一、CC攻击简介:  

随着网络技术的迅猛发展和普及,网络已改变每一个人的生活和工作方式,网络安全问题也越来越严重。近几年,网络入侵的频率不断增加,危害性日趋严重,其中分布式拒绝服务攻击(DDoS)的危害最大,DDoS攻击能在短时间内使得被攻击的网络主机彻底丧失正常服务的能力。

CC攻击(ChallengeCoHapsar,挑战黑洞)是DDoS攻击的一种常见类型,攻击者控制某些主机不停地发送大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。 CC攻击主要针对WEB服务器发送大量并发请求,重点针对应用程序中比较消耗资源的功能,占用大量系统资源。CC攻击的攻击技术含量和成本很低, 只要有上百个IP,每个IP弄几个进程,就可以有上千个并发请求,很容易让被攻击目标服务器资源耗尽,从而造成网站宕机。

二、CC攻击常见的方式:

CC攻击常见攻击方式有3种:单主机虚拟多IP地址攻击、代理服务器攻击、僵尸网络攻击。

单主机虚拟多IP地址攻击:攻击者利用一台主机虚构出多个IP地址向目标服务器指定页面发送大量请求,当服务器来不及处理这些访问请求时,将导致该页面不能响应,正常的访问也将被拒绝。

代理服务器攻击:攻击者通过攻击主机发送访问请求给代理服务器。然后攻击主机可以立刻断开与代理服务器的连接,并马上发送下一次的访问请求,由于代理服务器接受访问请求指令后一定会对应用服务器的指定页面资源进行访问。所以攻击主机不必像直接访问应用服务器那样维持访问的连接,因此采用这种方攻击效率将会大大提高。

僵尸网络攻击:攻击者通过僵尸网络向服务器发起大量请求,受害主机收到的请求来自大量分散的地址,没有任何攻击者的IP地址信息, 这一攻击方法高度模拟了众多用户正常访问应用服务器的过程,因此具有很强的隐蔽性。

三、CC攻击防御方法:

CC攻击可以模拟正常用户和采用真实IP地址进行访问,因此隐蔽性较强。CC攻击常用的有效的防御方法如下:

1.选择可靠的高防服务器,提升服务器硬件和网络带宽资源:高性能服务器硬件能力和充足的网络带宽资源可以提升系统对CC攻击的承载能力

2.网站页面静态化: 网站页面静态化可以较大程度的减少系统资源消耗,从而达到提高抗系统抗攻击能力;

3.IP屏蔽限制:辨别攻击者的源IP,针对CC攻击的源IP,可以在IIS中设置屏蔽该IP,限制其访问,达到防范IIS攻击的目的;

4.部署高防CDN:接入高防CDN,隐藏服务器源IP,自动识别攻击流量,清洗后将正常访客流量回源到源服务器IP上,保障业务安全;

5.关闭不需要的端口和服务。

五种有效应对cc攻击的防御方式相关推荐

  1. 应对CC攻击的自动防御系统——原理与实现

    0x00 系统效果 此DDOS应用层防御系统已经部署在了http://www.yfdc.org网站上(如果访问失败,请直接访问位于国内的服务器http://121.42.45.55进行在线测试). 此 ...

  2. 如何应对CC攻击以及检测CC攻击

    转载来源: 什么是cc,网站如何应对cc攻击? http://www.safebase.cn/article-259414-1.html 一.Linux主机简单判断CC攻击的命令 第一条命令: tcp ...

  3. 五种常见的DNS攻击类型及应对方式

    随着俄乌冲突中网络战的升级,DNS安全成为业界关注的焦点. 无论是去年3月份NSA发布的保护性DNS(PDNS)推荐指南,还是俄罗斯主权互联网的核心--DNS服务在战争期间的大规模启用,都表明DNS安 ...

  4. 什么是CC攻击?如何判断网站是否被CC攻击? CC攻击怎么防御?

    什么是CC攻击?如何判断网站是否被CC攻击? 一.什么是CC攻击? 二.如何判断网站是否被CC攻击? 三.CC攻击怎么防御? 1.服务器垂直扩展和水平扩容 2.数据缓存(内存级别,不要用文件) 3.页 ...

  5. python实现cc攻击_运维纪录:遭遇CC攻击,防御与查水表

    原标题:运维纪录:遭遇CC攻击,防御与查水表 博主之前完成了一个外包项目,最近两个月在负责这个项目的运维.这是一个web,主营不良资产催收O2O.由于可能存在竞争对手,有人试图攻击服务器. 事件回顾 ...

  6. 网站被CC攻击如何有效防御?

    网站被CC攻击如何有效防御? 很多创业公司辛辛苦苦开发了自己的app和网站,最后却被cc攻击导致业务无法进行,损失惨重.那么,cc攻击的原理是什么,如何防御cc攻击呢 一. CC攻击的原理 CC攻击的 ...

  7. Redis入门总结(一):redis配置文件,五种数据结构,线程模型和持久化方式

    (尊重劳动成果,转载请注明出处:https://yangwenqiang.blog.csdn.net/article/details/90321396冷血之心的博客) 关注微信公众号(文强的技术小屋) ...

  8. 什么是CC攻击?CC攻击的防御措施有哪些?

    前言 在网络安全中,CC 攻击是非常常见的一种攻击方式,属于 DDoS 攻击的一种,通过发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击. CC 攻击是指通过控制大量的 "僵尸&quo ...

  9. CC攻击是什么?CC攻击原理及CC攻击怎么防御?

    CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些.这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂 ...

最新文章

  1. 深度丨当AI遇见区块链,2018年的第一场火,还是第一场泡沫?
  2. 记录下两个孩子在MineCraft里面还原公寓的经历
  3. Slave: received end packet from server, apparent master shutdown:
  4. 神奇的LINQ ---可以通过对象来查询数据
  5. 一个完整的使用的例子,和可下代码
  6. 太極:MIT华人学神开源的计算机图形库
  7. 番外篇:根据学习程度划分程序员的级别
  8. box-shadow属性四个值_CSS常见属性和值
  9. 用python加载obj格式三维模型(加mtl贴图)
  10. PCB线宽过流能力估算
  11. cygwin安装top命令
  12. 计算机更换桌面背景的步骤,怎么更换电脑桌面背景图片
  13. 怎样用 Excel 快速做数据分析?
  14. dnfdpl服务器维护了,扶持青年学者 商务印书馆将推出“日新文库”
  15. ltm4650_LTM4650IY-1APBF_代理全新进口【linear】现货商
  16. 网络空间安全大赛简介
  17. Kinetics-400数据集下载
  18. ML-Diary02
  19. LKJ数据文件交接表编制软件
  20. ai怎样导出所选部分_ai怎样导出所选部分为jpg应该怎么做

热门文章

  1. Python 修改 mp3 属性
  2. 从0到1学SpringCloud——08 通过fegin实现微服务之间请求调用
  3. SSL证书安装配置指南(Nginx)
  4. 查找算法——折半查找
  5. 深度学习(14)——LeNet卷积神经网络
  6. 【深度相机系列八】结构光深度相机探讨
  7. Linux运维常见的硬件及系统问题
  8. JS对象和JSON的相互转换方法
  9. Linux brk(),mmap()系统调用源码分析3:brk()的内存申请流程
  10. 我的世界java怎么给权限_我的世界OP指令有哪些 OP权限怎么设置