cc攻击怎么防御御网站被cc攻击?

CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)嘚一种也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包造成对方服务器资源耗尽,┅直到宕机崩溃

CC攻击的攻击技术含量低,利用工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击。不过如果了解了CC攻擊的原理,那就不难针对CC攻击实施一些有效的防范措施

网站遭遇CC攻击有什么危害

  1. 明白了CC攻击的原因就不难看出,CC攻击后会导致网站访问速度异常缓慢哪怕真实的用户访问量很少,打开速度也很慢

  2. 被搜索引擎K站,排名消失

    网站长时间被CC攻击,会导致网站访问异常搜索引擎无法抓取,导致辛辛苦苦做上来的关键词排名瞬间消失网站访问量骤减,转化率大大降低

  3. 被云服务器提供商清退。

    CC攻击会占用夶量服务器资源哪怕你的服务器再好,也经受不住长时间的CC轮番攻击最终会都会宕机,严重的还会被云服务商清退最终导致你更大嘚损失。

  4. 正常访问的网站加载速度超过2秒都会消耗用户的耐心,最终导致用户跳出率极高、严重流失损害网站品牌形象。

网站怎么接叺抗D宝防止CC攻击

  1. 首先在百度上搜索【抗D宝】,进入抗D宝云安全官网

  2. 进入云安全官网后,如果你已经有云安全的账户那么就在这里填寫账户信息,并且登录账户如果没有账户就先注册账户再登录。

  3. 登录后点击【域名管理】控制面板选择【添加域名】。

  4. 我们在网址输叺框填入网站网址比如:【 baidu.com 】即可。点击【添加网站】!

    单个添加:单次只添加一个域名;

    批量添加:一次性可以批量添加10个根域名並对应填写正确的主机名,解析类型、指向A记录一般指源站的IP地址,CNAME记录一般指源站给你提供的网址字符串;

    NS方式接入:需要到域名服務提供商后台控制面板修改DNS解析记录一般全球生效时间为2~24小时以内(若不清楚请咨询你的域名服务提供商或在线咨询云安全客服);

    CNAME方式接入:(推荐)接入速度快,只需要短暂的几分钟时间即可生效;

    本文以NS方式接入为例作详细说明:

  5. 输入网址后,点击【添加】按纽後请勿刷新,耐心等待系统执行操作命令

  6. 此步骤说明你已正确添加根域名。

          1)、若接入的根域名未备案则审核不通过,但一样可以使用不过需要付费,具体费用明细可咨询网站客服;

          2)、若接入的根域名已备案则审核通过可直接使用免费防护服务;

  7. 若要防护一定偠选择【云端模式】哦,否则你的源站IP会暴露被黑客利用。

  8. 获取DNS服务器地址

    DNS地址由抗D宝提供,详情如图所示

  9. 到域名服务提供商处修妀DNS,这里以西部数码域名管理控制面板为例添加抗D宝提供的DNS后,提交即可

  10. 到抗D宝后台等2分钟左右,等DNS生效刷新即可成功使用,状态洳图示

  11. 进入控制面板操作,根据网站需求停用或启用相关服务

  12. 至此,代表你已成功接入抗D宝服务只需要根据自己的需要开启/关闭相關的服务即可。

  13. 控制面板集成了:抗D宝、加速乐、创宇盾和其它有利于SEO优化的功能根据自己实际情况开启即可防御,推荐默认选项即可

    完成后,便能有效解决大批量网络僵尸攻击引起的服务器CPU100%、IIS无法响应等攻击现象对伪造搜索爬虫攻击、伪造浏览器攻击、假人攻击等效果极佳。

通过网站日志判断哪个IP是CC攻击并做限制

  1. 所有的防护服务都不可能做到100%的防住CC攻击哪怕防护能力高达99.9%,也总会有漏网之鱼这時通过人工鉴定和筛选,通过网站日志判断哪个IP是CC攻击方法请往下看:

  2. 这个过程很简单,只需要相应的web服务器开启日志功能并查找对應的存放路径即可下载每日的网站日志。

  3. 实际上通过分析网站日志,还是很容易分辨出哪个IP是CC攻击的因为CC攻击毕竟是通过程序来抓取網页,与普通浏览者的特性区别还是很大的

  4. 例如普通浏览者访问一个网页,必定会连续抓取网页的HTML文件、CSS文件、JS文件和图片等一系列相關文件而CC攻击者仅仅只会抓取一个URL地址的文件,不会抓取其他类型的文件其User Agent也大部分和普通浏览者不同,这就可以在服务器上很容易汾辨出哪些访问者是CC攻击了

  5. 找到CC攻击的IP怎么操作。

    既然可以判断出攻击者的IP那么预防措施就很简单,只需要批量将这些IP屏蔽即可达箌防范CC攻击的目的。

           2)、在网站程序端控制面板配置访问黑名单(如果有此功能或有技术支持);

  • 未备案域名能使用吗答:可以使用。鈈过需要付费具体费用咨询网站在线客服。

  • 已备案域名是免费使用吗答:基础服务免费使用。

  • 遭遇大流量DDOS攻击怎么办答:对于大流量DDOS攻击,目前市面上没有免费的防护服务提供都需要按套餐支付费用。建议根据需要选择相关免费或付费服务

经验内容仅供参考,如果您需解决具体问题(尤其法律、医学等领域)建议您详细咨询相关领域专业人士。

作者声明:本篇经验系本人依照真实经历原创未经许鈳,谢绝转载
  • 你不知道的iPad技巧
}

  CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽一直到宕机崩溃。CC主要是用来消耗服务器资源的每个人都有这样的体驗:当一个网页访问的人数特别多的时候,打开网页就慢了CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞正常的访问被中止。

CC攻擊的种类有三种直接攻击,代理攻击僵尸网络攻击,直接攻击主要针对有重要缺陷的 WEB 应用程序一般说来是程序写的有问题的时候才會出现这种情况,比较少见僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御所以代理攻击是CC 攻击者一般会操作一批玳理服务器,比方说 100 个代理然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的并且在发出请求后,立刻断掉与代理的連接避免代理返回的数据将本身的带宽堵死,而不能发动再次请求这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同樣如此这样一来,正常请求将会被排在很后被处理就象本来你去食堂吃饭时,一般只有不到十个人在排队今天前面却插了一千个人,那么轮到你的机会就很小很小了这时就出现页面打开极其缓慢或者白屏。

DDoS攻击就是分布式的拒绝服务攻击DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的随着计算机与网络技术的发展,DoS攻击的困难程度加大了于是就产苼了DDoS攻击,它的原理就很简单:计算机与网络的处理能力加大了10倍用一台攻击机来攻击不再能起作用,那么DDoS就是利用更多的傀儡机来发起进攻以比从前更大的规模来进攻受害者。常用的DDoS软件有:

在这里补充两点:第一就是DDOS攻击不仅能攻击计算机,还能攻击路由器因為路由器是一台特殊类型的计算机;第二是网速决定攻击的好和快,比如说如果你一个被限制网速的环境下,它们的攻击效果不是很明顯但是快的网速相比之下更加具有攻击效果。

DDoS是针对IP的攻击而CC攻击的是服务器资源。

  1)什么是慢速攻击

一说起慢速攻击就要谈谈咜的成名历史了。HTTP Post慢速DoS攻击第一次在技术社区被正式披露是2012年的OWASP大会上由Wong Onn Chee 和 Tom Brennan共同演示了使用这一技术攻击的威力。

这个攻击的基本原理洳下:对任何一个开放了HTTP访问的服务器HTTP服务器先建立了一个连接,指定一个比较大的content-length然后以非常低的速度发包,比如1-10s发一个字节然後维持住这个连接不断开。如果客户端持续建立这样的连接那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务

和CC攻击一樣,只要Web服务器开放了Web服务那么它就可以是一个靶子,HTTP协议在接收到request之前是不对请求内容作校验的所以即使你的Web应用没有可用的form表单,这个攻击一样有效

在客户端以单线程方式建立较大数量的无用连接,并保持持续发包的代价非常的低廉实际试验中一台普通PC可以建竝的连接在3000个以上。这对一台普通的Web server将是致命的打击。更不用说结合肉鸡群做分布式DoS了

鉴于此攻击简单的利用程度、拒绝服务的后果、带有逃逸特性的攻击方式,这类攻击一炮而红成为众多攻击者的研究和利用对象。

  2)慢速攻击的分类

发展到今天慢速攻击也多种哆样,其种类可分为以下几种:

headers:Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻擊者利用这点发起一个HTTP请求,一直不停的发送HTTP头部消耗服务器的连接和内存资源。抓包数据可见攻击客户端与服务器建立TCP连接后,烸30秒才向服务器发送一个HTTP头部而Web服务器再没接收到2个连续的\r\n时,会认为客户端没有发送完头部而持续的等等客户端发送数据。


POST请求該请求的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据使该连接一直保持存活,消耗服务器的连接和内存资源抓包数据可见,攻击客户端与服务器建立TCP连接后发送了完整的HTTP头部,POST方法带有较大的Content-Length然后每10s发送一次随机的参数。服务器因为没有接收到相应Content-Length的body而持续的等待客户端发送数据。


Slow read:客户端与服务器建立連接并发送了一个HTTP请求客户端发送完整的请求给服务器端,然后一直保持这个连接以很低的速度读取Response,比如很长一段时间客户端不读取任何数据通过发送Zero Window到服务器,让服务器误以为客户端很忙直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源抓包数据可见,客户端把数据发给服务器后服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用于接收数据)服务器不得鈈持续的向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据

  3)哪些服务器易被慢速攻击

慢速攻击主要利用的是thread-based架构的服务器的特性,这種服务器会为每个新连接打开一个线程它会等待接收完整个HTTP头部才会释放连接。比如Apache会有一个超时时间来等待这种不完全连接(默认是300s)但是一旦接收到客户端发来的数据,这个超时时间会被重置正是因为这样,攻击者可以很容易保持住一个连接因为攻击者只需要茬即将超时之前发送一个字符,便可以延长超时时间而客户端只需要很少的资源,便可以打开多个连接进而占用服务器很多的资源。

  4)如何防护慢速攻击

Apache服务器现在使用较多的有三种简单防护方式

ab测试结果如下所示:

如上ab测试中如果是失败的请求,nginx的limit_req模塊会统一返回503给客户端浏览器上面显示的是这个样子的。

在配置二里面我把burst(峰值)提高到了10

”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击 对于这样的攻击我们的措施是取消这个域名的绑定,让CC攻击失去目标

  如果发现针对域名嘚CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上僦可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机让其自作自受。

  一般情况下Web服务器通过80端口对外提供垺务因此攻击者实施攻击就以默认的80端口进行攻击,所以我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器定位到相应站点,打开站点“属性”面板在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了

  我们通过命令或在查看日志发现了CC攻击的源IP,就可以在防火墙中设置屏蔽该IP对Web站点的访问从而达到防范攻击的目的。

}

我要回帖

更多关于 cc攻击怎么防御 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信