CC 攻击(Challenge Collapsar)是一种分布式拒绝服务攻击(DDoS)的形式,主要针对网站进行攻击。其原理是攻击者借助代理服务器或者控制的肉鸡,向目标网站发送大量的请求。这些请求通常是针对需要大量数据操作、消耗大量 CPU 资源的页面,如数据库查询页面、包含大量图片或音视频内容的页面等。
例如,一个静态页面可能只需要从内存中读取数据直接发给用户即可,消耗资源较少。但论坛等动态页面则不同,用户访问一个帖子时,系统需要到数据库中判断用户是否有读帖子的权限,然后读取帖子内容显示出来,这个过程可能需要访问两次数据库。如果数据库数据容量为 200MB,系统就需要在这么大的数据空间中搜索,消耗大量的 CPU 资源和时间。
CC 攻击主要有三种方式:直接攻击、代理攻击和僵尸网络攻击。直接攻击主要针对有重要缺陷的 WEB 应用程序,比较少见。僵尸网络攻击类似于 DDOS 攻击,从 WEB 应用程序层面上难以防御。代理攻击是攻击者操作一批代理服务器,比如 100 个代理,每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求。发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求。这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,正常请求将会被排在很后被处理,造成页面打开极其缓慢或者白屏的情况。
CC 攻击的危害巨大。首先,会导致网站访问速度变得很慢,甚至无法访问。当一个网页访问的人数特别多的时候,打开网页就慢了,而 CC 攻击模拟多个用户不停地进行访问那些需要大量数据操作的页面,会使这种情况更加严重。其次,可能导致服务器资源耗尽,一直到宕机崩溃。服务器在处理大量请求时,CPU 长时间处于 100% 状态,无法处理正常请求,造成网络拥塞,正常的访问被中止。对于企业来说,网站无法正常访问会带来巨大的经济损失,降低网站流量,流失大量用户,同时也会损害企业的声誉。
例如,2023 年 10 月,博客园遭遇 CC 攻击,导致其服务器 CPU 不堪重负,博客站点无法访问。2016 年 2 月,黑客对全球最大的网络游戏平台之一 XBOX 发起了大流量 CC 攻击,对其业务造成了 24 小时的影响。这些事件都充分说明了 CC 攻击的危害性。
二、多种防御策略,守护网络安全
(一)端口调整与 IP 屏蔽
- 更改 Web 端口,避免攻击者通过默认端口攻击。如运行 IIS 管理器,修改站点 TCP 端口。一般情况下,Web 服务器通过 80 端口对外提供服务,攻击者往往会以默认的 80 端口进行攻击。我们可以修改 Web 端口达到防 CC 攻击的目的。运行 IIS 管理器,定位到相应站点,打开站点 “属性” 面板,在 “网站标识” 下有个 TCP 端口默认为 80,我们修改为其他的端口就可以了。这样可以有效降低被攻击的风险。
- IIS 屏蔽 IP,设置 “白名单” 或 “黑名单”,防止已知攻击源 IP 访问。我们通过命令或在查看日志发现了 CC 攻击的源 IP,就可以在 IIS 中设置屏蔽该 IP 对 Web 站点的访问,我们可以设置授权访问加入白名单,也可以设置拒绝访问加入黑名单从而达到防范 IIS 攻击的目的。或者组策略封闭 IP 段。据统计,通过这种方式可以成功阻止大部分已知攻击源 IP 的访问,有效保护网站安全。
(二)域名操作出奇效
- 取消域名绑定,使 CC 攻击失去目标,但可能给他人访问带来不便。一般 CC 攻击都是针对网站的域名进行攻击,对于这样的攻击我们的措施是在 IIS 上取消这个域名的绑定,让 CC 攻击失去目标。取消域名绑定后 Web 服务器的 CPU 马上恢复正常状态,通过 IP 进行访问会显示连接一切正常。但是缺点是:取消或者更改域名对于别人的访问带来不变,对于针对 IP 的 CC 攻击是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。
- 域名欺骗解析,将被攻击域名解析到本地回环 IP,让攻击者自食其果。如果发现针对域名的 CC 攻击,我们可以把被攻击的域名解析到 127.0.0.1 这个地址上。我们知道 127.0.0.1 是本地回环 IP 是用来进行网络测试的,如果把被攻击的域名解析到这个 IP 上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。
(三)专业防护软件与工具
- 使用专用抗 CC 攻击防火墙,如极验抗 DDoS、抗 CC 防火墙,简单配置转发规则即可开启防护。极验抗 DDoS、抗 CC 防火墙是专业的防护软件,能够有效抵御 CC 攻击。用户只需简单配置转发规则,即可开启防护。它可以识别和拦截恶意攻击流量,保障网站的正常运行。
- 防 C 盾,具有独立流量清洗系统、CC 防火墙等特点,可有效防御 CC/DDOS 攻击。防 C 盾拥有独立的流量清洗系统和强大的 CC 防火墙,能够对恶意攻击流量进行智能清洗,将正常访客流量回源到源服务器 IP 上,保障源服务器的正常稳定运行。它可以有效防御 CC/DDOS 攻击,为网站提供全方位的安全防护。
(四)高防 CDN 的优势
- 多节点智能切换,节点防御智能共享。高防 CDN 通过在全球各地分布节点,实现多节点智能切换。当某个节点受到攻击时,可以自动切换到其他节点,保证服务的连续性。同时,节点防御可以智能共享,提高整体的防御能力。
- 缩短用户请求数据时间,通过节点缓存数据。高防 CDN 的节点可以缓存数据,当用户请求数据时,可以直接从最近的节点获取数据,缩短用户请求数据的时间,提高用户体验。
- 隐藏源站,攻击流量被清洗,保护源站安全。高防 CDN 可以隐藏源站 IP,将攻击流量引流到高防 CDN 节点进行清洗,保护源站的安全。这样可以有效降低源站受到攻击的风险,保障源站的稳定运行。
- 减少源站服务器带宽需求,流量集中在节点。高防 CDN 可以将流量集中在节点上,减少源站服务器的带宽需求。这样可以降低源站服务器的负载,提高源站服务器的稳定性。
(五)特殊技巧与方法
- 使用 TTCDN,可智能防护,隐藏源站 IP,防御 DDoS 和 CC 攻击。TTCDN 是一款专业用于 WEB 应用的高性能加速产品,通过全球加速的节点,灵活的缓存策略和复杂的性能优化功能,通过与多种安全风险识别和保护措施配合,可为客户的 Web 应用提供快速和稳定的访问体验。与高防 CDN 相比,TTCDN 在智能 DNS 解析的基础上,使用本地缓存加速,镜像服务,远程加速,带宽优化,可扩展性,VPN 高速压缩通道以及集群抗攻击等最新技术,实现智能多线,自动获取最快路径,可见比起智能 DNS 解析使用 TTCDN 能为用户提供更优、更快、更安全的网络服务并实现真正的意义上的网络加速。
- CDN-worker 伪装、匿名 CDN & worker,通过注册匿名账户,利用代理服务隐藏域名。CDN-worker 伪装和匿名 CDN & worker 是一种特殊的技巧,可以通过注册匿名账户,利用代理服务隐藏域名,从而有效防御 CC 攻击。这种方法可以让攻击者难以找到目标域名,降低被攻击的风险。
- 反向代理(heroku),建立堡垒机,用 nginx 反向代理实现隐藏。反向代理是一种通过建立堡垒机,用 nginx 反向代理实现隐藏的方法。它可以将请求转发到内部服务器,隐藏内部服务器的真实 IP 地址,从而有效防御 CC 攻击。这种方法可以提高网站的安全性,保护内部服务器的安全。
三、综合应对,构建坚固网络防线
在面对 CC 攻击时,单一的防御策略往往难以完全确保网络安全,因此综合运用多种防御策略至关重要。
不同的网站或网络服务可能面临不同类型和强度的 CC 攻击,这就需要根据实际情况选择合适的防御方法。例如,对于流量较小、重要性相对较低的网站,可以先尝试更改 Web 端口、屏蔽 IP 等相对简单的方法,降低被攻击的风险。而对于流量大、业务关键的网站,如金融机构的在线服务平台、大型电商网站等,可能需要投入更多资源,采用高防 CDN、专业防护软件等更为强大的防御手段。
高防 CDN 具有多节点智能切换、缩短用户请求数据时间、隐藏源站和减少源站服务器带宽需求等优势,可以在大规模攻击下保障服务的连续性和稳定性。同时,结合使用专用抗 CC 攻击防火墙,如极验抗 DDoS、抗 CC 防火墙和防 C 盾等,可以进一步增强防御能力。这些防护软件具有独立的流量清洗系统和强大的 CC 防火墙,能够智能识别和拦截恶意攻击流量,将正常访客流量回源到源服务器 IP 上。
对于一些特殊的技巧和方法,如使用 TTCDN、CDN-worker 伪装和反向代理等,可以根据实际情况灵活运用。TTCDN 能为用户提供更优、更快、更安全的网络服务,实现智能多线加速和防御攻击。CDN-worker 伪装和匿名 CDN & worker 通过注册匿名账户利用代理服务隐藏域名,降低被攻击的风险。反向代理则通过建立堡垒机,用 nginx 反向代理实现隐藏内部服务器的真实 IP 地址,提高网站安全性。
此外,还应加强网络安全意识培训,提高员工和用户对 CC 攻击的认识和防范能力。定期进行安全审计,检查系统漏洞和安全隐患,及时更新系统和应用程序,修复漏洞,提高系统的抵御能力。同时,建立完善的监控系统,及时监测服务器的负载、流量和异常情况,当出现异常时能够迅速发出告警,采取相应的应对措施。
总之,综合运用多种防御策略,根据实际情况选择合适的方法,并加强网络安全意识和管理,才能共同抵御 CC 攻击,保障网络安全。
墨者安全 防护盾
墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。