小白话说CC攻击与DDOS
前几天,公司的网站遭受了CC攻击,整理了下今天我们简单说说CC攻击与DDOS。
DDoS 攻击
DDoS是Distributed Denial of Service的英文缩写,意思是“分布式拒绝服务攻击”,那么什么是ddos呢?可以这么理解,凡是导致合法用户不能够正常访问网络服务的行为都算是ddos攻击。
一旦实施分布式拒绝服务攻击,攻击网络数据包就会从多个DOS攻击源(俗称肉鸡)犹如洪水般涌到受害主机,从而导致主机无法正常接收合法用户的网络数据包,这样就导致网站打不开了。也就是说,ddos攻击的目的非常明确,就是阻止正常的用户访问正常的网络资源,从而达到攻击者不可告人的目的。与其他恶意数据篡改或劫持攻击不同,DDoS简单粗暴,可以直接摧毁目标。另外,与其他攻击方式相比,DDoS技术要求低,攻击成本低,只需要购买一些服务器或者控制一批肉鸡。而且对应的攻击速度很快,攻击效果可见。另一方面,DDoS具有易攻难守的特点,服务提供商需要花费大量资源对抗攻击发起者,才能满足正常客户的需求。这些特点使得DDoS成为黑客手中一把利剑。虽然DDoS可以侵蚀带宽或资源,迫使服务中断,但远非黑客的真实目的,所谓没有买卖就没有伤害,DDoS只是黑客手中的核武器,他们的目的要么是敲诈勒索,要么是商业竞争,要么是政治立场。在这种黑色利益的驱使下,越来越多的人参与到这个行业中来,完善和升级攻击手段,使得DDoS在互联网行业中愈演愈烈,成为一种在全球范围内无法克服的顽疾。
CC攻击
CC攻击(Challenge Collapsar)是DDOS攻击的一种,也是一种常见的网站攻击方式,它利用代理服务器向受害服务器发送大量看似合法的请求,导致网页无法正常访问。攻击者通过代理服务器或肉鸡向受害主机不断发送大量数据包,导致对方服务器CPU长时间100%占用,网页无法打开。让站长最担心的是这种攻击的技术含量低,利用更换IP代理和使用一些IP代理一个初、中级电脑水平的用户都能够实施攻击。之所以选择代理服务器,是因为代理可以有效隐藏自己的身份,绕过防火墙,因为基本上所有的防火墙都会检测并发TCP/IP连接的数量,如果超过一定的数量和频率,就会被认为是Connection-Flood。
CC攻击是目前攻击应用层的主要手段之一,应用层是我们的用户可以看到的,比如网页。每个人或许都有这样的经历:当一个网页被非常多的人访问时,打开一个网页是很慢的。访问一个静态页面并不需要太长时间,即使人很多。但是,如果你访问论坛、贴吧等。在高峰期,它会非常慢,因为服务器系统需要去数据库判断访问者是否有权限阅读帖子、发言等。访问量越大,论坛的页面越多,对数据库的压力越大,被访问的频率越高,占用的系统资源也会越高。CC攻击充分利用了这一特性,模拟很多正常用户不断访问论坛等需要大量数据操作的页面,造成服务器资源的浪费,导致CPU长时间处于100%状态,永远都有处理不完的连接,致使网络拥塞,造成网站无法被正常访问。
总结
不论是ddos还是cc攻击都是让人们头疼的一件事,高级的D阔甚至可以导致譬如京东、百度等大型网站打不开,每年的网络攻击量都是十分巨大的,还记得之前听过的一个故事,某个购物网站市值5个亿,而某商业大佬想要收购该网站但并不想付五个亿,于是便请来了一位高端D阔,造成该购物网站30天无法正常访问,直接使这个购物网站市值下降到了两个亿。其实许多大型网站都遭受着网络攻击,DDoS攻击的产业化不仅增加了打击难度,还降低了DDoS攻击的实施门槛,网络安全已经刻不容缓。
遭到DDOS攻击被勒索保护费,这该怎么办?
当我们在现实生活中被敲诈勒索后,我们可以选择马上报警,而在互联网世界中,在遭遇黑客攻击服务器进行勒索时,报警的时间效果却比现实中要苍白无力的多,那么当遭到攻击勒索该怎么办呢?
最常见的方式就是通过DDOS攻击进行勒索,攻击者通过控制将正常请求放大数倍,通过多个网络节点同时发起攻击数量达到一定规模后,就形成了一个“僵尸网络”达到了数万、数十万台的规模,模拟真实用户对目标发起访问请求,从而造成网络资源浪费、链路带宽堵塞、服务器资源耗尽而业务中断,这时攻击者会要求企业支付“保护费”才肯停止攻击。面对这种情况,企业千万不要妥协,一次妥协下次所威胁的话还要妥协吗,正确的做法就是加强自身防御能力,简而有效的办法就是找专业的做高防的安全公司用他们提供的安全产品来防御。
被ddos攻击的话,一般会持续多久?
随着世界各地学校的重新开放和员工重返工作岗位,各行业的现场交通显示出持续复苏的迹象。互联网带宽的增加和各种DDoS黑客工具的不断发布,DDoS拒绝服务攻击越来越容易实施,DDoS攻击呈上升趋势。由于商业竞争、报复、网络勒索等诸多因素,IDC托管机房、商业网站、游戏服务器、聊天网络等众多网络服务提供商长期遭受DDoS攻击的困扰。
随之而来的是客户投诉等一系列问题,涉及虚拟主机用户、法律纠纷、业务损失等。DDoS攻击是指在短时间内发起大量请求,耗尽服务器资源,使网站服务器无法响应正常访问,导致网站离线。
其中两次攻击持续了五到六天——这是一个不寻常的事件,因为大多数DDoS攻击,通常持续不到24小时。攻击者使用被盗账户在计算机上安装DDoS主程序。在设定的时间,主程序将与网络上许多计算机上安装的大量代理进行通信。代理在收到指令时进行攻击。主程序可以在几秒钟内激活数百个代理程序。虽然攻击数量减少了28%,但由于出现了更多高风险漏洞和大量持久的DDoS攻击,网络威胁指数增加了32点。惊讶地发现两次持续5-6天的异常长的DDoS攻击。
随着实施DDoS的方法越来越先进,没有技术技能的人可以获得更多的访问权限。将包中的源IP地址设置为不存在或非法值。一旦服务器接收到数据包,它将返回接受请求数据包,但实际上,数据包永远不会返回到源计算机。这种方法使得服务器必须打开自己的侦听端口并不断等待,这浪费了系统资源的各个方面。
网络安全技术 常见的DDoS攻击方法有哪些
常见的DDoS攻击方法有:
1、SYN/ACK Flood攻击
这种攻击方法是经典最有效的DDOS攻击方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。
2、TCP全连接攻击
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此此种DDOS攻击方式容易被追踪。
3、刷Script脚本攻击
这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露DDOS攻击者的IP地址。
0条大神的评论