CC攻击,即Challenge Collapsar攻击,是一种针对Web服务器的攻击,它通过发送大量的HTTP请求来耗尽服务器的资源,导致正常用户无法访问。这种攻击通常模拟正常用户的浏览行为,目的是让服务器忙于处理这些请求而无法响应其他用户的请求。
DD攻击,即Distributed Denial of Service攻击,是一种更复杂的攻击方式,它利用分布在不同地点的多台计算机同时对目标发起攻击,以此来放大攻击的效果。DD攻击可以模拟正常用户的请求,也可以发送大量无效或恶意的数据包,目的是使目标服务器或网络资源不可用。
CC攻击和DD攻击的攻击方式也有所区别:
CC攻击的攻击方式:
- 模拟正常用户访问:CC攻击通常模拟正常用户的浏览行为,通过伪造HTTP请求,
向服务器发送大量的请求,这些请求看起来像是合法的页面访问。
- 消耗服务器资源:攻击者利用这些请求占用服务器的处理能力,导致服务器响应缓慢或拒绝服务。
- 针对性强:CC攻击通常针对特定的页面或服务,攻击者可能知道服务器的弱点,针对性地发送请求。
DD攻击的攻击方式:
- 分布式攻击:DD攻击通过控制分布在不同地理位置的多台计算机(僵尸网络),同时向目标发起攻击。
- 发送大量流量:攻击者利用这些计算机发送大量的流量到目标服务器,这些流量可能包括合法的请求、
伪造的请求或恶意的数据包。
- 难以防御:由于攻击流量来自多个源头,这使得防御者难以通过简单的流量过滤或限制来阻止攻击。
简而言之,CC攻击更多依赖于模拟正常用户行为来消耗服务器资源,
而DD攻击则通过分布式网络发送大量流量来达到攻击目的,后者更难以防御。
cc防护:
cc攻击是针对网站的,DD攻击是针对ip的,处理方式不一样
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
统计连接的IP
netstat -antp |wc -l
查看下连接数
通过以上两个命令,可以判断出哪个是攻击IP,哪个是自己的IP被攻击了
方案:
1.用centos命令,查看连接数,然后把连接数很多的ip,给加入黑名单(我们这边的客户管理平台有黑名单功能,
客户可以自助加入)
2.客户管理平台,看攻击日志,把攻击多的ip,加到黑名单(我们这边的客户管理平台有黑名单功能,客户可以自助加入)
3.在宝塔防火墙上设置防护(cc访问数量太多的话也不一定能防的住)
4.硬扛,cc访问攻击是对网站进行多数量的访问,导致服务器带宽和cpu跑高,网站很重要的话,酌情增值带宽和cpu
5.长时间的被频繁cc的话,建议找到被cc攻击的网站,套cdn
cc是对网站的攻击,服务器能做的有限,只能通过软件防护之类的来弄,如果试过123方案后cc数量依旧很多的话,
可以考虑4和5方案