0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是CC攻击?网站被CC攻击的症状有哪些?

jf_38184196 来源:jf_38184196 作者:jf_38184196 2023-06-27 18:06 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

CC主要是用来攻击页面的.大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢!访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。

一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但论坛不一样,每看一个帖子系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍。如果查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间相当大。

CC就是充分利用了这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面)。很多朋友问到,为什么要使用代理呢?因为代理可以有效地隐藏自己的身份,也可以绕开所有的防火墙,因为基本上所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。

使用代理攻击还能很好的保持连接,我们这里发送了数据,代理帮我们转发给对方服务器,我们就可以马上断开,代理还会继续保持着和对方连接(我知道的记录是有人利用2000个代理产生了35万并发连接)。

我们假设服务器A对Search.asp的处理时间需要0.01S(多线程只是时间分割,对结论没有影响),也就是说他一秒可以保证100个用户的Search请求,服务器允许的最大连接时间为60s,那么我们使用CC模拟120个用户并发连接,那么经过1分钟,服务器的被请求了7200次,处理了6000次,于是剩下了1200个并发连接没有被处理.有的朋友会说:丢连接!丢连接!问题是服务器是按先来后到的顺序丢的,这1200个是在最后10秒的时候发起的,想丢?!还早,经过计算,服务器满负开始丢连接的时候,应该是有7200个并发连接存在队列,然后服务器开始120个/秒的丢连接,我们发动的连接也是120个/秒,服务器永远有处理不完的连接,服务器的CPU 100%并长时间保持,然后丢连接的60秒服务器也判断处理不过来了,新的连接也处理不了,这样服务器达到了超级繁忙状态。

当然,CC也可以利用这里方法对FTP进行攻击,也可以实现TCP-FLOOD,这些都是经过测试有效的。

网站被CC攻击的症状

1.如果网站是动态网站,比如asp/asp.net/php等,在被CC攻击的情况下,IIS站点会出错提示SERVER IS TOO BUSY,如果不是使用IIS来提供网站服务,会发现提供网站服务的程序无缘无故自动崩溃,出错。如果排除了网站程序的问题,而出现这类型的情况,基本上可以断定是网站被CC攻击了。

2.如果网站是静态站点,比如html页面,在被CC攻击的情况下,打开任务管理器,看网络流量,会发现网络应用里数据的发送出现严重偏高的现象,在大量的CC攻击下,甚至会达到99%的网络占用,当然,在被CC攻击的情况下网站是没办法正常访问的,但是通过3389连接服务器还是可以正常连接。

3.如果是被小量CC攻击,则站点还是可以间歇性访问得到,但是一些比较大的文件,比如图片会出现显示不出来的现象。如果是动态网站被小量CC攻击,还会发现服务器的CPU占用率出现飙升的现象。这是最基本的CC攻击症状。

如果你的网站出现上面所说的被CC攻击的症状之一,请不要慌张,只要联系我们购买一个火伞云APP盾,就可以非常有效的防御各种类型的CC攻击,一劳永逸。

审核编辑黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • CC
    CC
    +关注

    关注

    1

    文章

    47

    浏览量

    28850
  • 服务器
    +关注

    关注

    13

    文章

    10093

    浏览量

    90856
  • 数据库
    +关注

    关注

    7

    文章

    3993

    浏览量

    67715
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击特征,同时随着技术发展,未来可能出现更复杂的量子加密逃逸手法。 攻击逃逸带来的核心风险 防御体系实质性失效:防火墙、IDS/IPS、WAF等安全设备在毫无告警的情况下穿透,从其核心的“安全
    发表于 11-17 16:17

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 302次阅读

    ‌TI CC1311P3 LaunchPad™开发套件技术解析与应用指南

    Texas Instruments CC1311P3 LaunchPad™ 开发套件设计用于加速开发SimpleLink™ 亚1GHz无线MCU。该器件支持TI 15.4堆栈和专有射频协议。CC13XX-CC26XX软件开发套件 (SDK) 提供TI
    的头像 发表于 09-01 15:19 817次阅读
    ‌TI <b class='flag-5'>CC</b>1311P3 LaunchPad™开发套件技术解析与应用指南

    Texas Instruments CC3300与CC3301 SimpleLink™收发器数据手册

    Texas Instruments CC3300和CC3301 SimpleLink™ 收发器是高度集成的单芯片WLAN和低功耗蓝牙® 器件,采用40引脚5mm x 5mm QFN封装,具有
    的头像 发表于 08-05 14:25 911次阅读
    Texas Instruments <b class='flag-5'>CC</b>3300与<b class='flag-5'>CC</b>3301 SimpleLink™收发器数据手册

    交流电源也能有CC和CP功能?

    PSA6000系列电源得益于产品的高动态性能及高精度电参数控制,在CC和CP控制中表现优秀,在实际项目中达到进口产品同等水平,适用于磁性测物、功率半导体等多种测试场景,为高端交流测试设备提供可靠
    的头像 发表于 06-25 11:36 625次阅读
    交流电源也能有<b class='flag-5'>CC</b>和CP功能?

    TCP攻击是什么?什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?什么防护方式? TCP攻击是什么? T
    的头像 发表于 06-12 17:33 734次阅读

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全威胁。
    的头像 发表于 04-10 09:59 755次阅读

    E5CC-U数字式控制器说明书

    电子发烧友网站提供《E5CC-U数字式控制器说明书.pdf》资料免费下载
    发表于 03-26 15:30 0次下载

    华纳云如何为电商大促场景扛住Tb级攻击不宕机?

    容量的SCDN服务:确保SCDN服务具有足够的带宽容量来吸收和处理大规模的DDoS攻击,从而保护源站不受影响。 启用高级安全防护功能:如DDoS攻击防护、CC攻击防护、WAF(Web应
    的头像 发表于 03-25 15:14 565次阅读

    直流电源CV/CC模式实现原理

    直流电源实现恒压(CV)和恒流(CC)模式输出的核心在于 双闭环反馈控制 ,通过电压和电流的实时监测与动态调整,确保在负载变化时自动切换模式。以下是具体实现原理和步骤: 1、基本工作原理 恒压模式
    的头像 发表于 03-19 15:34 5675次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    2025年1月3日起,知名AI企业DeepSeek连续遭受多轮大规模DDoS(分布式拒绝服务)攻击攻击手段不断升级,导致其线上服务严重受损。1月28日,DeepSeek官网发布公告,宣布暂时
    的头像 发表于 02-07 14:39 612次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起网络安全防线?

    CC-Link IE FB转 Modbus TCP

    CC-Link IE FB协议转 Modbus TCP
    的头像 发表于 01-24 17:35 824次阅读
    <b class='flag-5'>CC</b>-Link IE FB转 Modbus TCP

    从STM32WL55JC到STM32WLE5CC的LoRaWAN_FUOTA移植

    电子发烧友网站提供《从STM32WL55JC到STM32WLE5CC的LoRaWAN_FUOTA移植.pdf》资料免费下载
    发表于 01-15 15:24 1次下载
    从STM32WL55JC到STM32WLE5<b class='flag-5'>CC</b>的LoRaWAN_FUOTA移植

    CC430系列用户指南

    电子发烧友网站提供《CC430系列用户指南.pdf》资料免费下载
    发表于 12-19 15:42 1次下载
    <b class='flag-5'>CC</b>430系列用户指南

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的防范措施。 虚假IP地址的替换 首先,
    的头像 发表于 12-12 10:24 762次阅读