,尤其是某一地區的網絡帶寬使用量異常高,可能意味著被CC攻擊了。因為CC攻擊通常會通過代理服務器或肉雞模擬多個用戶訪問網站,這些訪問會占用大量的網絡帶寬。

4.網站性能測試:對網站進行性能測試,例如使用Ping或Traceroute等工具,可以檢測出網站的性能是否下降。如果性能下降明顯,可能意味著被CC攻擊了。

5.異常流量檢測:使用專業的安全工具可以檢測出異常流量,例如使用防火墻、入侵檢測系統(IDS)等工具可以檢測出CC攻擊的流量。

四、如何防御CC攻擊? 

1.完善日志:保留完整日志的習慣,通過日志分析程序,能夠盡快判斷出異常訪問,同時也能收集有用信息,比如發現單一IP的密集訪問,特定頁面的URL請求激增等等。

2.屏蔽IP:如果發現CC攻擊的源IP,可以在IIS(Web頁面服務組件)、防火墻中設置屏蔽該IP,使該IP沒有對Web站點的訪問權限,從而達到防御的目的。

3.使用高防:高防都是有專門的防CC防火墻架構的,可以根據不同的CC攻擊調整專門的CC防護策略來攔截攻擊。

4.安裝軟防:可以在服務器里面安裝軟件防火墻,如冰盾,金盾等等防CC軟件防火墻。

5.定期檢查:定期進行安全檢查,以確保及時發現并阻止潛在的CC攻擊。

6.升級軟件和系統:及時更新軟件和操作系統,以修補可能存在的安全漏洞。

7.使用負載均衡:通過負載均衡,將流量分散到多個服務器上,以減輕單臺服務器的負擔,從而防止CC攻擊。

8.配置防火墻規則:通過配置防火墻規則,限制特定IP地址或端口的訪問權限,以減少被CC攻擊的可能性。

9.建立安全防護機制:建立完善的安全防護機制,包括入侵檢測系統(IDS)、安全事件管理(SIEM)等,以便及時發現并應對CC攻擊 

根據我這些年的經驗來看,CC攻擊的目標非常廣泛,各種類型的網站或服務。尤其是一些票務網站需要用到搶購的app或者網站等業務,通常這類業務被CC攻擊主要途徑是因為一些搶購腳本軟件造成的,很多都是易語言寫的連點器,盡管業務做好了防護手段,但面對這種模仿真實用戶的低頻cc 是沒有很好的解決辦法的,只能通過一直增加服務器的配置來獲取業務的穩定和訪問速度。

Cc攻擊本質上就是訪問量超過現有資源使用率。

假設你有一臺服務器,每天正常有5千人來訪問,最大能支持每秒1000人同時訪問。如果現在有每秒10000人訪問,你服務器就會拒絕服務。但是超過你正常的訪問量就一定是攻擊嗎?

不一定,有很大可能是正常訪問,就比如 某博、某票務平臺、某寶這些平臺,真的是因為攻擊才崩潰的嗎,有,但不全是,有很多都是因為真實流量過大,服務器拒絕服務了。

拿某博來說,沒人會去攻擊他,但是服務器還是會拒絕服務,原因大家都知道,還是流量太大了。

應對Cc攻擊,理論只需要你的服務器數量與資源可以支持百萬ip,每秒訪問,服務就會正常。

比如,你的服務器同時支持1萬人在線,現在同時來10萬人,你加20臺服務器,一臺平均分配到5000人在線,這不就解決問題了嗎?那怕有9萬是黑客ip.你也可以正常訪問。所以不差錢,只需要加服務器加資源就可以

早期防護主要原理是

1.早期的方法是對源 IP 的 HTTP 請求頻率設定閾值,高于既定閾值的 IP 地址加入黑名單。這種方法過于簡單,容易帶來誤殺,并且無法屏蔽來自代理服務器的攻擊,因此逐漸廢止,取而代之的是基于 JavaScript 跳轉的人機識別方案。

2.HTTP Flood 是由程序模擬 HTTP 請求,一般來說不會解析服務端返回數據,更不會解析 JS之類代碼。因此當清洗設備截獲? HTTP 請求時,返回一段特殊 JavaScript 代碼,正常用戶的瀏覽器會處理并正常跳轉不影響使用,而攻擊程序會攻擊到空處。由于 HTTP/CC 攻擊 的偽裝方式千變萬化,很少有策略或者硬件防護能做到完美清洗,所以,針對 HTTP/CC 攻擊,我們大多時候需要具備一定技術的網絡維護人員進行見招拆招。

這些可以防護,但有一個最大的問題解決了。會誤封ip。如果這一個正好是網站大客戶,這就虧大了。游戲有一個天天充錢的客戶,你給他誤封了。結果會損失很大。

CC攻擊每秒攻擊量上千萬 上億的,市面上能買到軟件與硬件都不好用,必須找人定制策略,定制防護方案。如果遇到這些攻擊解決不了的 可以聯系我一對一定制防護來解決CC攻擊難題。不存在誤封任何一個真實用戶,提供免費的防護測試,防住了再談費用。


該文章在 2024/2/7 18:59:46 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved