怎么防御cc攻擊?cc攻擊的常見類型有哪些?
分類:虛機資訊
編輯:
瀏覽量:100
2021-06-22 09:57:26
普通人在網上沖浪時,自己的電腦難免會被一些病毒攻擊,而對于服務器而言,也有可能成為病毒攻擊的對象,其中cc就是一種專門攻擊服務器的病毒,身為站長如果遭遇cc攻擊,怎么防御cc攻擊呢?其實新網的高防服務器就能免除你的煩惱,下面小編就來告訴大家對付cc攻擊的方法。
??怎么防御cc攻擊?
??因為CC攻擊通過工具軟件發起,而普通用戶通過瀏覽器訪問,這其中就會有某些區別。想辦法對這二者作出判斷,選擇性的屏蔽來自機器的流量即可。
??普通瀏覽器發起請求時,除了要訪問的地址以外,Http頭中還會帶有Referer,UserAgent等多項信息。遇到攻擊時可以通過日志查看訪問信息,看攻擊的流量是否有明顯特征,比如固定的Referer或UserAgent,如果能找到特征,就可以直接屏蔽掉了。
??如果攻擊者偽造了Referer和UserAgent等信息,那就需要從其他地方入手。攻擊軟件一般來說功能都比較簡單,只有固定的發包功能,而瀏覽器會完整的支持Http協議,我們可以利用這一點來進行防御。
??首先為每個訪問者定義一個字符串,保存在Cookies中作為Token,必須要帶有正確的Token才可以訪問后端服務。當用戶第一次訪問時,會檢測到用戶的Cookies里面并沒有這個Token,則返回一個302重定向,目標地址為當前頁面,同時在返回的Http頭中加入set cookies字段,對Cookies進行設置,使用戶帶有這個Token。
??客戶端如果是一個正常的瀏覽器,那么就會支持http頭中的set cookie和302重定向指令,將帶上正確的Token再次訪問頁面,這時候后臺檢測到正確的Token,就會放行,這之后用戶的Http請求都會帶有這個Token,所以并不會受到阻攔。客戶端如果是CC軟件,那么一般不會支持這些指令,那么就會一直被攔在最外層,并不會對服務器內部造成壓力。
??cc攻擊的常見類型有哪些?
??CC攻擊是攻擊者借助代理服務器或者大量肉雞模擬多個用戶不斷訪問目標網站,生成指向受害主機的合法請求,實現ddos和偽裝攻擊。
??因為需要處理大量請求及后臺數據庫查詢動作,服務器CPU、內存、帶寬等資源長時間被占用浪費,無法處理完持續的高并發請求,進而引起堵塞,反應緩慢或直接陷入癱瘓狀態。最終導致訪目標網站或應用無法正常提供服務。
??CC攻擊常見類型:
??1、肉雞攻擊
??黑客使用CC攻擊軟件,控制大量肉雞模擬正常用戶訪問網站,偽造合法數據包請求,消耗服務器資源;
??2、代理攻擊
??黑客借助代理服務器生成指向受害網站(受害服務器)的合法網頁請求,從而實現DOS和偽裝,相對肉雞攻擊更容易防御;
??3、僵尸攻擊
??攻擊者通過各種途徑傳播“僵尸程序”,感染用戶電腦。通常是網絡層面的DDoS攻擊,Web應用層面無法進行太好的防御;
??4、SYN-CC攻擊
??攻擊者直接使用高并發來請求目標導致目標網站或應用無法提供正常服務,較為常見;
??5、POST流量耗用型
??攻擊者惡意提交數據交互導致服務中斷,帶寬耗用很高,通常也會消耗掉大額的短信費用;
??6、模擬UA以及常規的偽裝
??屬于常規偽裝攻擊,大部分網站攻擊中一般會出現偽裝搜索引擎的CC攻擊,非常普遍;
??7、瀏覽器漏洞CC請求攻擊
??利用瀏覽器漏洞控制瀏覽器來發動攻擊,該類攻擊不是偽裝,是真實請求,比較難防護的攻擊類型;
??8、路由盒子劫持攻擊
??這類攻擊請求也是合法的,且路由盒子量非常龐大,較難防御,但較少出現。
??CC攻擊的危害有哪些?
??CC攻擊使得服務器CPU、內存、帶寬等資源長時間被占用浪費,無法處理完持續的高并發請求,進而引起堵塞,反應緩慢或直接陷入癱瘓狀態。最終導致無法正常提供服務。
??1、引起服務器異常,服務器上的網站或應用頻繁打不開,無法訪問、卡頓等,影響用戶業務的正常開展;
??2、增加運維成本,使用者需被迫提高服務器配置及帶寬,甚至聘用專業運維人員處理攻擊問題;
??3、導致客戶流失,對于電子商務、線上業務及應用而言,若訪問受限,將直接失去客戶;
??4、造成經濟損失,同行惡意競爭,被刷掉的高額短信費用,金融行業的敲詐勒索現象等。
??上文已經告訴你怎么防御cc攻擊了,cc攻擊看上去很可怕,但如果你使用的是新網的高防服務器,那么新網的防御系統會自動識別惡意請求,讓你的網站始終都能正常運行。
??怎么防御cc攻擊?
??因為CC攻擊通過工具軟件發起,而普通用戶通過瀏覽器訪問,這其中就會有某些區別。想辦法對這二者作出判斷,選擇性的屏蔽來自機器的流量即可。
??普通瀏覽器發起請求時,除了要訪問的地址以外,Http頭中還會帶有Referer,UserAgent等多項信息。遇到攻擊時可以通過日志查看訪問信息,看攻擊的流量是否有明顯特征,比如固定的Referer或UserAgent,如果能找到特征,就可以直接屏蔽掉了。
??如果攻擊者偽造了Referer和UserAgent等信息,那就需要從其他地方入手。攻擊軟件一般來說功能都比較簡單,只有固定的發包功能,而瀏覽器會完整的支持Http協議,我們可以利用這一點來進行防御。
??首先為每個訪問者定義一個字符串,保存在Cookies中作為Token,必須要帶有正確的Token才可以訪問后端服務。當用戶第一次訪問時,會檢測到用戶的Cookies里面并沒有這個Token,則返回一個302重定向,目標地址為當前頁面,同時在返回的Http頭中加入set cookies字段,對Cookies進行設置,使用戶帶有這個Token。
??客戶端如果是一個正常的瀏覽器,那么就會支持http頭中的set cookie和302重定向指令,將帶上正確的Token再次訪問頁面,這時候后臺檢測到正確的Token,就會放行,這之后用戶的Http請求都會帶有這個Token,所以并不會受到阻攔。客戶端如果是CC軟件,那么一般不會支持這些指令,那么就會一直被攔在最外層,并不會對服務器內部造成壓力。
??cc攻擊的常見類型有哪些?
??CC攻擊是攻擊者借助代理服務器或者大量肉雞模擬多個用戶不斷訪問目標網站,生成指向受害主機的合法請求,實現ddos和偽裝攻擊。
??因為需要處理大量請求及后臺數據庫查詢動作,服務器CPU、內存、帶寬等資源長時間被占用浪費,無法處理完持續的高并發請求,進而引起堵塞,反應緩慢或直接陷入癱瘓狀態。最終導致訪目標網站或應用無法正常提供服務。
??CC攻擊常見類型:
??1、肉雞攻擊
??黑客使用CC攻擊軟件,控制大量肉雞模擬正常用戶訪問網站,偽造合法數據包請求,消耗服務器資源;
??2、代理攻擊
??黑客借助代理服務器生成指向受害網站(受害服務器)的合法網頁請求,從而實現DOS和偽裝,相對肉雞攻擊更容易防御;
??3、僵尸攻擊
??攻擊者通過各種途徑傳播“僵尸程序”,感染用戶電腦。通常是網絡層面的DDoS攻擊,Web應用層面無法進行太好的防御;
??4、SYN-CC攻擊
??攻擊者直接使用高并發來請求目標導致目標網站或應用無法提供正常服務,較為常見;
??5、POST流量耗用型
??攻擊者惡意提交數據交互導致服務中斷,帶寬耗用很高,通常也會消耗掉大額的短信費用;
??6、模擬UA以及常規的偽裝
??屬于常規偽裝攻擊,大部分網站攻擊中一般會出現偽裝搜索引擎的CC攻擊,非常普遍;
??7、瀏覽器漏洞CC請求攻擊
??利用瀏覽器漏洞控制瀏覽器來發動攻擊,該類攻擊不是偽裝,是真實請求,比較難防護的攻擊類型;
??8、路由盒子劫持攻擊
??這類攻擊請求也是合法的,且路由盒子量非常龐大,較難防御,但較少出現。
??CC攻擊的危害有哪些?
??CC攻擊使得服務器CPU、內存、帶寬等資源長時間被占用浪費,無法處理完持續的高并發請求,進而引起堵塞,反應緩慢或直接陷入癱瘓狀態。最終導致無法正常提供服務。
??1、引起服務器異常,服務器上的網站或應用頻繁打不開,無法訪問、卡頓等,影響用戶業務的正常開展;
??2、增加運維成本,使用者需被迫提高服務器配置及帶寬,甚至聘用專業運維人員處理攻擊問題;
??3、導致客戶流失,對于電子商務、線上業務及應用而言,若訪問受限,將直接失去客戶;
??4、造成經濟損失,同行惡意競爭,被刷掉的高額短信費用,金融行業的敲詐勒索現象等。
??上文已經告訴你怎么防御cc攻擊了,cc攻擊看上去很可怕,但如果你使用的是新網的高防服務器,那么新網的防御系統會自動識別惡意請求,讓你的網站始終都能正常運行。
聲明:免責聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發現本社區中有涉嫌抄襲的內容,請發
送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。本站原創內容未經允許不得轉載,或轉載時
需注明出處:新網idc知識百科