科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道揭开传说的面纱 拒绝CC对服务器的攻击

揭开传说的面纱 拒绝CC对服务器的攻击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

近来经常听到圈子里的朋友跟我提到CC这种攻击:见不到虚假ip,见不到特别大的流量,但无法进行正常连接。

作者:赛迪网 来源:赛迪网 2008年4月30日

关键字: 拒绝服务攻击 DDos Dos Cc

  • 评论
  • 分享微博
  • 分享邮件
近来经常听到圈子里的朋友跟我提到CC这种攻击:见不到虚假ip,见不到特别大的流量,但无法进行正常连接。

传说一条adsl足以搞掂一台高性能服务器。据可靠消息,重庆电信的很多游戏服务器虽在黑洞之下但饱受CC之苦,本人只是耳闻并没有机会亲历,我在google搜索CC相关内容很少。XFOCUS给出了一个什么CCsource作者是bigboyq,这里是他的blog:http://blog.n-ku.com/blog.asp?name=bigboy。

我粗略的看了下CCsource这个东西,他的基本原理就是攻击发起主机(attacker host)多次通过网络中的HTTP代理服务器(HTTP proxy)向目标主机(target host)上开销比较大的CGI页面发起HTTP请求造成目标主机拒绝服务(Denial of Service)。

这是一种很聪明的分布式拒绝服务攻击(Distributed Denial of Service),与典型的分布式拒绝服务攻击不同,攻击者不需要去寻找大量的傀儡机,代理服务器充当了这个角色。

bigboyq针对自己的CC提出了解决办法我引述原文:

"对于HTTP请求可以使用COOKIE和SESSION认证来判断是否是CC的请求页面,防止多代理的访问请求,而且CC通过代理攻击,代理在转发数据的时候会向HTTP服务器提交一个x-forward-ip(好像是,这就是为什么我们有时使用了代理,对方服务器一样知道我们的真实IP)这样也是一个非常好的判断方法,因为网络上的代理虽然多,但是大部分都是非匿名的,就是说会发送x-forward-ip的代理。"

简单的说bigboyq的这个CC攻击器的实现,可以通过特征过滤的办法有效的解决。

我听说的案例大部分都是游戏服务器,没有WEB服务的。但据攻击发起者宣称使用了CC。

我提到我对CC的攻击案例也只是耳闻,不过我觉得这种攻击方式也就是利用proxy充当傀儡机是种不错的想法而且不应该只局限于对web的攻击我没有鼓励攻击之意只是就技术论技术。

这说明这些案例中攻击者使用的CC并不是bigboyq写的CC,但据我个人估计很可能CC攻击都是用了同样的原理。

借助的可能是SOCKS5 proxy或者SOCK4 proxy。

这样attacker host通过socks proxy维持大量小流量连接占满target host应用层服务的连接数。造成拒绝服务。

例如很多apache连接数不过是512或者1024这是很容易造成DOS。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章