CC攻击种类以及CC特性 CC常用防护方式
作为网站运营管理员,都会经历大大小小的DDoS攻击,但要知道很多DDoS攻击比例大都来源于CC攻击。
CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。他们之间的原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。
CC,全称Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。
这种攻击你见不到真实源IP,见不到特别大的异常流量,但造成服务器无法进行正常连接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击。
因此,大家有必要了解CC攻击种类以及CC攻击的防范措施。
CC攻击的种类有四种,直接攻击,僵尸网络攻击,代理攻击,肉鸡攻击。
1.直接攻击
主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。
2.僵尸网络攻击
有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御。
3.代理攻击
代理攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS和伪装。
4.肉鸡攻击
一般指黑客使用CC攻击软件,控制大量肉鸡发动攻击,相比代理攻击更难防御,因为肉鸡可以模拟正常用户访问网站的请求,伪造成合法数据包。
CC攻击具有一定的隐蔽性,所以确定属于CC攻击的办法一般有三种:
1.命令行法
一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了正常的连接被中止了。
2.批处理法
建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。
3.查看系统日志
上面提及的两种方法有个弊端,只可以查看当前的CC攻击,对于确定Web服务器之前是否遭受CC攻击就无能为力了,此时可以通过Web日志来查,因为Web日志忠实地记录了所有IP访问Web资源的情况。
我们都知道CC攻击一般针对的对象是Web服务器。
在已经确定Web服务器是遭受CC攻击有效的防范有四招:
1.取消域名绑定
一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.yunman.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。
有专业人士测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。
不足的地方也很显著,取消或者更改域名容易影响用户访问,另外对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。
2.域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。
我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。
另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。
3.更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。
4.IIS屏蔽IP
我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。
当然,防御CC攻击还可以通过多种方法,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等,也有云漫网络这个好帮手,他们的TTCDN不仅可以做到全国无线加速,还能防御多种DDoS攻击类型。
---------------------
版权声明:本文为CSDN博主「防2885060591防」的原创文章,遵循CC 4.0 by-sa版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/m0_37928917/article/details/88639756
有服务器需求请加QQ1911624872咨询