您现在的位置是:首页» windows系统» 浅谈CC攻击原理和防御手段,cc攻击技术真实案例

浅谈CC攻击原理和防御手段,cc攻击技术真实案例

2023-10-14 16:57:13
今天小编为大家分享Windows系统下载、Windows系统教程、windows相关应用程序的文章,希望能够帮助到大家!一、cc攻击的概念 CC攻击(网攻),即指通过短时间内发送大量请求数据来瞬间使服务器瘫痪而无法响应正常网络流量请求,从而使服务器超负荷运转或瘫痪的网络攻击,主要是用于拒绝服务(Denyof Servi

今天小编为大家分享Windows系统下载、Windows系统教程、windows相关应用程序的文章,希望能够帮助到大家!

一、cc攻击的概念

CC攻击(网攻),即指通过短时间内发送大量请求数据来瞬间使服务器瘫痪而无法响应正常网络流量请求,从而使服务器超负荷运转或瘫痪的网络攻击,主要是用于拒绝服务(Denyof Service,DoS)和分布式拒绝服务(Distributed DoS,DDoS)攻击。

二、CC攻击的成因

1、非法IP请求:此类攻击一般是指以TCP协议方式运行的一系列框架、程序或脚本,来发送大量的僵尸请求,它们常用的是篡改的IP︰ 僵尸端,或者说是代理端,这会给服务器造成巨大负担。

2、SYN flood攻击:使用SYN flooding攻击类型是利用黑客发出的大量假的SYN请求来干扰服务器的网络服务,特别是在处理TCP/IP连接的三次握手过程中。在黑客发起SYN flooding攻击时, 他会发出大量假的SYN请求,这些请求几乎不成功,但服务器端还是会返回SYN/ACK应答报文,最终导致服务器无法处理正常TCP连接请求。

3、Ping of Death:Ping of Death攻击是指当指定的主机收到大于65,536字节的ping命令时,便会发生系统崩溃,这是由于一些操作系统程序不能处理大于65,536字节数据而引起的。

4、Smurf Attack:Smurf Attack是指黑客发送大量欺骗性的ICMP回应报文,用以毁坏接受者的系统或者对接受者从网络中拉炸弹。攻击者用于Smurf Attack攻击的是具有广泛理解力的ICMP请求报文,称为“喇叭”,其中还包含攻击者的来源地址,该请求报文会被发给 大量机器,ICMP回应报文被这些机器收到后,就会被重新发回给攻击者的来源地址。

三、CC攻击的预防

1、安装正确的窗口防火墙:安装窗口防火墙有助于阻止未授权的外部连接,确认所使用的防火墙规则,以允许仅有的包含有白名单的端口号码连接到你的内部网络。

2、使用正确类型的正确配置的路由器:使用正确类型的正确配置的路由器有助于防止通过你的网络外部恶意入侵,确认所使用的防火墙模块是有效的,以及路由器总是有资质成为正确的配置文件维护。

3、改进SSH登录:为 SSH (Secure Shell:安全外壳协议)(Secure Shell)服务器增加密码、密钥认证,强化和改进SSH服务器的安全措施,限制其可被登录的账号数量或用户名,也能抵御外源的CC攻击。

4、更新系统及软件补丁:将操作系统和应用程序更新至最新版,可以有效维护系统安全,提升网络抵抗外源CC攻击能力。

5、设置安全策略:把安全性、可靠性和可恢复利用性考虑在内,采取管理和技术安全措施,注重基于风险的安全决策,以及定期安全审计等策略,在网络安全措施方面强化有助于防止CC攻击。

一、定义:

CC攻击是指恶意发送大量的欺骗性网络流量的攻击行为,目的是消耗和拖垮目标网络设备或服务器资源,使其无法正确提供服务。

二、类型:

1. 同源CC攻击:攻击者使用单播或多播技术,通过伪装攻击来源IP地址,迅速地发送大量同样的IP数据包,使目标机器无任何响应,不能处理其他有效的请求。

2. 异源CC攻击:攻击者会使用伪装或假冒来宾网站网址或IP地址的方式,一次发送许多请求,这些请求在上一步中已被记录,但伪装者没有被记录下来。异源CC攻击往往更加隐蔽,往往能够绕过网络安全防御系统,才能成功向目标服务器发射大量数据请求。

3. ICMP CC攻击:ICMP CC攻击指的是攻击者使用Internet Control Message Protocol (ICMP)发送大量的Echo请求包到目标服务器中,以消耗服务器的计算资源,最终使服务器无法服务器正常的流量。

4. HTTPSCC攻击:这是一种特殊的CC攻击,人们用于使用HTTPS连接到Web服务器的HTTP,以消耗服务器的计算资源。所谓的 HTTPSCC攻击,攻击者不需要任何特殊的软件,只需要一台能够发送HTTPS流量的主机就可以,从而向目标服务器发起攻击。

三、原理:

CC攻击依靠攻击者使用巨大量或不同的IP数据包,淹没并使在受害者网络上建立的TCP连接(如HTTP请求)无法正确处理。攻击者会伪造来访者的IP地址,如异源CC攻击,向服务器发送海量数据请求,从而消耗服务器的计算资源,从而瘫痪服务器。

四、防范措施:

1. 强化网络安全防御系统:采用网络设置变更,丰富现有网络安全防御系统,增加内容分析过滤器,更新防火墙内核,以便提高攻击保护能力和异常流量检测能力,屏蔽CC攻击的源头。

2. 增加网络引擎的CC攻击防御:建立网络入侵检测和防御系统,识别攻击源,并立即拒绝非法的数据包,并阻止攻击者的行为。

3. 遵守安全规则:应定期审查系统,以确保测试数据和网络策略满足CC攻击的要求,并定期更新系统程序和网络配置,以增强系统安全性。

4. 加强安全防护策略:根据预期的访问频率和量,更新网络访问管理策略,限制外部网络数据流量,加强网络安全防护。

wWw.Xtw.com.Cn系统网专业应用软件下载教程,免费windows10系统,win11,办公软件,OA办公系统,OA软件,办公自动化软件,开源系统,移动办公软件等信息,解决一体化的办公方案。

免责声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。内容仅供参考使用,不准确地方联系删除处理!

联系邮箱:773537036@qq.com

标签: 攻击 原理 cc