CC攻擊原理與kangle預防CC攻擊思路

來源:互聯網
上載者:User

標籤:防cc攻擊   反向 Proxy   web server   反代   

CC攻擊的基本原理

    CC攻擊利用*代*理*伺服器向網站發送大量需要較長計算時間的URL請求,如資料庫查詢等,導致伺服器進行大量計算而很快達到自身的處理能力而形成DOS。而攻擊者一旦發送請求給*代*理*後就主動中斷連線,因為*代*理*並不因為用戶端這邊串連的斷開就不去串連目標伺服器。因此攻擊機的資源消耗相對很小,而從目標伺服器看來,來自*代*理*的請求都是合法的。


以前防CC攻擊的方法

    為防範CC,以前的方法一個是限制每個IP的串連數,這在位址範圍很廣闊的情況下比較難實現;二是限制*代*理*的訪問,因為一般的*代*理*都會在HTTP頭中帶 X_FORWARDED_FOR欄位,但也有局限,有的*代*理*的請求中是不帶該欄位的,另外有的用戶端確實需要*代*理*才能串連目標伺服器,這種限制就會拒絕一些正常使用者訪問。


CC攻擊用硬防難防住

    CC攻擊比DDOS攻擊更可怕的就是,CC攻擊一般是硬防很難防止住的。

原因有三:

一、因為CC攻擊來的IP都是真實的,分散的;

二、CC攻擊的資料包都是正常的資料包;

三、CC攻擊的請求,全都是有效請求,無法拒絕的請求。


Kangle防CC攻擊思路

    防CC有效性在於攻擊方不接受伺服器回應的資料,發送完請求後就主動中斷連線,因此要確認串連是否是CC,伺服器端不立即執行URL請求命令,而是簡單的返回一個頁面轉向的回應,回應中包含新的URL請求地址。如果是正常訪問,用戶端會主動再次串連到轉向頁面,對使用者來說是透明的;而對於CC攻擊者,由於不接收回應資料,因此就不會重新串連,伺服器也就不需要繼續進行操作。


具體實現

      具體實現的關鍵在於轉向的URL如何構造,kangle設計的方法是增加一個“值”,即在原URL請求的最後面添加一個獨一無二的值,文本形式,作為URL的一部分;當包含該值的URL重新返回時,先檢查該值是否合法。如果合法,則說明該URL是合法的再次串連,將URL中的值部分抹去,恢複為原始的URL請求再發給伺服器進行正常訪問;否則拒絕該URL請求。

      “值”可以千變萬化的設定,非常靈活。使用者可以根據需要進行設定。

      作轉向所採用的方式也非常靈活。同時,轉向可設為自動轉向或手動轉向。


總結

    防火牆防CC的辦法就是封ip,有可能封掉正常訪問使用者的ip。
    CC是http協議的攻擊,不是tcp/ip,kangle是底層的web伺服器,更理解http。


    Kangle防CC 攻擊可以做到非常有效防禦,而且是零誤防,不會影響正常使用者的訪問。

    Kangle防CC攻擊在web管理介面輕鬆點擊鼠設定規則即可,無需繁索的編寫代碼。

    如何設定防CC規則請參考:http: //www .kanglesoft.com/thread-7786-1-1.html


相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.