什么是CC攻击?如何有效防御?

CC攻击其实属于DDoS攻击的一种,其原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。这种攻击普遍都是流量不是很高,但是破坏性非常大,直接导致系统服务挂了无法正常服务。CC攻击因其见效快、成本低、难追踪,是黑客最常用的攻击类型之一。

CC攻击主要有以下几种类型:

1.直接攻击

主要针对有重要缺陷的 WEB 应用程序,这种情况比较少见,一般只有在程序写出错的时候才会出现。

2.代理攻击

代理攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS和伪装。攻击者模拟多个用户不停地进行访问那些需要大量数据操作,需要大量CPU时间的页面。

3.僵尸网络攻击

攻击者通过各种途径传播“僵尸程序”(火绒检测为“后门病毒”)。然后,当用户感染并激活病毒时,攻击者就可以控制电脑,并下发各种远程命令。最后,随着被感染的电脑越来越多,就形成了庞大的“僵尸网络”。 

如何防御CC攻击? 1. 做好网站程序和服务器自身维护。尽可能把网站做成静态页面,做好服务器漏洞防御,服务器权限设置,最好把数据库和程序单独拿出根目录,需要更新使用时再放进去,也可有效防御CC攻击,不过此举操作较为麻烦。 2. 隐藏自己的服务器IP,更改网站DNS。可以接入安全卫士或云加速,ping自己的网站域名时不会显示自己的网站IP,也可以有效避免DDoS和CC攻击。但毕竟是免费产品,有流量上限,有时可能会失效,只能防住一般的CC攻击。

3. 接入高防服务。建议选择墨者盾高防服务,其防御能力强、线路稳定,可有效防御CC攻击,有效避免企业网络被CC攻击带来的巨大风险。

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏HyperAI超神经

川普大帝被攻击,黑客却坐不住了

9 月 5 日纽约时报的一篇匿名文章《我是川普政府中的一名抵抗者》像一枚深水炸弹,激起了千层浪。

6250
来自专栏腾讯安全

腾讯安全:弱口令密码再遭爆破 新型木马瞄准企业SQL数据库下手

部分网友在设置密码时会有这样的习惯,在多个平台使用同样的密码,或仅使用数字字母单一字符,用个人姓名生日进行组合等。尽管这样的弱口令密码设置方式便于联想记忆,但也...

9710
来自专栏AiSmart4J

了解什么是 redis 的雪崩和穿透?

对于系统 A,假设每天高峰期每秒 5000 个请求,本来缓存在高峰期可以扛住每秒 4000 个请求,但是缓存机器意外发生了全盘宕机。缓存挂了,此时 1 秒 50...

8920
来自专栏FreeBuf

盘点近几年勒索病毒使用过的工具和漏洞

早前,我们从赎金角度探讨了下勒索病毒的发展演变,详细参考从赎金角度看勒索病毒演变。加密数字货币和Tor网络对勒索病毒的基础性支撑不再赘述,今天,我们回归技术,从...

11220
来自专栏渗透云笔记

社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物理定位、文件属性

原文链接;https://blog.csdn.net/Eastmount/article/details/100585715

23540
来自专栏Linyb极客之路

企业API接口设计(token、timestamp、sign)之具体实现

Token:访问令牌access token, 用于接口中, 用于标识接口调用者的身份、凭证,减少用户名和密码的传输次数。一般情况下客户端(接口调用方)需要先向...

6610
来自专栏小詹同学

真科技向善!全网黑客,都在帮一个脑瘫女孩破解软件!

近日,有微博网友@冷敏寒子夜 在微博上发文,希望网友可以帮忙破解一款输入法或者帮忙寻找该输入法的开发者。

6810
来自专栏Python爬虫与数据挖掘

使用python假装装黑客,批量破解朋友的网站密码

今天看了一篇关于如何破解iphone手机密码的文章,瞬间觉得科学技术不是第一生产力,why?

13820
来自专栏用户6477171的专栏

火绒产品公告——新增“远程登录保护”功能 阻止黑客远程控制

火绒企业版新增“远程登录保护”功能(基于RDP协议),可以阻止陌生设备(包括但不限于电脑、手机、平板等)远程进入企业终端,有效阻止密码泄露以及弱口令暴破、撞库等...

8140
来自专栏小詹同学

使用 Python 假装黑客,批量破解朋友的网站密码

今天看了一篇关于如何破解iphone手机密码的文章,瞬间觉得科学技术不是第一生产力,why?

21130

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励