網站首頁 健康小知識 母嬰教育 起名 運動知識 職場理財 情感生活 綠色生活 遊戲數碼 美容 特色美食 愛好

什麼是CC攻擊,如何防禦CC攻擊?

欄目: 互聯網 / 發佈於: / 人氣:3.19W

我們聽得最多、新聞曝光率最高的就是DDOS攻擊,對於什麼是cc攻擊,數據中心是如何來防禦的幾乎未曾聽説,今天hs小編就來科普一下:

什麼是CC攻擊,如何防禦CC攻擊?

操作方法

(01)什麼是CC攻擊:CC攻擊可以歸為DDoS攻擊的一種。他們之間的原理都是一樣的,即發送大量的請求數據來導致服務器拒絕服務,是一種連接攻擊。CC攻擊又可分為代理CC攻擊,和肉雞CC攻擊。代理CC攻擊是黑客藉助代理服務器生成指向受害主機的合法網頁請求,實現DDoS,和偽裝就叫:cc(Challenge Collapsar)。而肉雞CC攻擊是黑客使用CC攻擊軟件,控制大量肉雞,發動攻擊,相比來後者比前者更難防禦。因為肉雞可以模擬正常用户訪問網站的請求。偽造成合法數據包。一個靜態頁面不需要服務器多少資源,甚至可以説直接從內存中讀出來發給你就可以了,但是論壇之類的動態網站就不一樣了,我看一個帖子,系統需要到數據庫中判斷我是否有讀帖子的權限,如果有,就讀出帖子裏面的內容,顯示出來——這裏至少訪問了2次數據庫,如果數據庫的體積有200MB大小,系統很可能就要在這200MB大小的數據空間搜索一遍,這需要多少的CPU資源和時間?如果我是查找一個關鍵字,那麼時間更加可觀,因為前面的搜索可以限定在一個很小的範圍內,比如用户權限只查用户表,帖子內容只查帖子表,而且查到就可以馬上停止查詢,而搜索肯定會對所有的數據進行一次判斷,消耗的時間是相當的大。CC攻擊就是充分利用了這個特點,模擬多個用户(多少線程就是多少用户)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的頁面,比如asp/php/jsp/cgi)。很多朋友問到,為什麼要使用代理呢?因為代理可以有效地隱藏自己的身份,也可以繞開所有的防火牆,因為基本上所有的防火牆都會檢測併發的TCP/IP連接數目,超過一定數目一定頻率就會被認為是Connection-Flood。當然也可以使用肉雞發動CC攻擊。肉雞的CC攻擊效果更可觀。致使服務器CPU%100,甚至死機的現象。使用代理攻擊還能很好的保持連接,這裏發送了數據,代理轉發給對方服務器,就可以馬上斷開,代理還會繼續保持着和對方連接(我知道的記錄是有人利用2000個代理產生了35萬併發連接)。當然,CC也可以利用這裏方法對FTP、遊戲端口、聊天房間等進行攻擊,也可以實現TCP-FLOOD,這些都是經過測試有效的。

(02)防禦CC攻擊可以通過多種方法,禁止網站代理訪問,儘量將網站做成靜態頁面,限制連接數量,修改最大超時時間等。取消域名綁定一般CC攻擊都是針對網站的域名進行攻擊,比如網站域名是“xxx”,那麼攻擊者就在攻擊工具中設定攻擊對象為該域名然後實施攻擊。對於這樣的攻擊措施是在ⅡS上取消這個域名的綁定,讓CC攻擊失去目標。具體操作步驟是:打開“ⅡS管理器”定位到具體站點右鍵“屬性”打開該站點的屬性面板,點擊IP地址右側的“高級”按鈕,選擇該域名項進行編輯,將“主機頭值”刪除或者改為其它的值(域名)。實例模擬測試,取消域名綁定後Web服務器的CPU馬上恢復正常狀態,通過IP進行訪問連接一切正常。但是不足之處也很明顯,取消或者更改域名對於別人的訪問帶來了不便,另外,對於針對IP的CC攻擊它是無效的,就算更換域名攻擊者發現之後,他也會對新域名實施攻擊。更改Web端口一般情況下Web服務器通過80端口對外提供服務,因此攻擊者實施攻擊就以默認的80端口進行攻擊,所以,我們可以修改Web端口達到防CC攻擊的目的。運行ⅡS管理器,定位到相應站點,打開站點“屬性”面板,在“網站標識”下有個TCP端口默認為80,我們修改為其他的端口就可以了。ⅡS屏蔽IP我們通過命令或在查看日誌發現了CC攻擊的源IP,就可以在ⅡS中設置屏蔽該IP對Web站點的訪問,從而達到防範ⅡS攻擊的目的。在相應站點的“屬性”面板中,點擊“目錄安全性”選項卡,點擊“IP地址和域名現在”下的“編輯”按鈕打開設置對話框。在此窗口中我們可以設置“授權訪問”也就是“白名單”,也可以設置“拒絕訪問”即“黑名單”。比如我們可以將攻擊者的IP添加到“拒絕訪問”列表中,就屏蔽了該IP對於Web的訪問。IPSec封鎖IPSec是優秀的系統防火牆,在排除其他還有別的類型的DDOS攻擊時,針對CC攻擊可以用設置IP策略來對付攻擊。以219.128.*.43這個IP為例子,筆者實際操作對該IP的訪問封鎖。第一步:“開始→管理工具”,打開“本地安全設置”,右鍵點擊“IP安全策略,在本地機器”選擇“創建IP安全策略”,然後點擊“下一步”,輸入策略“名稱”和“描述”。然後默認一路“下一步”創建了一個名為“封CC攻擊”的IPSec策略。第二步:右鍵點擊“IP安全策略,在本地機器”選擇“管理IP篩選器表和篩選器操作”,在打開的窗口中點“添加”,在“IP 篩選器列表”窗口添入同第一步的名稱和描述信息。取消“使用添加嚮導”的勾選,然後點擊“添加”。在“IP 篩選器 屬性”窗口的“地址”選項下設置“源地址”為“”,目標地址為“我的IP地址”,取消對“鏡像”的勾選;點擊“協議”選項卡,設置“協議類型”為“TCP”,設置“協議端口”為“從任意端口”到“此端口80”最後確定退出。第三步:在“新規則 屬性”窗口中點選剛才創建的“封CC攻擊”規則,點擊“篩選器操作”選項卡下的“添加”,點選“安全措施”下的“阻止”,在“常規”選項卡下為該篩選器命名為“阻止CC攻擊”然後確定退出。第四步:點選剛才創建的“阻止CC攻擊”篩選器,一路“確定”退出IP策略編輯器,可以看到在組策略窗口的中創建成功一個名為“封CC攻擊”的策略,然後右鍵點擊該策略選擇“指派”。這樣就實現了對該IP的封鎖。(hostspace)數據中心防禦cc攻擊還無法做到自動防禦,需要手動開啟防禦模式,相信在技術人員的不斷研發中,實現和DDOS一樣的迅速準確的秒防。

Tags:CC 攻擊 防禦