CC攻击,全称为Challenge Collapsar攻击,是一种分布式拒绝服务(DDoS)攻击方式,针对的是Web服务在OSI协议第七层的攻击。 攻击者通过代理服务器生成大量的指向受害主机的合法请求,这些请求需要大量数据操作,比如计算,模拟多个用户不停地访问某个页面。 这种行为导致服务器资源被耗尽,从而无法正常处理其他用户的请求。
CC攻击的种类有三种:直接攻击、肉鸡攻击、僵尸攻击和代理攻击。 直接攻击主要针对有重要缺陷的WEB应用程序;肉鸡攻击是黑客使用CC攻击软件,控制大量“肉鸡”(被控制的计算机或设备)来模拟正常用户访问网站,伪造合法数据包请求,通过大量肉鸡的合法访问来消耗服务器资源;僵尸攻击与DDoS攻击类似,通常是网络层面的攻击,WEB应用程序层面上已经无法防御。
防御CC攻击的措施包括IP封禁、人机验证、静态化页面、更改Web端口、日志分析等,或者使用具有Web攻击防护、DDoS防护等功能的产品进行防护。
CC攻击,全称为Challenge Collapsar Attack,是基于OSI模型第七层——应用层的攻击方式,主要利用HTTP协议,下面是一个介绍,概述了CC攻击基于的协议及其特点:
协议名称 | 协议层级 | 攻击方式 | 特点描述 |
HTTP | 第七层(应用层) | 发送大量看似合法的HTTP请求 | 1. 模拟正常用户行为; 2. 针对Web服务器资源消耗,如CPU和内存; 3. 难以通过传统防火墙或入侵检测系统识别; 4. 可通过代理服务器或僵尸网络发起。 |
CC攻击通常通过控制大量的代理服务器或者僵尸网络,向目标服务器发送这些看似合法的HTTP请求,从而耗尽目标服务器的资源,导致拒绝服务,由于攻击发生在应用层,因此具有针对性、难以防护等特点。
图片来源于互联网,如侵权请联系管理员。发布者:观察员,转转请注明出处:https://www.kname.net/ask/64443.html