Advertisement

CC攻击之详解和防护

阅读量:

近年来CC(Constant Congestion)流量被广泛认为是一种隐蔽性极高的DDoS(Demand-Directed Overprovisioning)流量形式。黑客依赖于网络传输协议中的三次握手漏洞机制,在短时间内生成大量无效连接以消耗带宽资源。最终使服务无法正常运转并达到发起攻击的目的。

挑战-压缩波(Challenge Collapsar)作为一种DDoS攻击手段。挑战-压缩波(Challenge Collapsar)是当前应用层DDoS攻击的主要手段之一。通过代理服务器生成指向目标系统的合法请求以实现伪装并发起DDoS attack其成本较低且威力极大约80%的DDoS事件源于挑战-压缩波(Challenge Collapsar)。

CC攻击的前身

CC攻击的起源是一个名为Fatboy的操作系统漏洞利用程序,在DDoS技术发展初期阶段,“黑洞”(Collapsar)这种安全防护产品能够有效阻挡大部分DDoS攻击活动之后, 为了应对这些防御机制, CC攻击应运而生. 因此可以说:Challenge Collapsar(挑战黑洞)等于CC攻击, 如此而来.

CC攻击的原理是什么?

可以说CC攻击属于一种应用层DDoS。具体而言,在发起攻击的过程中需要先完成TCP握手协议的操作流程。其工作原理较为简单即通过模仿多个客户端同时向那些占用较大带宽并产生较高流量的页面发送大量请求从而使 server resource utilization drops进而导致 normal user accesses are blocked and the entire business system falls into a severe state of failure

CC攻击的类型

1.肉鸡攻击

黑客通常会利用CC攻击软件操控无数肉鸡,在线模拟真实用户访问网站的行为;这些肉鸡通过发送合法数据包请求模仿合法访问模式,在此过程中系统会误以为它们是真实的用户而持续运行正常服务;由于成千上万的肉鸡不断进行这样的合法访问操作,在短时间内会对服务器造成巨大压力并引发性能问题

2.僵尸攻击

类似DDoS攻击,在网络层面上主要表现为僵尸网络攻击现象,在Web应用层面难以实施有效的防护措施

3.代理攻击

相较于同类攻击而言,在网络安全领域中,代理攻击相对而言较为容易防御。在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中,在网络安全领域中的情况下

CC攻击常见防御手段

做好CC防护的目的在于优化网络环境

网站被CC攻击的症状

当网站属于静态类型时(例如HTML页面),在遭受来自DDoS攻击的情况下,“请通过任务管理器观察当前状态”。使用任务管理器监控网络流量状况,“会发现数据传输量急剧上升的现象”。具体而言,在未部署任何防护措施的情况下,“DDoS攻击数量大幅增加时会导致服务器负载达到99%”。因此,在未部署任何防护措施情况下,“DDoS攻击数量大幅增加时会导致服务器负载达到99%”。

采用第二种方案,在遭受小规模DDoS(分布式拒绝服务)攻击时,并不影响该网站的正常运行状态,在此情况下该网站仍可实现断续访问功能。然而,在面对一些大型文件下载请求时(例如图片文件),用户将无法正常显示这些资源内容。进一步观察发现,在动态型网站受到微小规模DDoS攻击时(即较低强度的DDoS冲击),其服务器端会出现CPU使用率急剧攀升的现象,并且这种状况属于DDoS攻击的基本特征之一

第三种情况而言,在处理动态型网站的情形时(如ASP/ASP.NET/PHP等),当该系统遭受特定类型的网络攻击(如DDoS或跨站脚本攻击)时,则可能出现异常提示信息:SERVER IS TOO BUSY。如果采用的方法并非基于IIS进行服务器管理,则会导致相关服务器软件自行出现故障崩溃现象。经过排查后发现不存在服务器软件层面的技术缺陷,则可基本确定该现象是由网络上的DDoS或跨站脚本攻击所导致的问题。

检测到Web服务器受到持续性代码(CC)攻击的影响后,请问您能采取什么有效的防护措施吗?

我们可以通过命令行或其他方式在访问日志中定位到CC攻击的源IP地址,并在此基础上完成IIS服务器的安全配置工作。具体而言,在相关网站的安全属性管理界面中:

  1. 进入「安全属性」管理界面后,在选项卡中找到并点击「目录安全性」设置项。
  2. 单击「编辑」按钮以打开配置对话框。
  3. 在此对话框中可以选择性地允许该IP地址访问Web服务(即白名单),或者将其标记为不可访问(即黑名单)。
  4. 例如,在黑名单列表中添加目标攻击者的IP地址即可实现对该端口的所有接入请求进行有效拦截。

(2)重新配置Web服务器的端口设置。通常情况下,默认配置下Web服务器会使用80号端口向外界提供服务。这样攻击者往往会选择默认配置下的80号端口作为进攻目标。这样一来我们就可以通过修改该端口号从而达到增强防护的目的。通过IIS管理器工具请进入目标网站属性设置界面双击该网站进入属性面板在网站标识属性中,默认设置的是80号TCP端口请将其更改为其他非标准的可用端口号选择其他可用的非标准 TCP 端口号进行配置即可。

(3) 解绑网站域名。常见的CC攻击通常针对的是网站所属的域名,例如我们的网站注册域名为"www.abc.com"。在这种情况下,攻击者会在攻击工具中指定目标为该特定域名并发起攻击。为了实现防护目标我们可以通过以下步骤进行处理:首先在IIS管理器中找到目标站点后在其属性面板中执行相应操作进入高级属性设置界面并找到IP地址相关的设置项选择修改主机头值字段来指定新的域名身份标识从而阻止CC攻击成功实施对吧?这样一来Web服务器资源就能够恢复正常状态并且通过正常的IP访问连接也不会受到影响经过实际测试这种方法确实有效达到了预期的安全防护效果哦

(4)域名欺骗解析。发现针对域名的CC攻击后, 可将被攻击域名指向127.0.0.1地址。我们都知道, 127.0.0.1属于本地回环IP, 专门用于网络测试, 因此若将目标域名指向该IP, 实现了攻击者自我发起DDoS攻击的目的, 导致大量肉鸡或代理服务器出现故障, 让它们自行承受打击。当Web服务器遭受此类攻击时, 应将被攻击域名导向权威政府网站或官方网络安全机构网站, 由相关部门介入处理以维护网络秩序

为了保障真实用户的正常浏览网页

全部评论 (0)

还没有任何评论哟~