现在的位置: 首页 > 互联网络 > 博客心语 > 正文

关于Challenge Collapsar 攻击

2011-11-25 22:48 博客心语 ⁄ 共 1019字 ⁄ 字号 评论 1 条

    攻击者借助代理服务器生成指向受害主机的合法请求,实现DOS,和伪装就叫:cc ChallengeCollapsar)。

    CC = Challenge Collapsar,其前身名为Fatboy攻击,Collapsar(黑洞) 是绿盟科技的一款抗DDOS产品品牌,在对抗拒绝服务攻击的领域内具有比较高的影响力和口碑。 因此,此攻击更名为Challenge Collapsar,表示要向黑洞发起挑战。

    CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。

防范措施

    防御CC攻击可以通过多种方法,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等。尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。减少复杂框架的调用,减少不必要的数据请求和处理逻辑。程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。

    对一些负载较高的程序增加前置条件判断,可行的判断方法如下:

    必须具有网站签发的session信息才可以使用(可简单阻止程序发起的集中请求);

    必须具有正确的referer(可有效防止嵌入式代码的攻击);

    禁止一些客户端类型的请求(比如一些典型的不良蜘蛛特征);

    同一session多少秒内只能执行一次;

    尽可能完整保留访问日志,有日志分析程序,能够尽快判断出异常访问,比如单一ip密集访问;比如特定url同比请求激增。

    CC攻击,从运维角度上分析,经常被认为是无解的,因为从通用安全防护而言,想阻止cc攻击几无可能;但是开发工程师多思考,多设想潜在的危险,还是可以做很多有效的防护的;有时候我们在开发一些低频访问的应用时,不太会考虑效率问题,但是孰不知,这种应用真实请求虽然不多,但是一旦被人利用作为cc攻击的突破口,就很可能造成全站的崩溃和不可预料的后果。有这样的警觉和认识,很多问题就可以避免,至少应对低量级的cc攻击,就不会那样束手无策。

目前有 1 条留言    访客:0 条, 博主:0 条 ,引用: 1 条

    外部的引用: 1 条

    • 求索阁CC事件的思考 « 求索阁

    给我留言

    留言无头像?