CC攻击实际上是DDoS攻击的其中一种,这种攻击通常流量不是很大,但破坏性很大,可以直接导致系统服务挂掉,使无法正常服务。通过小蔓多年的防护经验CC攻击可以分为以下几种类型:
1、SYN-CC攻击
这种攻击比较常见,黑客直接使用高并发来请求目标,导致目标站点或应用程序无法提供正常服务。这种攻击的防护就是限制常规的并发,一般的硬防也可以过滤这些常规的CC攻击。
2、post流量消耗型
这是利用目的地址的不限制动态请求,恶意提交数据交互导致服务中断,这种传统的带宽消耗是很高的,如果不是弹性带宽,确实是会长时间消耗掉CPU、内存、带宽资源。更可怕的是,网站注册短信接口被post发布恶意请求导致几秒钟内消耗了几千元的短信费用,目前网站最受这种攻击的影响。
这里我小编说说身边朋友的一个例子,他们的网站短信接口费用有2000多在几秒钟内直接被消耗完了,他们首次购买的是XX不知名的 waf防火墙,最终发现此攻击还是没有完全屏蔽,再次充值的费用在几分钟内又消耗掉了,最后找到我司,通过技术人员分析发现waf过滤器只过滤约70%的恶意请求,效果一般,我司马上给他上了一款新开发的waf指纹识别防护架构后就稳定了,陆续几天的恶意请求很多都直接地进入黑名单,让黑客无法再消耗接口费用了。
3、仿真UA和常规百度伪装
这种攻击也是常规的伪装,非常的常见,毕竟国内的百度爬虫多。只要有网站攻击就会出现伪装的百度CC攻击。
4、浏览器漏洞CC请求攻击
利用浏览器的漏洞来控制浏览器发动攻击,请求真实的地址,这可以说是最难以抵御的攻击,但目前有发起这个实力的人是很少的,所以不必过于担心。多年来,我接触过的这类型的攻击,都需要定制解决,目前我共遇到过2次这类攻击,都完美的解决了。因为这类型的访问是正常的访问,和其他的不同,它不是一个伪装,这确实是一个真实的请求。
5、路由盒子劫持攻击
这种攻击也很难防范,因为请求也是合法的请求,而且路由盒子的量非常大,曾经有人在网上遇到能控制上百万个路由盒子,那遭遇,我听到都害怕。但是这种如果有人胆敢攻击,应该是有背景的,或者是年轻不顾后果类型的攻击者。
6、疯狂代理类型、超多肉鸡IP请求型
网上很多代理网站,黑客购买这些代理IP来发起恶意请求。
7、其他变种攻击
把其他综合起在一起的攻击,一般是多种版本的各种各样的网络攻击模拟出来的攻击。
当我们发现网站被CC攻击时,我们不必过度恐慌。首先要检查网站服务器是否被黑,然后找出网站的黑链,再进行网站的安全防御,启动IP禁止PING,可以防止被扫描,关闭不必要的端口。通过高防IP对访问者的URL、频率、行为等多重画像访问特点来分析,智能识别CC攻击并拦截,确保网站正常稳定运行。