CC攻击原理以及如何防御策略

article/2025/4/22 12:23:01

CC攻击原理以及如何防御策略

CC 攻击是一种 DDoS(分布式拒绝服务),它似乎比其他 DDoS 攻击更具技术性。在这种攻击中,看不到假IP,看不到特别大的异常流量,但会导致服务器无法正常连接。

很多创业公司辛辛苦苦开发了自己的app和网站,最后却被cc攻击导致业务无法进行,损失惨重。那么cc攻击的原理是什么,如何防御cc攻击呢?我是艾西,今天跟大家简单的聊一下CC攻击

 

CC攻击原理

CC攻击的原理是攻击者控制部分主机不断向对方服务器发送大量数据包,导致服务器资源耗尽直至崩溃。 CC主要用于攻击页面,用来消耗服务器资源的

每个人都有这样的经历:当一个页面被很多人访问时,打开页面会很慢。

CC是模拟多个用户(线程数就是用户数)不断访问那些需要大量数据操作(即占用大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,直到网络拥塞,导致无法正常访问。

网站被CC攻击的症状

1、如果网站是动态网站,比如asp/asp.net/php等,在被CC攻击的情况下,IIS站点会报错SERVER IS TOO BUSY 如果不使用IIS来提供网站服务,你会发现提供网站服务的程序会无缘无故地自动崩溃并报错。如果排除网站程序的问题,出现这种情况,基本可以断定网站被CC攻击了。

2、如果网站是静态网站,比如html页面,在被CC攻击的情况下,打开任务管理器查看网络流量,会发现数据传输在网络应用中严重偏高。在大量的CC攻击下,甚至会达到99%的网络占用率。当然在CC攻击的情况下网站不能正常访问,但是通过3389还是可以正常连接服务器的。

3、如果被少量CC攻击,网站仍然可以断断续续访问,但是一些比较大的文件,比如图片,可能无法显示。如果一个动态网站被少量的CC攻击,也会发现服务器的CPU使用率飙升。这是最基本的CC攻击症状。

CC攻击的危害

CC攻击的种类有三种,直接攻击,代理攻击,僵尸网络攻击

直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况比较少见。

僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御,所以代理攻击是CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理

CC攻击防御策略

确定Web服务器已经或已经被CC攻击了,如何有效防范?

(1).取消域名绑定

一般CC攻击是针对网站域名的。例如,如果我们的网站域名是“www.xxx.xxx”,那么攻击者会在攻击工具中将攻击目标设置为域名,然后进行攻击。

我们针对这种攻击的措施是取消该域名在IIS上的绑定,让CC攻击失去目标。具体步骤是:打开“IIS管理器”,找到具体站点,右键“属性”打开站点的属性面板,点击IP地址右侧的“高级”按钮,选择域名要编辑的项目,并设置“Host Header Value” 删除或更改为另一个值(域名)。

经过模拟测试,取消域名绑定后web服务器CPU立即恢复正常,通过IP访问和连接均正常。但缺点也很明显。取消或更改域名给他人访问带来不便。另外,对IP的CC攻击无效。即使攻击者发现域名被更改,他也会攻击新的域名。 .

(2).域名欺骗解析

如果发现一个域名受到CC攻击,可以将被攻击的域名解析为地址127.0.0.1。我们知道 127.0.0.1 是用于网络测试的本地环回 IP。如果被攻击的域名解析到这个IP,攻击者就可以按照自己的目的进行攻击,这样不管他有多少肉鸡或代理,它都会宕机

(3).更改网络web端口

一般来说,web服务器通过80端口对外提供服务,所以攻击者在攻击的时候会使用默认的80端口进行攻击。因此,我们可以修改web端口来防止CC攻击。运行IIS管理器,找到对应站点,打开站点“属性”面板,“Website ID”下有个TCP端口,默认为80,我们可以修改为其他端口。

(4).IIS 阻止屏蔽 IP

我们通过命令或者查看日志找到了CC攻击的源IP,我们可以在IIS中设置IP来阻止对网站的访问,从而防止IIS攻击。在相应站点的“属性”面板中,单击“目录安全”选项卡,然后单击“立即 IP 地址和域”下的“编辑”按钮以打开设置对话框。

在这个窗口中,我们可以设置“授权访问”或“白名单”,或“拒绝访问”或“黑名单”。例如,我们可以将攻击者的 IP 添加到“拒绝访问”列表中,从而阻止该 IP 对 Web 的访问。

(5).使用高防IP

高防IP是服务器遇到大流量CC攻击时候进行流量清洗防火墙策略,用户可通过配置高防IP,将攻击引流到高防IP,确保源站的服务稳定。使用高防IP服务后,Web业务把域名解析指向高防IP;非Web业务,把业务IP替换成高防IP,并配置源站IP,确保源站的服务稳定。

我是艾西,今天关于CC攻击的原理以及解决方法就分享到这里啦,有需要高防IP或高防服务器的小伙伴可以给我留言哦

携手驰网为您在网络道路上保驾护航


http://chatgpt.dhexx.cn/article/FEpCmQ8M.shtml

相关文章

服务器安全:浏览器同源策略与跨域请求、XSS攻击原理及防御策略、如何防御CSRF攻击

主要包括 浏览器同源策略与跨域请求XSS攻击原理及防御策略如何使用SpringSecurity防御CSRF攻击CC/DDOS攻击与流量攻击什么是SSL TLS HTTPS? 一、浏览器的同源策略 请求方式:HTTP,HTTPS,Socket等 HTTP请求特点:无状…

常见Web安全问题及防御策略

1、安全世界观 安全世界观一词是《白帽子讲Web安全》一书的开篇章节,多年后再读经典,仍然受益匪浅! 正如开篇所说的:“互联网本来是安全的,自从有了研究安全的人,互联网就不安全了。” 世上没有攻不破的系统&#xff0…

基于联邦学习中毒攻击的防御策略

文章目录 联邦学习简介FL(federal learning)和模型中毒攻击的背景针对模型中毒攻击的防御策略局部模型更新的评估方法基于光谱异常检测的方法( Spectral Anomaly Detection Based Method)基于真理推理的评估方法基于熵的滤波方法基于余弦相似…

DDos攻击防御策略

DDOS攻击防御策略 DDOS(DDOS:Distributed Denial of Service) 分布式拒绝服务攻击. 在信息安全三要素里面—保密性,完整性,可用性,中DDOS(分布式拒绝服务攻击),针对的是目标机器的可用性,这种攻击方式是利用目标系统网络系统功能的的欠缺或者直接消耗其资源,是目标机器木法正常…

网络安全威胁与防御策略

第一章:引言 随着数字化时代的快速发展,网络已经成为人们生活和工作中不可或缺的一部分。然而,网络的广泛应用也引发了一系列严峻的网络安全威胁。恶意软件、网络攻击、数据泄露等问题层出不穷,给个人和企业带来了巨大的风险。本文…

安全文章研读:深度学习对抗攻击防御策略的一些实现

本文整理自哈尔滨工业大学硕士论文:深度学习对抗攻击防御策略的研究与实现 0x01 太长不看 深度学习在表现优异的同时,还存在易受攻击的缺陷。多数防御策略只能应对特定的攻击方法,普适性比较低,另外这些防御策略多为全局过滤扰动…

过拟合与欠拟合的生动理解

文章目录 1、过拟合2、欠拟合3、图像表现4、解决办法 1、过拟合 过拟合(OverFititing):太过贴近于训练数据的特征了,在对应训练集上表现非常优秀,近乎完美的预测/区分了所有的数据,但是在新的测试集上却表…

模型的过拟合与欠拟合

样本数据集:样本数据集总是表现为数据的内在规律(如:yf(x))与随机噪声共同作用的结果。 训练集:训练集是用于训练模型的样本数据集合。我们总是希望通过训练集,找到真实数据的内在规律,同时又希…

如何解决过拟合与欠拟合

如何解决过拟合与欠拟合 根据不同的坐标方式,欠拟合与过拟合图解不同。 1.横轴为训练样本数量,纵轴为误差 如上图所示,我们可以直观看出欠拟合和过拟合的区别: ​ 模型欠拟合:在训练集以及测试集上同时具有较高的误…

机器学习中的过拟合与欠拟合

目录 一、什么是过拟合与欠拟合二、原因及解决方法三、正则化类别四、拓展—原理 问题:训练数据训练的很好啊,误差也不大,为什么在测试集上面有 问题呢? 当算法在某个数据集当中出现这种情况,可能就出现了过拟合现象。…

机器学习之过拟合与欠拟合

1 机器学习中的误差 一般地,将学习器(机器学习模型)的实际预测输出与样本的真实输出之间的差异称为“误差”(error)。 统计学习的目的是使学到的模型不仅对已知数据而且对未知数据都能有很好的预测能力。不同的学习方法会给出不同的模型。当损失函数给定时&…

机器学习过拟合与欠拟合!

↑↑↑关注后"星标"Datawhale 每日干货 & 每月组队学习,不错过 Datawhale干货 作者:胡联粤、张桐,Datawhale面经小组 Q1 如何理解高方差与低偏差? 模型的预测误差可以分解为三个部分: 偏差(bias), 方差(variance)…

机器学习:过拟合与欠拟合问题

本文首发于 AI柠檬博客,原文链接:机器学习:过拟合与欠拟合问题 | AI柠檬 过拟合(overfitting)与欠拟合(underfitting)是统计学中的一组现象。过拟合是在统计模型中,由于使用的参数过…

机器学习知识总结 —— 6. 什么是过拟合和欠拟合

文章目录 过拟合欠拟合泛化能力避免过拟合的一般方法从数据集上规避从训练模型上规避从训练过程上规避 作为从「统计学(Statistics)」跟「计算机科学(Computer Science)」交叉而诞生的新学科「机器学习(Machine Learni…

VGG16网络结构要点

学习BCNN的过程时遇到,VGG16的网络结构如下图示意: 13个卷积层(Convolutional Layer),分别用conv3-XXX表示3个全连接层(Fully connected Layer),分别用FC-XXXX表示5个池化层(Pool …

VGG-16网络结构解析

VGG,也叫做VGG-16网络。这个网络结构很有意思,相必实现这个网络的作者是有点强迫症,不然整个网络为什么能够如此的协调一致。基本上每一次的内容都大同小异,2层或3层卷积层,激活一下,池化一下,就…

VGGNet网络结构

深度神经网络一般由卷积部分和全连接部分构成。卷积部分一般包含卷积(可以有多个不同尺寸的核级联组成)、池化、Dropout等,其中Dropout层必须放在池化之后。全连接部分一般最多包含2到3个全连接,最后通过Softmax得到分类结果&…

VggNet网络结构详解

VggNet网络结构详解 #图像识别网络结构详解 一、概述 VGG在2014年由牛津大学著名研究组VGG (Visual Geometry Group) 提出,斩获该年ImageNet竞赛中 Localization Task (定位任务) 第一名 和 Classification Task (分类任务) 第二名。 二、网络详解 VGG16相比Al…

VGG11、VGG13、VGG16、VGG19网络结构图

VGG11、VGG13、VGG16、VGG19网络结构图 前言 前言 VGG网络采用重复堆叠的小卷积核替代大卷积核,在保证具有相同感受野的条件下,提升了网络的深度,从而提升网络特征提取的能力。 可以把VGG网络看成是数个vgg_block的堆叠,每个vgg_…

VGG网络结构详解与模型的搭建

首先贴出三个链接: 1. VGG网络结构详解视频 2. 使用pytorch搭建VGG并训练 3. 使用tensorflow搭建VGG并训练 VGG网络是在2014年由牛津大学著名研究组VGG (Visual Geometry Group) 提出,斩获该年ImageNet竞赛中 Localization Task (定位任务) 第一名 和…