下载此文档

CC攻击原理与防御 -wangfan.ppt


文档分类:管理/人力资源 | 页数:约32页 举报非法文档有奖
1/32
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/32 下载此文档
文档列表 文档介绍
CC攻击原理与防御 安全网关王番
内容
CC攻击的起源与危害
CC攻击的简介
CC攻击的特征
CC攻击原理
攻击
CC攻击的分类
历史起源
CC = Challenge Collapsar,其前身名为Fatboy攻击,Collapsar(黑洞) 是绿盟科技的一款抗DDOS产品品牌,在对抗拒绝服务攻击的领域内具有比较高的影响力和口碑。因此,此攻击更名为Challenge Collapsar,表示要向黑洞发起挑战。
CC攻击可以归为DDoS攻击的一种。
那么,DDOS攻击又分哪些类型呢?
DDOS攻击类型
流量型攻击
使用大量的包含伪造信息的数据包,耗尽服务器资源,使其拒绝服务
常见:SYN Flood,ACK Flood,UDP Flood,ICMP Flood,Fragment Flood,等等
连接型攻击
使用大量的傀儡机,频繁的连接服务器,形成虚假的客户请求,耗尽服务器资源,使其拒绝服务
攻击,HTTP Get Flood, Connection Flood,传奇假人攻击等
DDOS攻击的危害
由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机
DDoS可使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,
历史上很多知名企业遭受过DDOS攻击
内容
CC攻击的简介
CC攻击的特征
CC攻击原理
攻击
CC攻击的分类
CC攻击的起源与危害
CC攻击的简介
一个好的DDOS攻击必须符合两个基本条件:
(1)通过自己极少的资源消耗带来对方较大的资源消耗;
(2)攻击就是这样一种能够以小搏大的DDOS攻击。
攻击一般是硬防很难防止住的。为什么呢?
一、攻击来的IP都是真实的,分散的;
攻击的数据包都是正常的数据包;
攻击的请求,全都是有效的请求。
CC攻击的原理
,即一桶水的最大容量不是由它最高的地方决定的,而是由它最低的地方决定的。 CC攻击就是采用这一原理,在发起攻击时选择服务器开放的页面中需要较多资源开销的应用,例如需要占用服务器大量的CPU资源进行运算的页面或者需要大量访问数据库的应用。
CC攻击的目标通常定位于网站中需要进行动态生成和数据库访问的页面,、.jsp、.php、.cgi 、.dll等结尾的页面资源。
消耗大量CPU性能的应用,往往是最容易成为攻击的目标
CC攻击过程
CC攻击的过程:
模拟大量客户端访问的TCP连接主机服务器开放的端口,大多为通过代理或肉鸡进行攻击。攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。
CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要消耗大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。
攻击效果分为两种:
低速刷脚本攻击:通过模拟合法用户访问调用查询数据,造成数据库进程占
用CPU高甚至100%,而使得WEB服务器无法获得进程
?id=186
查询语句:Select * from news where id=186
快速TCP洪水攻击:每秒内新发起的TCP超过200个,IIS或APACHE承受不了而停止服务,进程占用CPU很高甚至100%。

CC攻击原理与防御 -wangfan 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数32
  • 收藏数0 收藏
  • 顶次数0
  • 上传人aideliliang128
  • 文件大小1.15 MB
  • 时间2018-04-19
最近更新