【CC 黑洞挑战攻击】

一、CC攻击概念

1.攻击者基于建立大量无效的连接或发送大量恶意请求,超过目标系统的处理能力,从而导致系统崩溃或无法正常工作。
2.与其他攻击手段不同的是,CC攻击是一种通过模拟正常用户访问行为,对目标网站发送大量请求,从而占用服务器资源,导致服务器无法响应正常用户请求的攻击方式。

二、CC攻击特点

1.模拟合法用户行为:攻击者使用自动化工具模拟合法用户的HTTP请求,如模拟浏览器发送GET或POST请求。
2.资源耗尽:由于Web服务器需要为每个请求分配资源,大量的请求会导致资源耗尽。
3.持续性攻击:CC攻击往往不是一次性的,而是长时间持续地向服务器发送请求,直到达到预期效果。
4.隐蔽性:CC攻击的请求都是模拟真实的有效请求,所以不能被拒绝;用来发起CC攻击的IP都是真实而分散的,所以很难溯源;CC攻击的数据包都是模拟真实用户的正常数据包。
5.针对网页攻击:CC主要是用来攻击页面的,服务器可以连接,ping没问题,但网页无法访问。

三、CC攻击种类

1.直接攻击:主要针对有重要缺陷的WEB应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。
2.肉鸡攻击:一般是黑客使用CC攻击软件,控制大量肉鸡,肉鸡可以模拟正常用户来访问网站,能够伪造合法数据包请求,通过大量肉鸡的合法访问来消耗服务器资源。
3.僵尸攻击:类似于DDOS攻击,僵尸攻击通常是网络层面的DDoS攻击,WEB应用程序层面上已经无法防御。
4.代理攻击(常见):CC攻击者一般会操作一批代理服务器,比方说100个代理,然后每个代理同时发出10个请求,这样WEB服务器同时收到1000个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时WEB服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,这时就出现页面打开极其缓慢或者白屏。

四、如何判断CC攻击

1.命令行检测:当服务器的80端口出现大量“SYN_RECEIVED”状态连接时,提示可能遭遇CC攻击。
2.批处理分析:使用自定义批处理脚本筛选出所有连接至80端口的记录,若发现同一IP有大量连接,则该IP可能是攻击源。
3.系统日志审查:检查Web日志,寻找异常访问模式,尤其是重复失败的请求,可揭示潜在的CC攻击行为。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值