服務器防御CC攻擊需要注意哪些方面的問題呢?這種攻擊對于網(wǎng)站的運營非常不利,所以說一定要積極的去防范這種攻擊,不過有些網(wǎng)站在防范這種攻擊的時候,可能會陷入的誤區(qū),比方說這種攻擊一般都會集中在一個時間段,于是有一些網(wǎng)站的站長就覺得是不是在這種攻擊發(fā)起的時候,就直接把自己的網(wǎng)站關閉掉,這樣就可以避免攻擊對網(wǎng)站造成傷害,其實直接把網(wǎng)站關閉正是這種攻擊想要達到的目的,你自己主動的把網(wǎng)站關閉掉了,用戶就沒有辦法去訪問你的網(wǎng)站,那么人家不用攻擊你的網(wǎng)站就自行的被k掉了,而且你并不知道這種攻擊一直要持續(xù)多長時間,下一次你把網(wǎng)站打開的時候很有可能這種攻擊還在持續(xù),其實最終還是沒有逃脫被攻擊的命運。
首先說一下DDoS攻擊的含義,DDoS全稱是分布式拒絕服務(Distributed Denial of Service),簡單的說就是攻擊者操控大量的傀儡機,對你的服務器進行大量看似合法的訪問,占用服務器的服務資源,從而使真正的用戶的請求無法得到服務的響應。
那么CC攻擊的原理又是什么呢,我們經常聽別人說,接D單、CC單,CC不也是拒絕服務攻擊嗎?和DDOS兩者有什么區(qū)別呢?很多人都分不清楚DDoS攻擊和CC攻擊的區(qū)別。CC攻擊全稱Challenge Collapsar,中文意思是挑戰(zhàn)黑洞,因為以前的抵抗DDoS攻擊的安全設備叫黑洞,顧名思義挑戰(zhàn)黑洞就是說黑洞拿這種攻擊沒辦法,新一代的抗DDoS設備已經改名為ADS(Anti-DDoS System),基本上已經可以完美的抵御CC攻擊了。
CC攻擊的原理是通過代理服務器或者大量肉雞模擬多個用戶訪問目標網(wǎng)站的動態(tài)頁面,制造大量的后臺數(shù)據(jù)庫查詢動作,消耗目標CPU資源,造成拒絕服務。CC不像DDoS可以用硬件防火墻來過濾攻擊,CC攻擊本身的請求就是正常的請求。
我們都知道網(wǎng)站的頁面有靜態(tài)和動態(tài)之分,動態(tài)網(wǎng)頁是需要與后臺數(shù)據(jù)庫進行交互的,比如一些論壇用戶登錄的時候需要去數(shù)據(jù)庫查詢你的等級、權限等等,當你留言的時候又需要查詢權限、同步數(shù)據(jù)等等,這就消耗很多CPU資源,造成靜態(tài)網(wǎng)頁能打開,但是需要和數(shù)據(jù)庫交互的動態(tài)網(wǎng)頁打開慢或者無法打開的現(xiàn)象。這種攻擊方式相對于前兩種實現(xiàn)要相對復雜一些,但是防御起來要簡單的多,提供服務的企業(yè)只要盡量少用動態(tài)網(wǎng)頁并且讓一些操作提供驗證碼就能抵御一般的CC攻擊。
DDoS攻擊的模式改變了傳統(tǒng)的點對點的攻擊模式,使攻擊方式出現(xiàn)了沒有規(guī)律的情況,而且在進行攻擊的時候,通常使用的也是常見的協(xié)議和服務,這樣只是從協(xié)議和服務的類型上是很難對攻擊進行區(qū)分。在進行攻擊的時候,攻擊數(shù)據(jù)包都是經過偽裝的,在源IP 地址上也是進行偽造的,這樣就很難對攻擊進行地址的確定,在查找方面也是很難的。
這里能看出來DDoS和CC的區(qū)別,DDoS攻擊打的是網(wǎng)站的服務器,而CC攻擊是針對網(wǎng)站的頁面攻擊的,用術語來說就是,一個是WEB網(wǎng)絡層拒絕服務攻擊(DDoS),一個是WEB應用層拒絕服務攻擊(CC),網(wǎng)絡層就是利用肉雞的流量去攻擊目標網(wǎng)站的服務器,針對比較本源的東西去攻擊,服務器癱瘓了,那么運行在服務器上的網(wǎng)站肯定也不能正常訪問了。
而應用層就是我們用戶看得到的東西,就比如說網(wǎng)頁,CC攻擊就是針對網(wǎng)頁來攻擊的,CC攻擊本身是正常請求,網(wǎng)站動態(tài)頁面的正常請求也會和數(shù)據(jù)庫進行交互的,當這種"正常請求"達到一種程度的時候,服務器就會響應不過來,從而崩潰。每次雙十一,在大家都忙著準備搶購商品的時候,各大電商平臺的機房往往是燈火通明,緊張觀察一切動態(tài),各種流量清洗設備,軟件硬件都用上了,就是怕到時候服務器崩掉了,那損失可不止一點,電商平臺在這方面的投入資金也是比較大的。
網(wǎng)站防御CC攻擊需要注意的另外一個問題就是寬帶方面的問題,有的人說把寬帶提高就可以很有效的防范這種攻擊,其實現(xiàn)在黑客可以調用的資源已經非常的龐大,你把你的寬帶提高并不一定就能防范得了這種攻擊,有的時候把寬帶提高白白的損失了你的寬帶費用,但是發(fā)現(xiàn)攻擊過來的流量異常的龐大,你的那一點可憐的寬帶根本就不能夠硬扛這種攻擊,50兆的寬帶對于很多網(wǎng)站來說,都已經非常大了,可是現(xiàn)在黑客調動龐大的資源之后可以提供的單位時間流量攻擊遠遠不止50兆這樣的級別,所以說通過提高寬帶來防御這種攻擊的行為顯然是很笨的一種方法。
網(wǎng)站防御CC攻擊的過程當中還有一些人可能會陷入另外一種誤區(qū),就是有些人覺得可以依靠防毒軟件來防范這種攻擊,的確在服務器安裝防毒軟件是現(xiàn)在很多人的操作模式,可是這些防毒軟件僅僅是針對常見的攻擊可以進行防范,而這種大規(guī)模的攻擊即便是防毒軟件也是沒有辦法的,防毒軟件的防火墻有的時候甚至比服務器的防火墻還要糟糕,你安裝了這種防護軟件就有可能把服務器的防火墻給關掉,那么這樣一來失去了服務器防火墻的保護,單憑一個力量單薄的防護軟件又能夠起到多大的作用呢?所以說那種所謂的防網(wǎng)絡攻擊的防護軟件其實并沒有什么卵用,因此安裝或者不安裝你都沒有辦法抵御這種大規(guī)模的攻擊。
看過上面關于網(wǎng)站防御CC攻擊相關的介紹之后,可能很多朋友心里面就感覺到絕望了,難道說這種攻擊就完全沒有辦法可以防御得了嗎?其實你完全就沒有這方面擔心的必要,因為這種攻擊是一種大范圍的力度很大的攻擊,所以說一般都不會針對像你這種小網(wǎng)站展開攻擊,人家黑客針對你的小網(wǎng)站展開攻擊究竟是圖什么呢?這種攻擊展開一次需要消耗的資金量和資源是非常龐大的,所以說你的網(wǎng)站沒有價值就完全不必要擔心會有這種攻擊存在。像金融或者銀行之類的網(wǎng)站就具有攻擊的價值,所以說這些網(wǎng)站會選擇高防服務器,甚至會自己建立一個服務器機房,那么自己的機房肯定在防護網(wǎng)絡攻擊方面就做得非常到位。
防御吧專注服務器防御十幾年,綜合電信服務運營商。自建光纖網(wǎng)絡, 獨有的核心骨干網(wǎng)絡有效保證高品質的網(wǎng)絡環(huán)境和豐富的帶寬資源, 4T超高接入,單點硬防國內頂尖,單機200G最低防護高防服務器性價比之王?蓱獙ΤR姷木W(wǎng)絡層SYN、UDP、IMCP等泛洪攻擊類型,支持HTTP特征過濾、URI過濾、host過濾等web應用防護功能,對frag flood,smurf,stream flood,land flood等畸形報文攻擊采取有效防御等等。為近幾萬的用戶提供服務器安全維護、托管、高防服務器租用、各種網(wǎng)絡攻擊防御等網(wǎng)絡基礎服務,使得客戶不斷的獲得更大的收益。