更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号
分类: 网络与安全
2023-03-14 17:31:45
CC攻击可以归为DDoS攻击的一种,其主要目的就是消耗服务器资源,造成服务器宕机崩溃。那么什么是CC攻击?CC攻击的类型有哪些?如何防御CC攻击?本文将为大家详细介绍一下。
CC攻击的前身是什么?
CC攻击的前身是一个名为Fattoy攻击程序,而之所以后来人们会成为CC,是因为DDoS攻击发展的初期阶段,绝大部分DDoS攻击都被业界熟知的黑洞所抵挡,CC攻击的诞生就是为了直面挑战黑洞。所以Challenge Collapsar=CC攻击,因此而来。
CC攻击的原理是什么?
CC攻击算得上是应用层的DDoS,而且是经过TCP握手协议之后,CC的攻击原理很简单,就是模拟多个用户对一些资源消耗较大的页面不断发出请求,从而达到消耗服务器的目的,当服务器一直都有处理不完的大量数据请求时,服务器资源浪费过多,就会造成堵塞,而正常用户的访问也会被终止,网站陷入瘫痪状态。
CC攻击的类型
①肉鸡攻击:一般是黑客使用CC攻击软件,控制大量肉鸡,肉鸡可以模拟正常用户来访问网站,能够伪造合法数据包请求,通过大量肉鸡的合法访问来消耗服务器资源。
②僵尸攻击:类似于DDoS攻击,僵尸攻击通常是网络层面的DDoS攻击,web应用层面无法进行太好的防御。
③代理攻击:相对于肉鸡攻击,代理攻击更容易防御,代理攻击是黑客借助代理服务器生成指向受害网站的合法网页请求,从而实现DOs和伪装。
CC攻击常见防御手段
①完善日志:要有保留完整日志的习惯,通过日志分析程序,能够尽快判断出异常访问,同时也能收集有用信息,比如发现单一IP的密集访问,特定页面的URL请求激增等等。
②屏蔽ip:上面提到的日志就有用了,通过命令或查看日志如果发现CC攻击的源ip,就可以在IIS、防火墙中设置该IP,使该ip没有对web站点的访问权限,从而达到防御的目的。
③更改web端口:通常情况web服务器都是通过80端口提供对外服务,所以黑客发起攻击的默认端口也是80端口,那么修改web端口,可以起到防御CC攻击的目的。
④取消域名绑定:黑客发起攻击时,很可能使用攻击工具设定攻击对象为域名,然后实施攻击,取消域名绑定后,可以让CC攻击失去目标,web服务器的资源占用率也能够迅速恢复正常,因为通过IP还是可以正常访问的,所以对针对IP的CC攻击取消域名绑定是没有用的。