免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: zjzf_1

关于传说中的拒绝服务攻击CC [复制链接]

论坛徽章:
0
发表于 2005-11-07 19:08 |显示全部楼层
去年我一个哥们对绿盟做了短暂的测试,他是通过代理猎手来做的,效果果然很厉害,说挂就挂!那个时候是采用想目标服务器发送大量CGI程序来频繁调用数据库。最终导致数据库lock,从而达到效果。
对游戏服务器的攻击肯定是应该采用代理服务器 向游戏服务器所开放的端口发送异常数据包,最终导致服务器负载过大而当机。

论坛徽章:
0
发表于 2006-04-09 21:05 |显示全部楼层
这贴子也能加精啊,LZ你写的什么东西啊,你自己能看懂吗。

论坛徽章:
0
发表于 2006-04-09 21:27 |显示全部楼层
以下为LZ原文,红色地方足以显示LZ做学问的态度,而且LZ的另外两个精华里也不乏类似的字眼,最要命的的,没有几句话是他自己写的,大家看看有几句是他的并且涉及到技术的?在看看您看了整个文章是不觉得快晕了。TMD。
----------------------------------------------------------------------------------
见不到虚假ip
见不到特别大的流量
但无法进行正常连接
传说一条adsl 足以搞掂一台高性能服务器
据可靠消息 重庆电信的很多游戏服务器虽在黑洞之下但饱受CC之苦

本人只是耳闻并没有机会亲历
我在google搜索
CC相关内容很少
XFOCUS给出了一个什么CCsource作者是bigboyq
这里是他的blog http://blog.n-ku.com/blog.asp?name=bigboyq

我粗略的看了下CCsource这个东西
他的基本原理就是 攻击发起主机(attacker host) 多次通过 网络中的HTTP代理服务器(HTTP proxy)  向目标主机(target host) 上开销比较大的CGI页面发起HTTP请求造成目标主机拒绝服务( Denial of Service )

这是一种很聪明的分布式拒绝服务攻击( Distributed Denial of Service )
与典型的分布式拒绝服务攻击不同 攻击者不需要去寻找大量的傀儡机 代理服务器充当了这个角色

bigboyq针对自己的CC提出了解决办法我引述原文:
"对于HTTP请求可以使用COOKIE和SESSION认证来判断是否是CC的请求页面,防止多代理的访问请求,而且CC通过代理攻击,代理在转发数据的时候会向HTTP服务器提交一个x-

forward-ip(好像是,这就是为什么我们有时使用了代理,对方服务器一样知道我们的真实IP)这样也是一个非常好的判断方法,因为网络上的代理虽然多,但是大部分都是非匿

名的,就是说会发送x-forward-ip的代理。"

简单的说bigboyq的这个CC攻击器的实现 可以通过特征过滤的办法 有效的解决

####我所听说的案例大部分都是游戏服务器,没有WEB服务的。但据攻击发起者宣称使用了CC。(接受wstest  的意见把这里改下)
####我提到我对CC的攻击案例也只是耳闻,不过我觉得这种攻击方式也就是利用proxy充当傀儡机是种不错的想法而且不应该只局限于对web的攻击我没有鼓励攻击之意只是就技术论技术


这说明这些案例中攻击者使用的CC并不是bigboyq写的CC,但据我个人估计很可能CC攻击都是用了同样的原理。 借助的可能是SOCKS5 proxy或者SOCK4 proxy。

这样attacker host通过socks proxy维持大量小流量连接占满target host应用层服务的连接数。造成拒绝服务。

例如很多apache连接数不过是512或者1024这是很容易造成DOS。


本贴意在抛砖引玉 希望行家们提供更准确地信息 揭开CC神秘的面纱

不过一句借助代理服务器attack target host,用得着这么绕圈子吗,而且我对"通过socks proxy维持大量小流量连接占满target host应用层服务的连接数"持严重怀疑态度,希望有懂的人出来说明一下,以正视听。

[ 本帖最后由 qintel 于 2006-4-9 21:34 编辑 ]

论坛徽章:
0
发表于 2007-11-17 11:58 |显示全部楼层
ES系列防火墙设备是安易信息技术有限公司(EZsafe)面向大中型IDC用户开发的新一代专业抗DDoS防火墙设备,结合数据挖掘技术和深度的状态检测技术,通过对连接过程和流量进行细粒度的监测,可以准确而高效的实现对恶意流量的动态过滤.


联系人:葛骅
联系电话:13686791596/0668-2990111
公司网站:www.ezsafe.cn
公司地址:广东省茂名市光华南路116号A区二层27

论坛徽章:
0
发表于 2007-12-11 15:41 |显示全部楼层
ES系列防火墙设备是安易信息技术有限公司(EZsafe)面向大中型IDC用户开发的新一代专业抗DDoS防火墙设备,结合数据挖掘技术和深度的状态检测技术,通过对连接过程和流量进行细粒度的监测,可以准确而高效的实现对恶意流量的动态过滤,实现防范大流量的基于各种协议各种DDoS攻击,包括SYN Flood攻击、ACK攻击、ICMP和UDP Flood攻击等,有效保证网络的稳定运行。

ES200,小型站点、企事业单位、大型网吧的网络出口保护。

ES200,小型站点、企事业单位、大型网吧的网络出口保护。

ES1200,中小型IDC、大型网络的网络出口保护。

ES1200,中小型IDC、大型网络的网络出口保护。

ES2400适用大型IDC。可升级为集群,抵抗超过10G的攻击。

ES2400适用大型IDC。可升级为集群,抵抗超过10G的攻击。

ES2800主要面对超大型IDC及电信运营商等客户。支持电信网络骨干设备的可靠性标准。

ES2800主要面对超大型IDC及电信运营商等客户。支持电信网络骨干设备的可靠性标准。

论坛徽章:
0
发表于 2007-12-11 15:42 |显示全部楼层
ES系列防火墙设备是安易信息技术有限公司(EZsafe)面向大中型IDC用户开发的新一代专业抗DDoS防火墙设备,结合数据挖掘技术和深度的状态检测技术,通过对连接过程和流量进行细粒度的监测,可以准确而高效的实现对恶意流量的动态过滤,实现防范大流量的基于各种协议各种DDoS攻击,包括SYN Flood攻击、ACK攻击、ICMP和UDP Flood攻击等,有效保证网络的稳定运行。

高效的智能算法。如何识别出非法的TCP连接是防范DDoS攻击中的关键问题,ES系列抗DDoS设备利用高效的协议栈和智能检测算法,在新发起连接到达被保护服务器前,就可以区分出非法的连接,而避免非法连接对被保护服务器的资源造成任何影响。

易于配置和管理。过于复杂的网络安全设备带来配置和管理的成本,ES系列抗DDoS设备基于易于使用的设计理念,在产品安装后,自需要极少的配置就可正常工作,同时拥有自动保护开启、智能黑名单管理等功能,无须用户过多干预。  

先进的体系结构。产品基于嵌入式软件系统,采用优化的TCP/IP协议栈,将算法实现与驱动层,大大降低了系统的额外开销,系统效率极高。
公司网址: www.ezsafe.cn
联系人:葛先生 联系QQ: 634940201
联系电话:0668-2990111   /   13686791596
全国免费售前咨询电话:400 678 4999
800 888 4999
全国免费售后服务电话:800 830 8978
E-mail:Ezsafe@126.com
公司地址:广东省茂名市光华中路116号A区二层27号

论坛徽章:
0
发表于 2007-12-11 17:33 |显示全部楼层
CC(Challage Collapsar)
赞一个

论坛徽章:
0
发表于 2007-12-13 08:18 |显示全部楼层
托贴

论坛徽章:
0
发表于 2007-12-13 15:02 |显示全部楼层
学习了。。。。。。。。。。。。。。。。

论坛徽章:
0
发表于 2008-01-22 10:19 |显示全部楼层
又见广告啊!
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP