为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

CC攻击

2017-09-20 5页 doc 16KB 32阅读

用户头像

is_482581

暂无简介

举报
CC攻击CC攻击 CC = Challenge Collapsar,其前身名为Fatboy攻击,Collapsar(黑洞) 是绿盟科技的一款抗DDOS产品品牌,在对抗拒绝服务攻击的领域内具有比较高的影响力和口碑。 因此,此攻击更名为Challenge Collapsar,表示要向黑洞发起挑战。 CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,...
CC攻击
CC攻击 CC = Challenge Collapsar,其前身名为Fatboy攻击,Collapsar(黑洞) 是绿盟科技的一款抗DDOS产品品牌,在对抗拒绝服务攻击的领域内具有比较高的影响力和口碑。 因此,此攻击更名为Challenge Collapsar,表示要向黑洞发起挑战。 CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。防御CC攻击可以通过多种,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等。这里就不一一介绍了 云盾云防御系统是一个多层面、多角度、多结构的多元立体系安全防护体系。他是由云盾的多个安全产品整合而成的一个全新一代的防护体系。他们的组成部份分成高防服务器、高防智能DNS、高防服务器集群(高防服务器集群集成了国内外高防服务器、CDN防御主机、BGP防御主机)、集群式防火墙架构、网络监控系统、高防智能路由体系、而形成组合的一套智能的、完善的、快速响应机制的云安全防护架构。形成终极的CC/DDOS的防护架构。架构全球领先的安全防护~为您业务保架护航、业务永续~ 云盾DDoS云防御采用是的以防御为主的分布式集群防御。管理员可通过网络监控系统的访问行为进行严密检测及安全评估。一旦发现问,智能DNS解析系统能针对不同的网络应用服务设置检测端口,在遭受攻击使能自动切换成另一节点,保证用户的正常访问。云盾网安对每个节点服务器都配置了多个IP地址,真实数据所在的服务器IP不对外公布,网络攻击者难以检测到真实服务器IP。而值得一提的是,为了防御大规模的DDoS攻击,云盾网安组建的分布式集群防御网络每个节点都能承受不低于10G的DDoS攻击,并可根据用户需要增加节点来无限扩展防御能力。在遭受DDoS攻击之后,云盾网安的宕机检测系统会快速更换,在保证网站恢复正常的同时还能将攻击者的数据包返回发送点,使攻击源变成瘫痪状态,从而将攻击的损失降为最小。 云防御特点: -具有强大的攻击检测和防护能力,可以抗200G以上流量的攻击,承诺%100防御CC攻击~ -对已知和未知的攻击都可以完美的防御 -所具备其他防火墙不具备的海量DDoS防御,在一定压力测试下对强大的DDoS攻击可以做到完美的防御 -采用透明模式,在不改变网络拓扑图的前提下,拥有强大的网络部署能力 -拥有丰富的管理能力,用户可以远程通过IE浏览器、或远程桌面跳转登录后台 -详细的攻击数据分析系统,有利于对流量进行统计分析 -运用智能负载均衡系统保证网站在线服务不中断 -只需要把被攻击的网站接到云端网络,就可以立即实现抗攻击功能 -云防御服务器的规模可以动态伸缩,满足应用和用户规模增长的需要 CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。防御CC攻击可以通过多种方法,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等。 基于CDN技术的CC攻击防御系统是一个多层面、多角度、多结构的多元立体系安全防护体系。他是由SQUID,Nginx反向代理和多个安全产品整合而成的一个防护体系。他们的组成部份分成高防服务器、高防智能DNS、高防服务器集群(高防服务器集群集成了国内外高防服务器、CDN防御主机、BGP防御主机)、集群式防火墙架构、网络监控系统、高防智能路由体系、而形成组合的一套智能的、完善的、快速响应机制的云安全防护架构。形成终极的CC/DDOS的防护架构。 攻击原理 CC攻击的原理并不复杂,其主要思路是基于应用层的弱点进行攻击;传统的拒绝服务攻击,如Syn flood 主要是基于协议层和服务层的弱点开展攻击,早期的抗拒绝服务攻击产品也是基于此进行防护。而应用层的弱点,取决于各自应用平台的开发能力,因此难以具有通用性的防护方案,这也是CC攻击没有很好的防护产品,非常容易得手的原因。 简单举例,一个论坛系统,如果存在较多的分页,当一个蜘蛛程序,多并发高频次的进行大量翻页抓取时,已经产生了一种CC攻击。 应用层常见SQL代码范例如下(以php为例) $sql="select * from post where tagid='$tagid' order by postid desc limit $start ,30"; 当post表数据庞大,翻页频繁,$start数字急剧增加时,查询影响结果集=$start+30; 该查询效率呈现明显下降趋势,而多并发频繁调用,因查询无法立即完成,资源无法立即释放,会导致数据库请求连接过多,导致数据库阻塞,网站无法正常打开。 性能不够优良的数据查询,不良的程序执行结构,比较消耗资源的功能,都可能成为CC攻击的目标,而执行方法可能是单机发起,也可能是通过肉鸡发起,还有可能通过高流量站点嵌入脚本(iframe嵌入或js嵌 入)发起,基于高流量网站嵌入攻击代码的CC攻击,在目前互联网环境上来讲,更加无解。 防范手段 优化代码 尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。 减少复杂框架的调用,减少不必要的数据请求和处理逻辑。 程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。 限制手段 对一些负载较高的程序增加前置条件判断,可行的判断方法如下 必须具有网站签发的session信息才可以使用(可简单阻止程序发起的集中请求) 必须具有正确的referer(可有效防止嵌入式代码的攻击) 禁止一些客户端类型的请求(比如一些典型的不良蜘蛛特征) 同一session多少秒内只能执行一次 完善日志 尽可能完整保留访问日志。 有日志分析程序,能够尽快判断出异常访问,比如单一ip密集访问;比如特定url同比请求激增。 总结: CC攻击,从运维角度上分析,经常被认为是无解的,因为从通用安全防护而言,想阻止cc攻击几无可能;但是开发工程师多思考,多设想潜在的危险,还是可以做很多有效的防护的;有时候我们在开发一些低频访问的应用时,不太会考虑效率问题,但是孰不知,这种应用真实请求虽然不多,但是一旦被人利用作为cc攻击的突破口,就很可能造成全站的崩溃和不可预料的后果。有这样的警觉和认识,很多问题就可以避免,至少应对低量级的cc攻击,就不会那样束手无策。
/
本文档为【CC攻击】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索