目录
什么是CC攻击?
CC攻击是目前应用层攻击的主要手段之一,借助代理服务器生成指向目标系统的合法请求,实现伪装和DDoS。
我们都有这样的体验,访问一个静态页面,即使人多也不需要太长时间,但如果在高峰期访问论坛、贴吧等,那就很慢了,因为服务器系统需要到数据库中判断访问者否有读帖、发言等权限。访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。
CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
CC攻击分类
CC攻击的种类有四种,直接攻击,僵尸网络攻击,代理攻击,肉鸡攻击。
直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。
僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御。
代理攻击代理攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS和伪装。
肉鸡攻击一般指黑客使用CC攻击软件,控制大量肉鸡发动攻击,相比代理攻击更难防御,因为肉鸡可以模拟正常用户访问网站的请求,伪造成合法数据包。
CC攻击确定方法
CC攻击具有一定的隐蔽性,所以确定属于CC攻击的办法一般有三种:
命令行法一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。
批处理法建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。
查看系统日志上面提及的两种方法有个弊端,只可以查看当前的CC攻击,对于确定Web服务器之前是否遭受CC攻击就无能为力了,此时可以通过Web日志来查,因为Web日志忠实地记录了所有IP访问Web资源的情况。
CC攻击防御方法
取消域名绑定一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.yunman.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。
有专业人士测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。
不足的地方也很显著,取消或者更改域名容易影响用户访问,另外对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。
域名欺骗解析如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。
我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。
另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。
更改Web端口一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。
IIS屏蔽IP我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。
当然,防御CC攻击还可以通过多种方法,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等。
感谢您的阅读,喜欢的话就转发并关注小编吧。
上一篇:「网络安全」常见攻击篇(10)——缓冲区溢出攻击
下一篇:「网络安全」常见攻击篇(12)——CC和DDOS攻击区别