众所周知CC攻击是DDOS攻击的一种变相攻击模式,攻击者利用网络传输协议中的三次握手漏洞产生大量的无效链接使资源被耗尽,最终导致服务不能正常运行而达到攻击目的。

一、CC攻击原理

攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

CC攻击的原理和防御策略解析

二、CC攻击的种类:

CC攻击的种类有三种,直接攻击,代理攻击,僵尸网络攻击,

直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。

僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御。

代理攻击是CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,就象本来你去食堂吃饭时,一般只有不到十个人在排队,今天前面却插了一千个人,那么轮到你的机会就很小很小了,这时就出现页面打开极其缓慢或者白屏。

三、网站遭遇CC攻击有什么危害

1、网站访问速度很慢。

明白了CC攻击的原因就不难看出,CC攻击后会导致网站访问速度异常缓慢,哪怕真实的用户访问量很少,打开速度也很慢。

2、被搜索引擎K站,排名消失。

网站长时间被CC攻击,会导致网站访问异常,搜索引擎无法抓取,导致辛辛苦苦做上来的关键词排名瞬间消失,网站访问量骤减,转化率大大降低。

3、被云服务器提供商清退。

CC攻击会占用大量服务器资源,哪怕你的服务器再好,也经受不住长时间的CC轮番攻击,最终会都会宕机,严重的还会被云服务商清退,最终导致你更大的损失。

4、严重影响用户体验。

正常访问的网站加载速度超过2秒,都会消耗用户的耐心,最终导致用户跳出率极高、严重流失,损害网站品牌形象。

四、CC攻击防御策略

1.取消域名绑定

取消域名绑定后Web服务器的CPU能够马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,攻击者也会对新域名实施攻击。

2.更改Web端口

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,可以修改Web端口达到防CC攻击的目的。

3.IIS屏蔽IP

我们通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。

五、CC攻击的防范手段

1.优化代码

尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。减少复杂框架的调用,减少不必要的数据请求和处理逻辑。程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。

2.限制手段

对一些负载较高的程序增加前置条件判断,可行的判断方法如下:

必须具有网站签发的session信息才可以使用(可简单阻止程序发起的集中请求);必须具有正确的referer(可有效防止嵌入式代码的攻击);禁止一些客户端类型的请求(比如一些典型的不良蜘蛛特征);同一session多少秒内只能执行一次。

3.完善日志

尽可能完整保留访问日志。日志分析程序,能够尽快判断出异常访问,比如单一ip密集访问;比如特定url同比请求激增。

面对来势汹汹的CC攻击,其实最好的方式还是选择第三方的安全厂商(就像我们)来解决问题。

mysql cc攻击_CC攻击原理相关推荐

  1. mysql cc攻击_CC攻击数据详细分析

    攻击者借助代理服务器生成指向受害主机的合法请求,实现dos,和伪装就叫:cc(ChallengeCollapsar).有关cc的详细资料它的源码包,中有详细的介绍.在这次的测试中,使用了六台匿名代理服 ...

  2. 游戏盾防御CC攻击的工作原理

    什么是游戏盾, 具体防御CC攻击的工作原理? 游戏盾用数据和算法来实现智能调度,将"正常玩家"流量和"黑客攻击"流量快速分流至不同的节点,最大限度缓解大流量攻击 ...

  3. 什么是CC和DDOS攻击

    近几年来,网络攻击的次数逐年增加,互联网企业经常会遭到网络攻击,其中针对网站的攻击也是越来越多.特别是一些防护能力较差的网站,遭到攻击时就很容易瘫痪,很多企业和个人网站饱受困扰. 目前其中最常见的攻击 ...

  4. shiro 721 反序列化漏洞复现与原理以及Padding Oracle Attack攻击加解密原理

    文章目录 1. 前置知识 1.1 shiro550利用条件 原理 1.2 shiro721利用条件 原理 shiro-721对cookie中rememberMe的值的解析过程 1.3 基于返回包的sh ...

  5. HTTP Flood攻击与防御原理

    一.引言 HTTP Flood攻击 DDoS的一种,别称叫做CC攻击(CC是Challenge Collapsar的缩写,而Collapsar是国内一家著名安全公司的DDoS防御设备) ,是针对Web ...

  6. 【安全牛学习笔记】CSRF跨站请求伪造攻击漏洞的原理及解决办法

    CSRF跨站请求伪造攻击漏洞的原理及解决办法 CSRF,夸张请求伪造漏洞 漏洞的原理及修复方法 1.常见的触发场景 2.漏洞原理:浏览器同源策略 3.DEMO 4.漏洞危害 5.如何避免&修复 ...

  7. 遭遇一次MySQL猜解注入攻击

    遭遇一次MySQL猜解注入攻击 前些日子数据库被入侵,文章的阅读数都被纂改了,还好及时发现并做好备份.查一下 MySQL 语句记录,发现这么原来是这么一句 SQL 在捣鬼: 1 UPDATE tabl ...

  8. 【360图书馆】插入U盘自动攻击:BadUSB原理与实现

    插入U盘自动攻击:BadUSB原理与实现 漏洞背景 "BadUSB"是今年计算机安全领域的热门话题之一,该漏洞由Karsten Nohl和Jakob Lell共同发现,并在今年的B ...

  9. 【计算机网络原理·实验·第八章】SYN攻击Land攻击

    SYN攻击和land攻击,使用 虚拟机环境测试. SYN攻击:发送端发送数据时截获该数据包,然后篡改发送端的源IP地址并发给服务器,服务器会返回给错误的IP地址确认数据包,而收到确认数据包计算机会忽略 ...

最新文章

  1. mysql 命令源码_MySQL常用命令
  2. 基于人脸识别、姿态检测、距离估计的看电视姿态检测
  3. Mysql当前的根密码核查_在MySQL数据库中复位根用户的密码的方法
  4. oracle 云服务器cpu升级,Oracle 10g RAC 升级(CPU Update)之--升级CRS
  5. ie6多文件上传_一个好的“文件上传”功能必须要注意的这些点你都知道吗?
  6. java with关键字_[Java教程]javascript 里面 with 关键字
  7. 语音预处理:服务器平台“部署”
  8. 2020-11-11(对话框简单总结)
  9. 推荐:26种NLP练手项目(代码+数据)
  10. Linux 压缩与解压
  11. ipfs-hdfs分布式文件系统
  12. 【BZOJ3551】Peaks加强版,主席树+kruskal重构+dfs序+倍增思想
  13. 编写Spark SQL查询程序
  14. java 封装优化工具,Java开源封装工具
  15. windows服务器网站日志文件,使用nxlog收集windows服务器dns日志
  16. 买电梯房几楼才是最好 几个最差楼层千万不能选
  17. C语言练习实例——费氏数列
  18. 【全国第二批】供应链创新与应用示范企业和示范城市申报材料条件内容认定好处费用时间
  19. PMBOK组织结构及特点-联络员、协调员
  20. 【Python】杂记

热门文章

  1. sql 分组查询效率
  2. MySQL索引原理与性能调优
  3. 2015,新的起点,新的目标
  4. 探索git背后的秘密
  5. sonos 服务器_完整的Sonos评论
  6. 关于 CSS 的英文单词换行 (word-break 和 word-wrap 的区别)
  7. javascript计算某个员工和公司的合同到期时间
  8. 【随笔记】XR872 Codec 驱动移植和应用程序实例(附芯片调试方法)
  9. 阿里巴巴新基建技术洞察 5G行业应用成熟度洞察,哪些场景将率先起飞?
  10. uni-app相关的框架资料