每天一技:全面了解CC攻击和防范策略

这篇具有很好参考价值的文章主要介绍了每天一技:全面了解CC攻击和防范策略。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CC攻击是什么

 现实生活中的例子:


有一个商家正在举行一个活动,凡是参与者都会获得奖品,但是参与者在获得奖品以后用另一个身份继续参与活动,从而造成了商家资源的流失,超过了最大预期峰值,这样就会使活动无法继续进行。

实际举例

假如我们的服务器的CPU最多能处理100个连接请求,只是普通的访问网站,服务器就会正常运行。

如果有人通过工具,对服务器发送了数以万计的连接请求,服务器CPU的负载将达到百分百。

如此一来,服务器就会卡死,也就是我们常说的网站被攻击。

每天一技:全面了解CC攻击和防范策略,github

CC攻击原理

每天一技:全面了解CC攻击和防范策略,github

步骤

  1. 黑客通过“CC攻击工具”生成木马文件,广播到互联网上
  2. 当有用户下载并运行木马文件将成为"肉鸡"(中了病毒的电脑)
  3. 这些的"肉鸡"在接收到了攻击指令以后对目标网(xxx.com)反复进行恶意请求
  4. 大量的恶意请求造成服务器的CPU压力过大,导致服务器宕机(常说的死机,电脑卡死,自动关机)
  5. 最终结果网站无法在为用户提供正常的服务(无法打开网页)

CC攻击有哪些特点?

  1. CC攻击的请求都是模拟真实的有效请求,所以不能被拒绝;
  2. 用来发起CC攻击的IP都是真实而分散的,所以很难溯源;
  3. CC攻击的数据包都是模拟真实用户的正常数据包;
  4. CC攻击一般是针对网页攻击,服务器可以连接,ping没问题,但网页无法访问。

CC攻击的种类

CC攻击的种类有三种:直接攻击、肉鸡攻击、僵尸攻击、代理攻击。
  1. 直接攻击:主要针对有重要缺陷的WEB应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。
  1. 肉鸡攻击:一般是黑客使用CC攻击软件,控制大量肉鸡,肉鸡可以模拟正常用户来访问网站,能够伪造合法数据包请求,通过大量肉鸡的合法访问来消耗服务器资源。
  1. 僵尸攻击:有点类似于DDOS攻击了,僵尸攻击通常是网络层面的DDoS攻击,WEB应用程序层面上已经无法防御。

4、代理攻击(常见):CC攻击者一般会操作一批代理服务器,比方说100个代理,然后每个代理同时发出10个请求,这样WEB服务器同时收到1000个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时WEB服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,这时就出现页面打开极其缓慢或者白屏。

如何判断CC攻击?

CC攻击是通过大量的代理IP进行访问网站,从而达到网站服务器无法负荷最终瘫痪的过程。要想判断CC攻击,方法有多种:

  1. 如果发现网站在短时间内cpu直线上升,而且网站打开变慢甚至502错误,那可能是遭受cc攻击了。

每天一技:全面了解CC攻击和防范策略,github

每天一技:全面了解CC攻击和防范策略,github

  1. 查看系统日志

通过检查日志,判断出cc攻击者的ip,进而对ip进行屏蔽限制。

为什么某度、Google(谷歌)等网站不会被攻击?

会被攻击,并且是大规模的攻击,但是做到了以下几点
  1. 程序代码更规范
  2. 服务器硬件配置非常高
  3. 缓存命中率更高
  4. 防火墙策略严谨
  5. 负载均衡技术
  6. SCDN内容分发技术

 因此可以轻松抵御大规模攻击

整个过程

每天一技:全面了解CC攻击和防范策略,github

过程解读

  1. 用户访问网站发送请求
  2. 服务器接收请求
  3. 判断是否命中缓存
  4. 命中-->使用缓存数据,未命中-->分析用户行为

合法请求处理方式

返回200状态码,正常解析

恶意请求处理方式

  1. 屏蔽攻击源IP
  2. 将用户主机IP拉入黑名单
  3. 分为暂时性拉黑,永久性拉黑
  4. 限制请求频率
  5. 对用户的访问频率进行限制,
  6. 比如每秒可以访问多少次
  7. 每分钟可以访问多少次
负载均衡

如果当前服务器容纳的连接达到峰值导致CPU压力过大

WEB服务端会将用户请求的连接转发至其他服务器上,达到负载均衡效果

如何防御CC攻击?

每天一技:全面了解CC攻击和防范策略,github

  1. 针对IP进行封禁,例如一个IP如果在一秒内请求大于100的,可以封禁掉(一般肉鸡的话,都N多IP,封禁不过来的)
  1. 针对被高频访问的URL做人机验证,譬如定制为10秒内访问超过100次的,需要进行真人验证,有效防止被刷(也需要你有足够的宽带,如果宽带不够早就卡死了)
  1. 网站页面静态化,网站页面静态化可以较大程度的减少系统资源消耗,从而达到提高抗系统抗攻击能力(业务不同,成本高)。
  1. 更改Web端口,通常情况Web服务器都是通过80端口提供对外服务,所以黑客发起攻击的默认端口也是80端口,那么修改Web端口,可以起到防护CC攻击的目的。
  1. 取消域名绑定,黑客发起攻击时,很可能使用攻击工具设定攻击对象为域名,然后实施攻击,取消域名绑定后,可以让CC攻击失去目标,Web服务器的资源占用率也能够迅速恢复正常,因为通过IP还是可以正常访问的,所以对针对IP的CC攻击取消域名绑定是没用的。
  1. 完善日志,要有保留完整日志的习惯,通过日志分析程序,能够尽快判断出异常访问,同时也能收集有用信息,比如发现单一IP的密集访问,特定页面的URL请求激增等等。

以上功能操作复杂,需要做到以上要求,操作繁琐,然而使用安全加速SCDN产品,包含以上所功能,一键式接入永久解决问题

优势以及包含功能
  1. Web攻击防护
    1. OWASP TOP 10威胁防护

有效防御 SQL注入、XSS攻击、命令/代码执行、文件包含、木马上传、路径穿越、恶意扫描等OWASP TOP 10攻击。专业的攻防团队7*24小时跟进0day漏洞,分析漏洞原理,并制定安全防护策略,及时进行防护。

    1. 智能语义解析引擎

提供智能语义解析功能,在漏洞防御的基础上,增强SQL注入和XXS攻击检测能力。

    1. AI检测和行为分析

通过对德迅云积累海量日志进行学习和训练输出多种Web安全防护模型,对用户多请求的多元因子进行智能分析,有效提高检出率,降低误报率;通过信息孤岛、行为检测分析,识别恶意攻击源,保护网站安全。

  1. 应用层DDoS防护
    1. CC、HTTP Flood攻击防御

威胁情报库:通过大数据分析平台,实时汇总分析攻击日志,提取攻击特征并进行威胁等级评估,形成威胁情报库。
个性化策略配置:如请求没有命中威胁情报库中的高风险特征,则通过IP黑白名单、访问频率控制等防御攻击。
日志自学习:实时动态学习网站访问特征,建立网站的正常访问基线。
人机校验:当请求与网站正常访问基线不一致时,启动人机校验(如JS验证、META验证等)方式进行验证,拦截攻击。

    1. 慢连接攻击防御

对Slow Headers攻击,通过检测请求头超时时间、最大包数量阈值进行防护。
对Slow Post攻击,通过检测请求小包数量阈值进行防护。

  1. 合规性保障
    1. 自定义防护规则

用户可以对HTTP协议字段进行组合,制定访问控制规则,支持地域、请求头、请求内容设置过滤条件,支持正则语法。

    1. 网页防篡改

采用强制静态缓存锁定和更新机制,对网站特定页面进行保护,即使源站相关网页被篡改,依然能够返回给用户缓存页面。

    1. 访问日志审计

记录所有用户访问日志,对访问源进行TOP N,提供趋势分析,可以根据需要提供日志下载功能。

    1. 数据防泄漏

对response报文进行处理,对响应内容和响应进行识别和过滤,根据需要设置数据防泄漏规则,保护网站数据安全。

  1. HTTP流量管理
    1. 支持HTTP流量管理

可以设置源IP或者特点接口访问速率,对超过速率的访问进行排队处理,减缓服务器压力。

    1. 请求头管理

可以根据业务需要对请求头和响应头进行处理,可进行请求头替换或者敏感信息隐藏设置。

  1. 安全可视化
    1. 四大安全分析报表

默认提供Web安全攻击报表、CC攻击防护报表、用户访问统计报表和自定义规则命中报表,满足业务汇报和趋势分析需求。

    1. 实时数据统计

提供基于均值和峰值带宽统计信息,提供攻击带宽和正常占比,随时关注业务状况。提供多种组件,了解业务监控和核心指标变化情况。

    1. 全量日志处理

提供全量日志查询和下载功能,可以通过OpenAPI接口获取实时日志或离线日志信息。

每天一技:全面了解CC攻击和防范策略,github文章来源地址https://www.toymoban.com/news/detail-857569.html

到了这里,关于每天一技:全面了解CC攻击和防范策略的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • cc攻击详细解释

    CC攻击是指利用多个计算机或其他设备模拟真实用户的行为来进行刷流量的攻击行为。这种攻击的目的通常是为了使服务器的资源耗尽,从而使得服务器无法正常工作。CC攻击可以通过多种方式实现,例如利用计算机病毒或其他恶意软件来感染计算机,或者通过分布式网络来协

    2024年02月13日
    浏览(36)
  • 防范 XSS 攻击的措施

    XSS(Cross-site scripting)攻击是一种常见的网络安全漏洞,它可以通过注入恶意代码来攻击用户的计算机和浏览器,从而窃取用户的敏感信息或执行恶意操作。本篇文章将介绍防范 XSS 攻击的措施,并提供一些代码示例。 XSS 攻击是一种跨站点脚本攻击,攻击者通过在 Web 页面中

    2024年02月16日
    浏览(42)
  • 【前端安全】-【防范xss攻击】

    XSS 攻击是页面被注入了恶意的代码 公司需要一个搜索页面,根据 URL 参数决定的内容。小明写的前端页面代码如下: 如果这个url是: http://xxx/search?keyword=\\\"scriptalert(\\\'XSS\\\');/script ,会导致页面弹出两次弹窗,因为当浏览器请求 http://xxx/search?keyword=\\\"scriptalert(\\\'XSS\\\');/script 时,

    2024年02月09日
    浏览(55)
  • 什么是CC攻击?与DDoS攻击有什么区别

    CC攻击的前身 CC攻击的前身是一个名为Fatboy攻击程序,而之所以后来人们会成为CC,是因为DDOS攻击发展的初期阶段,绝大部分DDOS攻击都能被业界熟知的“黑洞”(collapsar,一种安全防护产品)所抵挡,CC攻击的诞生就是为了直面挑战黑洞。所以Challenge Collapsar(挑战黑洞)=CC攻

    2023年04月21日
    浏览(41)
  • shell脚本-DOS攻击防范(自动屏蔽攻击IP)

    找出异常ip 通过获取服务器access.log日志信息,获取时间在每分钟之内每个ip访问的次数来判断此ip是否是DOS攻击。 grep $(date +%d/%b/%Y:%H:%M) 过滤得到没分钟之内的page被访问的信息 awk \\\'{a[$1]++}END{for (i in a)print i,a[i]}\\\' 再通过awk命令过滤得到每分钟访问page的ip和次数 示例: 再限制一下

    2024年02月16日
    浏览(39)
  • CSRF 攻击和 XSS 攻击分别代表什么?如何防范?

    一:PHP         1. CSRF 攻击和 XSS 攻击分别代表什么?                 1.CSRF攻击                 1.概念:                 CSRF(Cross-site request forgery)跨站请求伪造,用户通过跨站请求,以合法身份做非法的事情                 2.原理:            

    2024年02月13日
    浏览(51)
  • 关于钓鱼攻击和防范这些事

    本文将从攻击、检测处置和防范三个维度,分别介绍钓鱼攻击方式、钓鱼邮件安全事件运营及防范措施。  利用社会工程学进行攻击,是实战攻击中出现率非常高的手法之一。 使用钓鱼的方式突破边界,也是实战攻击中出现频率非常高的手法。 将社工和钓鱼结合起来用,是

    2024年02月11日
    浏览(39)
  • 什么是SQL注入攻击,解释如何防范SQL注入攻击?

    SQL注入攻击是一种常见的网络攻击方式,攻击者通过在Web应用程序的查询语句中插入恶意代码,从而获取数据库中的敏感信息或者执行其他恶意操作。 为了防范SQL注入攻击,可以采取以下措施: 使用参数化查询:使用参数化查询可以避免攻击者通过查询语句中的参数注入恶

    2024年02月10日
    浏览(49)
  • 如何保卫您的网站:解决DDoS攻击与CC攻击

    在当今数字化时代,网站安全是至关重要的。网络攻击如DDoS(分布式拒绝服务)和CC(恶意请求洪水)攻击可能会导致网站不稳定甚至不可用。本文将详细分析DDoS攻击和CC攻击的差异,以及如何使用CDN(内容分发网络)来防御这些攻击。 DDoS攻击与CC攻击的差异 DDoS攻击(分布

    2024年02月08日
    浏览(48)
  • CC攻击有哪些种类和特点?

    CC攻击的种类有哪些: CC攻击可大致分为以下几种,代理攻击,僵尸网络攻击以及直接攻击。 1.直接攻击往往针对的是web端的应用程序中的缺陷,一般来说如果程序中代码出现问题,没有优化好,就会出现此类状况,通常是不会出现这种情况。 2.僵尸黑客攻击就有点类似我们

    2023年04月17日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包