CC攻击频发,企业如何做好网络安全,该怎么防护能免遭CC攻击?

在当前网络现状下,随着信息技术的飞速发展,网络攻击手段也愈发多样化和复杂化。其中,CC攻击作为一种针对Web应用层的拒绝服务攻击,其危害日益凸显,对企业和个人造成了严重的威胁。下面我们就从多个角度详细分享关于CC攻击的详情,了解下什么是CC攻击,该怎么做防护才能避免WEB服务器被CC攻击。

一、CC攻击概述

CC攻击(Challenge Collapsar Attack)是一种基于Web应用层的拒绝服务攻击(DoS/DDoS)。与传统的网络层攻击(如IP洪水、UDP洪水)不同,CC攻击主要利用大量合法的请求来占用服务器资源,导致服务器无法处理正常的用户请求,从而达到攻击的目的。

其原理主要是基于HTTP协议,攻击者通过控制大量的代理服务器或僵尸网络,向目标服务器发送大量的看似合法的HTTP请求。这些请求往往包含大量的Cookie信息或特殊的HTTP头部,以模拟真实用户的访问行为。由于这些请求在格式上符合HTTP协议,因此很难被常规的防火墙或入侵检测系统所识别和过滤。

当大量的合法请求涌向目标服务器时,服务器需要消耗大量的CPU和内存资源来处理这些请求。随着请求数量的不断增加,服务器的处理能力逐渐饱和,最终导致正常用户的请求无法得到及时处理,甚至服务器完全无法响应。这种资源耗尽的情况会使得目标服务器陷入瘫痪状态,无法提供正常的服务。

相比其它的DDoS攻击方式,CC攻击看起来更有技术含量一些,这种攻击见不到虚假IP,见不到特别大的异常流量,却会对正常业务造成重大影响,一条ADSL的普通用户足以挂掉一台高性能的Web服务器,因此称其为“Web杀手”毫不为过。

举个简单的例子,WEB服务器像是一个超市,而CC就像是模拟正常进超市购买的顾客,同时间大量顾客涌入超市进行购物,挤占超市位置,他们不停的挑选物品,然后不断地询问店员各种关于物品的问题,但就是不真正付款进行购买产品离开超时,这就导致真正有需求的顾客无法进入正常选购商品,影响到超市正常的业务。

二、CC攻击的危害介绍

一、服务中断与业务受损

CC攻击的核心原理在于利用大量的合法请求占用服务器资源,导致正常用户无法访问和使用服务。这种攻击方式直接影响了企业的业务运营。一旦遭受CC攻击,企业的网站或应用将陷入瘫痪状态,无法提供正常的服务。这不仅会导致业务中断,还可能造成订单丢失、客户流失等严重后果。对于依赖网络进行业务运营的企业来说,CC攻击无疑是一次重大的打击。

二、资源消耗与性能下降

CC攻击过程中,攻击者会发送大量的请求,使得目标服务器在处理这些请求时消耗大量的CPU、内存和网络资源。随着请求数量的不断增加,服务器的处理能力逐渐饱和,甚至完全崩溃。这种资源消耗和性能下降的情况会导致服务器无法响应正常用户的请求,严重影响用户体验。同时,长期的资源消耗还可能对服务器的硬件造成损害,进一步增加企业的运维成本。

三、品牌形象与声誉受损

CC攻击不仅会对企业的业务造成直接损失,还会对企业的品牌形象和声誉造成负面影响。频繁或长期的CC攻击不仅影响到业务正常运营,也会让客户对企业的专业能力产生质疑,认为企业的业务系统存在问题。这就影响到企业的形象,可能导致客户流失和市场份额下降。

以下是一些更详细的CC攻击例子,以便更深入地理解其危害和运作方式:

案列一:热门游戏上线期间的CC攻击

某款热门游戏在上线期间,由于吸引了大量玩家,不幸成为了CC攻击的目标。攻击者利用恶意程序和网络资源,模拟众多用户的访问行为,对游戏服务器发起大量的请求。这些请求导致了游戏服务器的负载急剧上升,游戏出现了严重的卡顿现象,甚至在某些时刻完全崩溃。这不仅使得正常玩家无法流畅地进行游戏,还导致了许多玩家流失,对游戏的品牌声誉造成了极大的损害。

案列二:重要游戏竞技赛事的CC攻击

在一次重要的游戏竞技赛事中,攻击者试图通过CC攻击瘫痪比赛的服务器,以扰乱比赛进程或干扰参赛选手。攻击者利用代理服务器生成大量的合法请求,使得比赛服务器在短时间内接收到了远超其处理能力的数据。这导致了比赛服务器的性能严重下降,参赛选手无法正常进行比赛,甚至出现了比赛中断的情况。这种攻击不仅严重影响了比赛的公平性和观赏性,还损害了游戏品牌形象和粉丝的观赛体验。

案列三:电商平台的CC攻击

某大型电商平台在促销活动期间,由于流量剧增,成为了CC攻击的目标。攻击者利用代理服务器和僵尸网络,向平台服务器发送了大量的请求,试图耗尽其资源。这导致了平台服务器在处理正常用户请求时变得缓慢,许多用户无法正常浏览商品、加入购物车或完成支付。这不仅影响了用户的购物体验,还可能导致销售额的大幅下降,给电商平台带来了巨大的经济损失。

案列四:金融机构的CC攻击

一家金融机构的在线服务系统也遭受了CC攻击。攻击者通过控制大量代理服务器,向该机构的在线服务系统发送了大量的请求,试图使其陷入瘫痪状态。由于金融机构的在线服务系统涉及用户的资金交易和敏感信息,一旦遭受攻击,不仅可能导致服务中断,还可能引发用户数据的泄露和资金安全风险。这种攻击对金融机构的声誉和客户的信任造成了极大的损害。

三、如何查看是否遇到CC攻击情况?

CC攻击有一定的隐蔽性,我们可以通过下面三个方法来确定,服务器是否正在遭受CC攻击:

1、一般遭受CC攻击时,Web服务器会出现80端口对外关闭的现象, 因为这个端口已经被大量的垃圾数据堵塞了,正常的连接也就被中止了。可以通过在输入命令 netstat -an来查看,如果看到类似如下有大量显示雷同的连接记录基本就可以确定被CC攻击了。

TCP 103.36.60.1:80 、103.36.60.255: 8080 ,SYN_RECEIVED 4 …… 其中“103.36.60.1”是德迅云安全浙江BGP服务器,“SYN_RECEIVED”是TCP连接状态标志,意思是“正在处于连接的初始同步状态 ”,表明无法建立握手应答处于等待状态。这样的记录一般都会有很多条,表示来自不同的代理IP的攻击。 这就是攻击的特征。

2、通过建立一个批处理文件,通过该脚本代码确定是否存在CC攻击。打开记事本输入如下代码保存为CC.bat:

    @echo off 
          time /t >>log.log 
          netstat -n -p tcp |find ":80">>Log.log 
        notepad log.log 
        exit 

上面脚本的含义是筛选出当前所有的到80端口的连接。当我们感觉服务器异常是就可以双击运行该批处理文件,然后在打开的log.log文件中查看所有的连接。如果同一个IP同时间产生很多到服务器的连接,那就基本可以确定该IP可能是被控制的肉鸡IP正在对服务器发起CC攻击。

3、通过Web日志来查,因为Web日志忠实地记录了所有IP访问Web资源的情况。通过查看日志我们可以确认Web服务器的一些情况,采取进一步的措施。

Web日志一般在C:\WINDOWS\system32\LogFiles\HTTPERR目录下,该目录下用类似httperr1.log的日志文件,这个文件就是记录Web访问错误的记录。管理员可以依据日志时间属性选择相应的日志打开进行分析是否Web被CC攻击了。默认情况下,Web日志记录的项并不是很多,我们可以通过IIS进行设置,让Web日志记录更多的项以便进行安全分析。

四、 面对CC攻击,我们可以有哪些措施?

基础措施:

1、取消域名绑定

一般CC攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.dexunyun.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。 对于这样的攻击我们要在IIS上取消此域名的绑定,让CC攻击失去目标。但是缺点是:取消或者更改域名对于正常用户的访问带来不便,并且如果域名要重新绑定了,若是有攻击还是一样会遭受到攻击。

2、解析回环地址

如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,同时实现攻击者自己攻击自己的目的,即使攻击者有很多的肉鸡或者代理也会宕机。

3、修改端口

Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。

4、添加黑名单

我们通过命令或在查看日志发现了CC攻击的源IP,可以在IIS中设置屏蔽该IP对Web站点的访问,我们可以设置授权访问加入白名单,也可以设置拒绝访问加入黑名单从而达到防范IIS攻击的目的。或者组策略封闭IP段。但是缺点是面对CC并发数比较大的时候,就起不了太大作用了。

5、访问控制

限制访问频率和并发连接数,对异常请求进行拦截和过滤,防止CC攻击者通过大量请求占用过多资源。

进阶措施:

1、部署高防服务器

选择具有智能识别和防御CC攻击功能的高防服务器,比如德迅云安全的高防服务器,带有AI智能防CC系统,自动检测CC攻击,自动开启策略拦截,能够有效过滤恶意请求,保护服务器免受攻击。

2、安全加速SCDN

安全SCDN通过大数据分析平台,实时汇总分析攻击日志,提取攻击特征并进行威胁等级评估,形成威胁情报库;

德迅云积累海量日志进行学习和训练输出多种Web安全防护模型,对用户多请求的多元因子进行智能分析,有效提高检出率,降低误报率;通过信息孤岛、行为检测分析,识别恶意攻击源,保护网站安全。

五、总结

CC攻击作为一种针对Web应用层的拒绝服务攻击,对企业的业务运营和信息安全构成了严重威胁。因此,我们需要加强安全防护意识,采取多种措施综合防范CC攻击,确保企业业务的稳定和安全运行。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/569860.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SpringCloudAlibaba入门学习笔记20240408~20240424

跟学b站“图灵架构师”SpringCloudAlibaba入门教程 系统架构演化进程 单体应用架构>垂直应用架构>分布式架构>SOA架构>微服务架构 1、针对微服务架构: 如何管理众多小服务?(服务治理 注册中心[服务注册 发现 剔除])nacos 众多小服务之间如…

智能驾驶+网络安全

在智能驾驶场景下,安全问题一直是一个持续热点。 针对车机模块不被黑客利用Linux的漏洞攻击,可以采取以下几种方式来提高安全性: 安全设计和防护:在设计车机模块时,需要考虑安全性,并采取相应的安全防护措施…

【Yolov系列】Yolov5学习(一):大致框架

一、Yolov5网络结构 Yolov5特点: 合适于移动端部署,模型小,速度快 Yolov5骨干结构:CSPDarknet53网络Yolov5主要有Yolov5s、Yolov5m、Yolov5l、Yolov5x四个版本。这几个模型的结构基本一样,不同的是depth_multiple模型…

C++ | Leetcode C++题解之第42题接雨水

题目&#xff1a; 题解&#xff1a; class Solution { public:int trap(vector<int>& height) {int n height.size();if (n 0) {return 0;}vector<int> leftMax(n);leftMax[0] height[0];for (int i 1; i < n; i) {leftMax[i] max(leftMax[i - 1], he…

SpringMVC 源码剖析

SpringMVC 源码剖析 0 从源码角度分析SpringMVC执行流程 // 前端控制器&#xff0c;SpringMVC最核心的类 public class DispatcherServlet extends FrameworkServlet {// 前端控制器最核心的方法&#xff0c;这个方法是负责处理请求的&#xff0c;一次请求&#xff0c;调用一次…

数据类型总结

1 引言 在计算机的世界里&#xff0c;数据类型是被人类定义出来的&#xff0c;方便人去更好地理解、辨别数据。计算机只能识别二进制数&#xff0c;不可能要求写代码时&#xff0c;只是输入一些0/1的东西。通过定义数据类型&#xff0c;可以让人和计算机更好地“沟通”&#x…

图像处理|关于二维傅里叶变换的学习笔记(实用版)

因为图像至少是2D的&#xff0c;所以在数字图像处理中使用的都是2D-傅里叶变换。 1.什么是傅里叶变换(DFT)&#xff1f;傅里叶变换是将图像从空间域转换到频域&#xff0c;其逆变换是将图像从频域转到空间域。 物理意义是&#xff1a; 2.频谱图怎么看&#xff1f;傅里叶频谱图…

亚马逊、ozon、美客多等平台的测评技术核心:提升跨境电商业绩的关键要素

现今&#xff0c;越来越多的跨境卖家开始深入了解测评自养号这一领域&#xff0c;他们希望通过优化运营来降低成本并增加利润。在整个测评工作中&#xff0c;测评技术是非常关键的一环。只有不断学习、保持冷静&#xff0c;我们才能不断提升测评能力&#xff0c;从而获得更多机…

Bentley二次开发教程22-文件及模型管理-材质、图层

材质 材质主要用于对元素进行材质贴图&#xff0c;以表现实际的材料样式。材质表中包含材质表&#xff0c;材质面板以及材质。而其属性记录了反射等多种属性以表达实际材质效果。 创建材质 当我们需要创建自定义的材质时&#xff0c;对应的&#xff0c;需要依次创建材质表&…

JavaScript:js实现在线五子棋人机(人人)对弈

在线五子棋人机对弈 全部使用前端技术,使用HTML,CSS以及JS进行实现. 棋盘在后端就是一个15*15的二维数组 页面设计 页面设计的比较粗糙 主要使用js自带的canvas画布进行绘画 HTML代码如下: <div class"outer"><canvas id"canvas" height&qu…

男生一般穿什么裤子好看?五大爆款男装精选测评!

男生裤子要怎么选才能找到适合自己的裤子呢&#xff1f;这肯定是大家选裤子时经常出现的一个疑问了&#xff0c;现在的市面上虽然款式风格非常多&#xff0c;但是由于品牌鱼龙混杂的原因&#xff0c;不同的裤子质量也参差不齐。为了帮助各位男同胞能选到适合自己的裤子&#xf…

centos7使用源码安装方式redis

安装编译源码的工具gcc yum install -y gcc下载源码 源码下载地址 https://download.redis.io/releases/ 注意事项 不建议安装最新版本redis&#xff0c;所以我这里选择6.2.6版本 下载 wget https://download.redis.io/releases/redis-6.2.6.tar.gz解压 tar -zxvf redis-…

工业相机和镜头参数和选型

工业相机和镜头参数和选型 文章目录 工业相机和镜头参数和选型前言一、相机参数解释和选型1.相机参数1.1快门-shutter1.2曝光-exposure1.3增益-gain1.4 感光芯片类型&#xff08;CCD/CMOS&#xff09;1.5 感光芯片&#xff08;靶面&#xff09;尺寸1.6 分辨率1.7 像元尺寸1.8 帧…

【点量云流】国内首家适配国产信创的实时云渲染解决方案,助力国产化信创新体验!

一、背景 随着信息技术的广泛应用&#xff0c;信息安全与自主可控成为国家发展的重要保障。近年来&#xff0c;国产化信创的发展&#xff0c;为推动信息技术产业自主创新&#xff0c;实现关键技术和产品的自主可控&#xff0c;对于保障国家信息安全、促进产业发展有着重要意义。…

程序员英语之Spring篇

spring.io/quickstart 本期课程讲解Spring官网的快速上手页面 官网地址 https://spring.io/quickstart Spring Quickstart Guide Spring 快速开始指南 Guide 指南 What you’ll build 接下来你将要构建的是什么&#xff1f; build 构建 You will build a classic “H…

Laravel 6 - 第十二章 控制器

​ 文章目录 Laravel 6 - 第一章 简介 Laravel 6 - 第二章 项目搭建 Laravel 6 - 第三章 文件夹结构 Laravel 6 - 第四章 生命周期 Laravel 6 - 第五章 控制反转和依赖注入 Laravel 6 - 第六章 服务容器 Laravel 6 - 第七章 服务提供者 Laravel 6 - 第八章 门面 Laravel 6 - …

计算机网络4——网络层1

文章目录 一、网络层1、概念2、网络层的两个层面1&#xff09;介绍2&#xff09;问题3&#xff09;解决 二、网际协议IP1、介绍2、虚拟互联网络1&#xff09;介绍2&#xff09;案例 3、IP地址1&#xff09;IP 地址及其表示方法2&#xff09;分类的IP地址3&#xff09;无分类编址…

FineVis助力智慧水务:水务可视化智能决策与管理

一、智慧水务是什么 智慧水务是利用数采仪、无线网络、水质水压表等在线监测设备实时感知城市供排水系统的运行状态&#xff0c;以及采用可视化方式整合水务管理部门与供排水设施&#xff0c;形成“城市水务物联网”的创新管理模式。通过这一系统&#xff0c;海量水务信息可以…

慧明咨询:成绩公式,发现未知,助力进步

在当今社会,数以万计的学子面临着激烈的教育竞争。2000万的中考生、1000万的高考生、300万的考研生以及500万的国考备考者,都在为了通过这“独木桥”而战。 面对有限的优质学区、师资力量的不足、以及巨大的心理压力,学生及其家长们焦虑不已。为此,深圳市慧明咨询顾问有限公司…

CentOS-7安装clickhouse并允许其他主机登录

一、通用设置 1、配置主机名 hostnamectl set-hostname --static 主机名2、修改hosts文件 vim /etc/hosts 输入&#xff1a; 192.168.15.129 master 192.168.15.133 node1 192.168.15.134 node2 192.168.15.136 node33、 保持服务器之间时间同步 yum install -y ntpdate &…
最新文章