攻击者借助代理服务器生成指向受害主机的合法请求,实现DOS,和伪装就叫:cc ChallengeCollapsar)。
CC = Challenge Collapsar,其前身名为Fatboy攻击,Collapsar(黑洞) 是绿盟科技的一款抗DDOS产品品牌,在对抗拒绝服务攻击的领域内具有比较高的影响力和口碑。 因此,此攻击更名为Challenge Collapsar,表示要向黑洞发起挑战。
CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。
防范措施
防御CC攻击可以通过多种方法,禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等。尽可能使用缓存来存储重复的查询内容,减少重复的数据查询资源开销。减少复杂框架的调用,减少不必要的数据请求和处理逻辑。程序执行中,及时释放资源,比如及时关闭mysql连接,及时关闭memcache连接等,减少空连接消耗。
对一些负载较高的程序增加前置条件判断,可行的判断方法如下:
必须具有网站签发的session信息才可以使用(可简单阻止程序发起的集中请求);
必须具有正确的referer(可有效防止嵌入式代码的攻击);
禁止一些客户端类型的请求(比如一些典型的不良蜘蛛特征);
同一session多少秒内只能执行一次;
尽可能完整保留访问日志,有日志分析程序,能够尽快判断出异常访问,比如单一ip密集访问;比如特定url同比请求激增。
CC攻击,从运维角度上分析,经常被认为是无解的,因为从通用安全防护而言,想阻止cc攻击几无可能;但是开发工程师多思考,多设想潜在的危险,还是可以做很多有效的防护的;有时候我们在开发一些低频访问的应用时,不太会考虑效率问题,但是孰不知,这种应用真实请求虽然不多,但是一旦被人利用作为cc攻击的突破口,就很可能造成全站的崩溃和不可预料的后果。有这样的警觉和认识,很多问题就可以避免,至少应对低量级的cc攻击,就不会那样束手无策。