什么是CC攻击_怎么攻击的方式_

防CC攻击导语:攻击者借助代理服务器生成指向受害主机的合法请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。

什么是CC攻击?怎么攻击的方式?@712-666-956@

一、名称起源:

CC = Challenge Collapsar,其前身名为Fatboy攻击,Collapsar(黑洞) 是绿盟科技的一款抗DDOS产品品牌,在对抗拒绝服务攻击的领域内具有比较高的影响力和口碑。 因此,存在这样一种拒绝攻击行为,可以将受到Collapsar (黑洞)防火墙保护的网站击溃,因此攻击发起者挑衅式的将其更名为Challenge Collapsar 攻击,简称CC攻击。

二、攻击原理:

CC攻击的原理并不复杂,其主要思路是基于应用层的弱点进行攻击;传统的拒绝服务攻击,如Syn flood 主要是基于协议层和服务层的弱点开展攻击,早期的抗拒绝服务攻击产品也是基于此进行防护。而应用层的弱点,取决于各自应用平台的开发能力,因此难以具有通用性的防护方案,这也是CC攻击没有很好的防护产品,非常容易得手的原因。

简单举例,一个论坛系统,如果存在较多的分页,当一个蜘蛛程序,多并发高频次的进行大量翻页抓取时,已经产生了一种CC攻击。

应用层常见SQL代码范例如下(以php为例)

$sql="select * from post where tagid=$tagid order by postid desc limit $start ,30";

当post表数据庞大,翻页频繁,$start数字急剧增加时,查询影响结果集=$start+30; 该查询效率呈现明显下降趋势,而多并发频繁调用,因查询无法立即完成,资源无法立即释放,会导致数据库请求连接过多,导致数据库阻塞,网站无法正常打开。

性能不够优良的数据查询,不良的程序执行结构,比较消耗资源的功能,都可能成为CC攻击的目标,而执行方法可能是单机发起,也可能是通过肉鸡发起,还有可能通过高流量站点嵌入脚本(iframe嵌入或js嵌入)发起,基于高流量网站嵌入攻击代码的CC攻击,在目前互联网环境上来讲,更加无解。

三、防CC攻击软件:

CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。防御CC攻击可以通过多种方法,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等。这里就不一一介绍了,推荐使用金盾抗DDoS防火墙,%100防御CC攻击!金盾抗DDoS防火墙是目前国内效率最高的软件抗DDO防火墙,其自主研发的独特抗攻击算法,高效的主动防御系统可有效防御DoS/DDoS、SuperDDoS、DrDoS、代理CC、变异CC、僵尸集群CC、UDPFlood、变异UDP、随机UDP、ICMP、IGMP、SYN、SYNFLOOD、ARP攻击,传奇假人攻击、论坛假人攻击、非TCP/IP协议层攻击、等多种未知攻击。各种常见的攻击行为均可有效识别,并通过集成的机制实时对这些攻击流量进行处理及阻断,具备远处网络监控和数据包分析功能,能够迅速获取、分析最新的攻击特征,防御最新的攻击手段。同时,金盾DDoS防火墙又是一款服务器安全卫士,具有多种服务器入侵防护功能,防止黑客嗅探,入侵篡改,真正做到了外防内保,为您打造一台安全省心免维护的服务器。

四、防范手段:

1、优化代码

尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。

减少复杂框架的调用,减少不必要的数据请求和处理逻辑。

程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。

2、限制手段

对一些负载较高的程序增加前置条件判断,可行的判断方法如下

必须具有网站签发的session信息才可以使用(可简单阻止程序发起的集中请求)

必须具有正确的referer(可有效防止嵌入式代码的攻击)

禁止一些客户端类型的请求(比如一些典型的不良蜘蛛特征)

同一session多少秒内只能执行一次

3、完善日志

尽可能完整保留访问日志。

有日志分析程序,能够尽快判断出异常访问,比如单一ip密集访问;比如特定url同比请求激增。

什么是CC攻击?怎么攻击的方式?

总结:

CC攻击,从运维角度上分析,经常被认为是无解的,因为从通用安全防护而言,想阻止cc攻击几无可能;但是开发工程师多思考,多设想潜在的危险,还是可以做很多有效的防护的;有时候我们在开发一些低频访问的应用时,不太会考虑效率问题,但是孰不知,这种应用真实请求虽然不多,但是一旦被人利用作为cc攻击的突破口,就很可能造成全站的崩溃和不可预料的后果。有这样的警觉和认识,很多问题就可以避免,至少应对低量级的cc攻击,就不会那样束手无策。