【每天学习一点新知识】CC攻击和DDoS的区别
目录
CC攻击原理
CC攻击现象:
和DDoS的区别
CC攻击的常用防护方式
CC攻击原理
CC(Challenge Collapsar),可以归为DDoS攻击的一种,对一些消耗资源较大的应用页面不断发起正常的请求,以达到消耗服务端资源的目的
CC攻击模拟多个用户(多少线程就是多少用户)不停的进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面。就像大学生选课那个疯狂啊!选课网页一下就崩溃了
CC攻击现象:
1. 网站服务器的流量瞬间可达到几十M以上,网站打不开;
2. 查看日志,发现不同的IP都反复访问一个相同的文件;
和DDoS的区别
(1)CC一般针对网页发起攻击,而DDoS针对服务器IP发起攻击
(2)CC采用真实IP,DDoS采用伪造IP
(3)CC的流量较小,不易察觉,而DDoS会产生特别大的异常流量
(4)CC通常是应用层攻击,涉及的协议主要是HTTP,HTTPS,消耗的是服务器的CPU资源;DDoS通常是网络层和传输层,涉及协议主要是IP,UDP和TCP,通常消耗的是网络带宽
(5)CC攻击的危害不是毁灭性的,但是持续时间长。DDoS的攻击会比CC攻击更难防御,造的危害会更大
CC攻击的常用防护方式
1、云WAF(例如:360安全卫士、百度云加速……)
当用户访问你的域名时,会经过这类产品的代理扫描,发现问题直接拦下,没问题的话再把用户请求转到你的网站 ,但是有被绕过的风险且网站访问数据不保密
2、web服务器端区分攻击者与正常访客
通过分析网站日志,基本可以分辨出哪个IP是CC攻击的
例如普通浏览者访问一个网页,必定会连续抓取网页的HTML、CSS、JS和图片等一系列相关文件,而CC攻击是通过程序来抓取网页,仅仅只会抓取一个URL地址的文件,不会抓取其他类型的文件 所以通过辨别攻击者的IP,进行屏蔽,就可以起到很好的防范效果
3、网站内容静态化
静态内容可以极大程度的减少系统资源消耗,也就破坏了攻击者想要让服务器资源耗尽的目的
4、限制IP连接数
一般正常的浏览者肯定不会在一秒内连续多次极快的访问同一个页面,可以配置web服务器,限定ip访问频率
5、限制代理的访问
因为一般的代理都会在HTTP头中带X_FORWARDED_FOR字段,但也有局限,有的代理的请求中是不带该字段的,另外有的客户端确实需要代理才能连接目标服务器,这种限制就拒绝了这类合法客户
【每天学习一点新知识】CC攻击和DDoS的区别相关推荐
- 【每天学习一点新知识】中间人攻击是什么
目录 中间人攻击介绍 中间人攻击原理 1. ARP欺骗 2. DNS欺骗 防御方法 中间人攻击介绍 中间人攻击(man-in-the-middle attack, abbreviated to MIT ...
- 每天学习一点新知识(一)——Unity开发游戏的拆包
每天学习一点新知识(一)--Unity开发游戏的解包 用了CSDN有一段时间了,但一直都没有写过blog,只是在输入,没有输出.而且一直主要都是在查一些作业.题解什么的,还是希望自己能够多学到一些新东 ...
- 【每天学习一点新知识】菜刀、冰蝎、蚁剑、哥斯拉webshell工具分析
什么是webshell已经在之前的文章里做过讲解了,这里就不再赘述 附上链接:[每天学一点新知识]getshell???webshell???_RexHarrr的博客-CSDN博客 目录 中国菜刀 菜 ...
- 【每天学习一点新知识】网络安全--拒绝服务攻击
目录 1.SYN泛洪攻击 SYN泛洪攻击原理 攻击过程 防御机制 2.Smurf攻击 Smurf攻击原理 间接攻击 放大攻击 防御机制 3.DDoS DDoS原理 直接DDoS攻击 间接DDoS攻击 ...
- 【每天学习一点新知识】网络安全--截获攻击
截获攻击原理和后果 原理 若正常传输路径为终端A到终端B,黑客首先改变传输路径为终端A-黑客终端-终端B,使得传输信息必须经过黑客终端,黑客终端就可以截获终端A传输给终端B的消息. 后果 目前很多访问 ...
- 【每天学习一点新知识】nmap端口扫描
nmap所识别的6个端口状态 open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文.发现这一点常常是端口扫描 的主要目标.安全意识强的人们知道每个开放的端口 都是攻击的入口.攻击者或者 ...
- 【每天学习一点新知识】JNDI注入
什么是JNDI JNDI是Java的一种API,为我们提供了查找和访问各种命名和目录服务的通用统一的接口.通过JNDI统一接口我们可以来访问各种不同类型的服务,例如远程方法调用(RMI),通用对象请求 ...
- 【每天学习一点新知识】渗透测试信息收集篇
目录 1.网页直接获取信息 2.端口扫描 3.子域名查询 4. C段旁注 5.网络空间搜索引擎.谷歌语法 6.whois查询 渗透测试流程: 信息收集是渗透测试的前期工作,对于渗透测试来说十分重要.只 ...
- 【每天学习一点新知识】Windows日志分析
一.日志分析概述 日志:日志文件为服务器.工作站.防火墙和应用软件等IT资源相关活动记录必要的.有价值的信息.日志文件中的记录可以提供以下用途:监控系统资源:审计用户行为:对可疑行为进行告警:确定入侵 ...
最新文章
- 用计算机计算成品率计算公式,计算机专业英语+单词+部分习题.doc
- 丽水数据可视化设计价格_网站建设之B端交互设计——数据可视化图表
- “AI明星”第四范式C轮融资超10亿元,估值约12亿美元
- 直播预告 |【数据挖掘主题报告】多样流量复杂场景中智能技术的研究与应用...
- (机器学习/计算机视觉/深度学习)代码
- 关于@RequestBody注解出现的三点错误
- 使用DirectoryEntry进行 IIS 操作
- Round14—最小生成树
- 利用Tukey方法识别离群值
- 无法更新计算机的启动配置 注册表,win10改win7系统卡在安装程序正在更新注册表设置怎么办...
- matlab三维向量,matlab三维数据绘图
- 重构改善即有代码的设计
- 安卓app源码和设计报告——简易记账本
- VS2013出现未能正确加载 microsoft.visualstudio.editor.implementation.editorpackage的解决方法
- 前端基础2——CSS3
- 计算机系统(一)期末复(yu)习(1):数据表示以及数字逻辑(电路)
- 【Unity】VideoPlayer实现视频播放
- Apple watch实现Personal Scrum
- 资本家:你别坏了规矩!
- 在线思维导图软件哪家强?在线测评
热门文章
- 搭建系统|“财务数据选股工具”如何与“多维度股票行情分析工具”完成无缝切换...
- DB2 V9.7 SQL10007N错误解决。
- 博客推荐系列第五篇:PPT高手推荐-秋叶、萧秋水、孙小小等
- 伺服驱动器cn1引脚定义_伺服驱动器CN1引脚定义,和面板操作设置,跪求高手指点。说明书弄丢了。...
- mysql 通用造数据脚本
- JAVA在线课程教学大纲系统计算机毕业设计Mybatis+系统+数据库+调试部署
- 音视频技术开发周刊 | 209
- Real-world Anomaly Detection in Surveillance Videos监控视频中的现实世界异常检测
- 系统设计和系统划分的基本思路
- Spring Security-部分官方文档翻译以及思考-结构