CC攻击可以归为DDoS攻击的一种,其原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。

CC攻击主要模拟多个用户不停地进行访问那些需要大量数据操作的页面,造成服务器资源的浪费,使CPU长时间处于100%,永远都有处理不完的连接直至网络拥塞,令正常的访问被中止。

同时,CC攻击的IP都是真实、分散的,并且都是正常的数据包,全都是有效且无法拒绝的请求。

另外,因为CC攻击的目标是网页,所以服务器什么的都可以连接,ping也没问题,但是网页就是无法访问。

就好比在春运的时候,我们疯狂抢票导致网页崩溃的样子。

CC攻击的原理是什么?

CC攻击算得上是应用层的DDoS,而且是经过TCP握手协议之后,CC的攻击原理很简单,就是模拟多个用户对一些资源消耗较大的页面不断发出请求,从而达到消耗服务器资源的目的,当服务器一直都有处理不完的大量数据请求时,服务器资源浪费过多,就会造成堵塞,而正常用户的访问也会被终止,业务陷入瘫痪状态。

CC攻击的类型

1.肉鸡攻击

一般是黑客使用CC攻击软件,控制大量肉鸡,肉鸡可以模拟正常用户来访问网站,能够伪造合法数据包请求,通过大量肉鸡的合法访问来消耗服务器资源。

2.僵尸攻击

类似于DDoS攻击,僵尸攻击通常是网络层面的DDoS攻击,Web应用层面无法进行太好的防御。

3.代理攻击

相对于肉鸡攻击,代理攻击更容易防御,代理攻击是黑客借助代理服务器生成指向受害网站(受害服务器)的合法网页请求,从而实现DOS和伪装。

CC攻击常见防御手段

1.完善日志

要有保留完整日志的习惯,通过日志分析程序,能够尽快判断出异常访问,同时也能收集有用信息,比如发现单一IP的密集访问,特定页面的URL请求激增等等。

2.屏蔽IP

上面提到的日志就有用了,通过命令或查看日志如果发现CC攻击的源IP,就可以在IIS(Web页面服务组件)、防火墙中设置屏蔽该IP,使该IP没有对Web站点的访问权限,从而达到防御的目的。

3.使用高防服务器

高防服务器都是有专门的防CC防火墙架构的,可以根据不同的CC攻击调整专门的CC防护策略来拦截攻击。
4.安装软防

可以在服务器里面安装软件防火墙,如冰盾,金盾等等防CC软件防火墙。

总的来说,CC攻击的门槛很低,成本也不高,所以业务被恶意攻击的情况屡见不鲜。

CC攻击是什么?常见的防御手段有哪些?相关推荐

  1. 脚本启动显示查询频繁被服务器防御_面对CC攻击,该如何进行防御

    网站被攻击是一件十分让人恼火的事情,不仅仅是让网站速度变慢.访问异常,导致用户体验变差,用户大量流失,而且还会导致网站关键词排名下降甚至被降权,极大干扰了网站的正常稳定运行.那面对CC攻击,该如何进行 ...

  2. CC攻击是什么?怎么防御最好?

    CC攻击的前身 CC攻击的前身是一个名为Fatboy的攻击程序,而之所以后来人们会称之为CC,是因为DDoS攻击发展的初期阶段,绝大部分DDoS攻击都能被业界熟知的"黑洞"(Col ...

  3. 什么是CC攻击?CC攻击的防御措施有哪些?

    前言 在网络安全中,CC 攻击是非常常见的一种攻击方式,属于 DDoS 攻击的一种,通过发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击. CC 攻击是指通过控制大量的 "僵尸&quo ...

  4. 小鸟云:5种CC攻击防御方法

    一.CC攻击简介: 随着网络技术的迅猛发展和普及,网络已改变每一个人的生活和工作方式,网络安全问题也越来越严重.近几年,网络入侵的频率不断增加,危害性日趋严重,其中分布式拒绝服务攻击(DDoS)的危害 ...

  5. 五种有效应对cc攻击的防御方式

    一.CC攻击简介:   随着网络技术的迅猛发展和普及,网络已改变每一个人的生活和工作方式,网络安全问题也越来越严重.近几年,网络入侵的频率不断增加,危害性日趋严重,其中分布式拒绝服务攻击(DDoS)的 ...

  6. 代码解决网站被恶意刷流量 CC 攻击问题

    经常有站长遇到网站被人恶意刷流量,api接入口被人恶意刷新等CC攻击问题. 想要解决,奈何口袋里又没钱买不起高防产品怎么办? 我们可以通过代码的方式自定义访问频率时间限制解决那些恶意攻击. 优势: 可 ...

  7. 如何判断cc攻击 防cc攻击

    首先如何判断cc攻击 cc攻击是通过大量的代理ip进行访问网站,从而达到网站服务器无法负荷最终瘫痪的过程.并且这种攻击是会消耗大量的流量,从而造成站长亏钱,要想判断cc攻击,其实非常简单,如果发现网站 ...

  8. 常见网络攻击之CC攻击防御手段,莫错过

    CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些.这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂 ...

  9. 常见web攻击及其防御手段

    目录 一.XSS XSS攻击分类 XSS攻击的危害 防范手段 二.CSRF CSRF攻击的危害 防御 三.点击劫持-clickjacking 防御 四.SQL注入 防御 OS命令注入 请求劫持 一.X ...

最新文章

  1. 一文尽览5G全产业链及新机遇
  2. 二手轻型载货车报价图片_别买贵了,老陈带你走进二手iPhone的大本营:深圳飞扬市场...
  3. 如何开发高度可定制的产品
  4. 在命令行模式下管理SELinux
  5. Java System.arraycopy()方法示例
  6. 集体智慧编程_6文档过滤
  7. 跨站脚本攻击原理、攻击过程及防御方法简介
  8. 爱莫科技入选英特尔“AI 百佳”,共同打造人工智能创新生态
  9. 计算机毕业设计Java医院管理系统(系统+源码+mysql数据库+Lw文档)
  10. 塑料回收标志相关知识
  11. java实现简单扫码登录功能(模仿微信网页版扫码)
  12. Edit conflicts
  13. 非静压模型NHWAVE学习(7)——波浪变形模拟算例学习(Wave transformation over an elliptical shoal)
  14. jsjs调用app下载或者打开app 实现有所变动
  15. 控制面板管理工具找不到IIS怎么办?
  16. 数字逻辑与数字系统设计实验大作业——4位密码锁
  17. 【cuda】cuda与OpenGL互操作
  18. 微信中不能下载apk包的问题
  19. iis的web.config提示appSettings缺少节申明
  20. 赛尔号星球大战服务器维修,《赛尔号星球大战》10月18日版本更新公告

热门文章

  1. Myeclipse 10激活失败解决方案
  2. 游戏公司怎么选,看完在投简历
  3. 批量修改MP3、Flac等格式音频文件的属性
  4. 从月薪8.5K 再到拿到字节跳动 20K*13薪那天,我泪目了,没人知道我付出了多少
  5. redis用于php购物,PHP+redis实现的购物车单例类示例
  6. i5-1035G7性能怎么样 i5-1035G7 相当于什么水平
  7. 网站证书(cer)的安装与卸载
  8. ES集群核心概念基本介绍
  9. xss.js处理网页xss攻击
  10. 老图搬砖day03.2——HTML