精华内容
下载资源
问答
  • cc
    千次阅读
    2019-07-03 18:16:33

    一、 CC攻击的原理:
      CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

    二、CC攻击的种类:   
    CC攻击的种类有三种,直接攻击,代理攻击,僵尸网络攻击,直接攻击主要针对有重要缺陷的 WEB 应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。僵尸网络攻击有点类似于 DDOS 攻击了,从 WEB 应用程序层面上已经无法防御,所以代理攻击是CC 攻击者一般会操作一批代理服务器,比方说 100 个代理,然后每个代理同时发出 10 个请求,这样 WEB 服务器同时收到 1000 个并发请求的,并且在发出请求后,立刻断掉与代理的连接,避免代理返回的数据将本身的带宽堵死,而不能发动再次请求,这时 WEB 服务器会将响应这些请求的进程进行队列,数据库服务器也同样如此,这样一来,正常请求将会被排在很后被处理,就象本来你去食堂吃饭时,一般只有不到十个人在排队,今天前面却插了一千个人,那么轮到你的机会就很小很小了,这时就出现页面打开极其缓慢或者白屏。

    三、CC攻击与DDOS的区别
    1) 什么是DDoS攻击?

    DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS攻击的困难程度加大了。于是就产生了DDoS攻击,它的原理就很简单:计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用,那么DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。常用的DDoS软件有:LOIC。

    在这里补充两点:第一就是DDOS攻击不仅能攻击计算机,还能攻击路由器,因为路由器是一台特殊类型的计算机;第二是网速决定攻击的好和快,比如说,如果你一个被限制网速的环境下,它们的攻击效果不是很明显,但是快的网速相比之下更加具有攻击效果。

    2)什么是CC攻击?
    3)两者区别
    DDoS是针对IP的攻击,而CC攻击的是服务器资源。

    '防止CC攻击
    Dim CC_Info(4),strInfo,strTemp 
    If Session("CC_Info") = "" Then 
    CC_Info(0) = "cclog.txt" '日志文件名 
    CC_Info(1) = Request.ServerVariables("HTTP_X_FORWARDED_FOR") 
    CC_Info(2) = Request.ServerVariables("REMOTE_ADDR") 
    CC_Info(3) = 4 'N秒内禁止刷新当前页面 
    CC_Info(4) = "badip.txt" 'IP黑名单文件名 
    Session("CC_Info") = CC_Info(0) &"|"& CC_Info(1) &"|"& CC_Info(2) &"|"& CC_Info(3) &"|"& CC_Info(4) 
    Else 
    strInfo = Split(Session("CC_Info"),"|") 
    CC_Info(0) = strInfo(0) 
    CC_Info(1) = strInfo(1) 
    CC_Info(2) = strInfo(2) 
    CC_Info(3) = strInfo(3) 
    CC_Info(4) = strInfo(4) 
    End If 
    Const chkRefresh = 1 '0关闭防刷新 
    Const chkProxy = 1 '0关闭代理验证 
    Const chkBadIP = 1 '0关闭IP黑名单 
    If Session("BadIP") = "" Then 
    strInfo = ReadFile(CC_Info(4)) 
    If strInfo = "" Then strInfo = "williamlong.info" 
    Session("BadIP") = strInfo 
    Else 
    strInfo = Session("BadIP") 
    End If 
    '/*第一层判断,N秒内禁止刷新*/ 
    If chkRefresh = 1 Then 
    If Session("RefreshTime")="" Then 
    Session("RefreshTime")=Now() 
    Else 
    If DateDiff("s", Session("RefreshTime"), Now()) < CInt(CC_Info(3)) Then 
    SaveLog CC_Info(0),CC_Info(1) & "["& CC_Info(2) & "]" & Now() &vbCrLf 
    Response.Write("系统繁忙,请稍候再试!错误代码001") 
    Response.End() 
    Else 
    Session("RefreshTime")=Now() 
    End If 
    End If 
    End If 
    '/*第二层判断,代理禁止查看*/ 
    If chkProxy = 1 Then 
    If CC_Info(1) <> "" Then 
    If InStr(strInfo,CC_Info(1)) = 0 Then 
    strTemp = CC_Info(1) & vbCrLf 
    If InStr(strInfo,CC_Info(2)) = 0 Then 
    strTemp = strTemp & "[" & CC_Info(2) & "]" & vbCrLf 
    End If 
    SaveLog CC_Info(4),strTemp 
    strInfo = strInfo & strTemp 
    Session("BadIP") = strInfo 
    End If 
    '记录CC攻击日志 
    SaveLog CC_Info(0),CC_Info(1) & "["& CC_Info(2) & "]" & Now() &vbCrLf 
    Response.Write("系统繁忙,请稍候再试!错误代码002") 
    Response.End() 
    End If 
    End If 
    '/*第三层判断,IP黑名单禁止查看*/ 
    If chkBadIP = 1 Then 
    If InStr(strInfo,CC_Info(2))>0 Then 
    Response.Write("系统繁忙,请稍候再试!错误代码003") 
    Response.End() 
    End If 
    End If 
    'ForReading=1,ForWriting=2,ForAppending=8 
    Function SaveLog(filename, filecontent) 
    On Error Resume Next 
    Dim fso, thisfile 
    filename = Server.MapPath(filename) 
    Set fso = CreateObject("Scripting.FileSystemObject") 
    If Err <> 0 Then 
    Response.Write("写入文件"&filename&"失败,可能您的系统不支持FSO!") 
    Response.End() 
    End If 
    Set thisfile = fso.OpenTextFile(filename, 8, True) 
    thisfile.write (filecontent) 
    thisfile.Close 
    Set fso = Nothing 
    End Function 
    Function ReadFile(filename) 
    On Error Resume Next 
    Dim fso, thisfile 
    Set fso = CreateObject("Scripting.FileSystemObject") 
    If Err <> 0 Then 
    Response.Write("读取文件"&filename&"失败,可能您的系统不支持FSO!") 
    Response.End() 
    End If 
    Set thisfile = fso.OpenTextFile(Server.MapPath(filename), 1, True) 
    ReadFile = thisfile.ReadAll 
    thisfile.Close 
    Set thisfile = Nothing 
    Set fso = Nothing 
    End Function
    

    Apache服务器现在使用较多的有三种简单防护方式。

    mod_reqtimeout:Apache2.2.15后,该模块已经被默认包含,用户可配置从一个客户端接收HTTP头部和HTTPbody的超时时间和最小速率。如果一个客户端不能在配置时间内发送完头部或body数据,服务器会返回一个408REQUEST TIME OUT错误。配置文件如下:

    < IfModule mod_reqtimeout.c >
    
    RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500
    
    < /IfModule >
    mod_qos:Apache的一个服务质量控制模块,用户可配置各种不同粒度的HTTP请求阈值,配置文件如下:
    
    复制代码
    < IfModule mod_qos.c >
    
    /# handle connections from up to 100000 different IPs
    
    QS_ClientEntries 100000
    
    /# allow only 50 connections per IP
    
    QS_SrvMaxConnPerIP 50
    
    /# limit maximum number of active TCP connections limited to 256
    
    MaxClients 256
    
    /# disables keep-alive when 180 (70%) TCP connections are occupied
    
    QS_SrvMaxConnClose 180
    
    /# minimum request/response speed (deny slow clients blocking the server, keeping connections open without requesting anything
    
    QS_SrvMinDataRate 150 1200
    
    < /IfModule >
    

    mod_security:一个开源的WAF模块,有专门针对慢速攻击防护的规则,配置如下:

    SecRule RESPONSE_STATUS “@streq 408” “phase:5,t:none,nolog,pass, setvar:ip.slow_dos_counter=+1, expirevar:ip.slow_dos_counter=60, id:’1234123456′”
    
    SecRule IP:SLOW_DOS_COUNTER “@gt 5” “phase:1,t:none,log,drop,
    
    msg:’Client Connection Dropped due to high number of slow DoS alerts’, id:’1234123457′”
    

    传统的流量清洗设备针对CC攻击,主要通过阈值的方式来进行防护,某一个客户在一定的周期内,请求访问量过大,超过了阈值,清洗设备通过返回验证码或者JS代码的方式。这种防护方式的依据是,攻击者们使用肉鸡上的DDoS工具模拟大量http request,这种工具一般不会解析服务端返回数据,更不会解析JS之类的代码。因此当清洗设备截获到HTTP请求时,返回一段特殊JavaScript代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。

    而对于慢速攻击来说,通过返回验证码或者JS代码的方式依然能达到部分效果。但是根据慢速攻击的特征,可以辅助以下几种防护方式:1、周期内统计报文数量。一个TCP连接,HTTP请求的报文中,报文过多或者报文过少都是有问题的,如果一个周期内报文数量非常少,那么它就可能是慢速攻击;如果一个周期内报文数量非常多,那么它就可能是一个CC攻击。2、限制HTTP请求头的最大许可时间。超过最大许可时间,如果数据还没有传输完成,那么它就有可能是一个慢速攻击。

    简单的Nginx防CC方式

    实验
    Nginx配置

    http {
        limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
        server {
            #限制每ip每秒不超过20个请求,漏桶数burst为5
            #brust的意思就是,如果第1秒、2,3,4秒请求为19个,
            #第5秒的请求为25个是被允许的。
            #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
            #nodelay,如果不设置该选项,严格使用平均速率限制请求数,
            #第1秒25个请求时,5个请求放到第2秒执行,
            #设置nodelay,25个请求将在第1秒执行。
            limit_req   zone=one  burst=1 nodelay;
        }
    }
    

    上面样本的配置是什么意思呢?

    $binary_remote_addr 表示:客户端IP地址
    zone 表示漏桶的名字
    rate 表示nginx处理请求的速度有多快
    burst 表示峰值
    nodelay 表示是否延迟处理请求,还是直接503返回给客户端,如果超出rate设置的情况下。
    详细的可以参考官方说明文档:Module ngx_http_limit_req_module

    模拟请求

    这里我们需要Apache Benchmark这个小工具来生成请求

    //1个用户持续100s的时间向服务器发送请求

    ab -t 100 -c 1 -vvv example.com
    

    Nginx配置样本一

    
    http {
        limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
        server {
            limit_req   zone=one  burst=1 nodelay;
        }
    }
    
    

    ab测试结果如下所示:

    数据 成功的请求数 失败的请求数 请求时间 每秒成功的请求数
    1 100 19438 101.195 0.98
    2 100 17651 100.655 0.99
    3 97 25735 100.424 0.96
    4 101 26791 100.000 1.01
    5 98 19051 100.514 0.98
    平均 99 21733.2 100.557 0.98

    以上失败的请求在Nginx上生成的错误日志如下显示

    2015/05/09 12:48:57 [error] 6564#0: *2219 limiting requests, excess: 1.273 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
    2015/05/09 12:48:57 [error] 6564#0: *2220 limiting requests, excess: 1.272 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
    2015/05/09 12:48:57 [error] 6564#0: *2221 limiting requests, excess: 1.271 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
    2015/05/09 12:48:57 [error] 6564#0: *2222 limiting requests, excess: 1.270 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
    2015/05/09 12:48:57 [error] 6564#0: *2223 limiting requests, excess: 1.269 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
    2015/05/09 12:48:57 [error] 6564#0: *2224 limiting requests, excess: 1.268 by zone "one", client: 10.0.2.2, server: example.com, request: "GET / HTTP/1.0", host: "example.com"
    

    如上ab测试中如果是失败的请求,nginx的limit_req模块会统一返回503给客户端,浏览器上面显示的是这个样子的。

    Nginx配置样本二

    在配置二里面,我把burst(峰值)提高到了10

    http {
        limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
        server {
            limit_req   zone=one  burst=10 nodelay;
        }
    }
    

    数据 成功的请求数 失败的请求数 请求时间 每秒成功的请求数
    1 110 19042 100.144 1.09
    2 111 22271 101.714 1.09
    3 111 18466 100.504 1.10
    4 111 16468 101.285 1.09
    5 111 12770 100.596 1.10
    平均 110 17803 100.788
    1.09
    从数据来看,提高了burst值,明显nginx成功的请求数上去了。

    Nginx配置样本三

    在样本二的基础上,我们把nodelay去除掉

    http {
        limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
        server {
            limit_req   zone=one  burst=10;
        }
    }
    

    数据 成功的请求数 失败的请求数 请求时间 每秒成功的请求数
    1 96 0 100.223 1.09
    2 98 0 100.238 0.97
    3 100 0 100.761 0.99
    4 96 0 100.074 0.95
    5 97 0 100.021 0.96
    平均 97.4 0 100.263 0.97

    从这里的数据可以看到将nodelay的参数去掉的话,成功的请求数在100左右而失败的请求数变成0了,为什么呢?
    有nodelay参数的时候,nginx正常是及时处理当前的请求的并响应数据给客户端,但是如果超过limit_req_module的限制,那么会统一返回503给客户端。
    无nodelay参数的时候,nginx正常是及时处理当前的请求的并响应数据给客户端,但是如果超过limit_req_module的限制,那么会将此此请求缓存「就先这么理解」起来稍后再处理,所以也就不会出现大量的失败请求数了。
    存在的问题

    虽然用limit_req_module可以一定上的防止CC攻击,但是有误杀概率;国内宽带用户的IP地址已经大量内网化,几百人共享一个IP的可能性是很大的。

    更多相关内容
  • AI CC2014 破解补丁

    热门讨论 2014-11-02 05:13:17
    4.安装离线许可文件V8,文件名为“AAMv8_P7_for_cc2014OA.exe”(网盘里有下载) 5.启动软件,使用“xf-adobecc.exe”算号激活(网盘里有下载) 6.添加HOSTS文件,防止联网激活。 lightroom 使用1160-xxxx-xxxx-...
  • CC2530原理图需要的所有元件库,而且包括CC2530、CC2591、倒F天线、电阻、电容等等元件库
  • 中文版Illustrator CC完全自学教程978-7-115-39359-3_13803570
  • 希捷固件大全( CC3E CC46 CC49 )

    热门讨论 2011-11-08 12:48:52
    希捷固件大全,含CC3E CC46 CC49 iso exe文件齐全。
  • TI CC2540 USB CDC Serial Port

    热门讨论 2014-06-01 11:45:36
    TI CC2540 USB CDC Serial Port
  • CC2530官方PCB文件

    热门讨论 2013-04-18 14:45:21
    官网指定的CC2530PCB;很实用,希望能给大家到来方便
  • After Effects CC中文版超级学习手册978-7-115-35429-7 _13590059
  • 防止CC攻击方法

    千次阅读 2022-03-24 16:54:13
    用防止这CC攻击有两种方法  第一种就是利用本机的防火墙来解决可以安装CSF之内的防火墙,这种的弊端是只能防止小规模的CC攻击和DDOS(我的站在阿里云,所以不用太担心DDOS)CC攻击比较猛的话机器也直接CUP跑满了。...

    用防止这CC攻击有两种方法

      第一种就是利用本机的防火墙来解决可以安装CSF之内的防火墙,这种的弊端是只能防止小规模的CC攻击和DDOS(我的站在阿里云,所以不用太担心DDOS)CC攻击比较猛的话机器也直接CUP跑满了。

      第二种方式是添加CDN,这种防止CC攻击的方法是最好的,不过CDN一般都要钱。

      现在就来谈谈具体换防护,

      首先安装CSF防火墙,这个比较简单而且不用改域名什么的,小规模的就直接解决了。

      一、安装依赖包:

      yum install perl-libwww-perl perl iptables

      二、下载并安装 CSF:

      wget http://www.configserver.com/free/csf.tgz

      tar -xzf csf.tgz

      cd csf

      sh install.sh

      三、测试 CSF 是否能正常工作:

      [root@localhost csf]# perl /etc/csf/csftest.pl

      Testing ip_tables/iptable_filter.。.OK

      Testing ipt_LOG.。.OK

      Testing ipt_multiport/xt_multiport.。.OK

      Testing ipt_REJECT.。.OK

      Testing ipt_state/xt_state.。.OK

      Testing ipt_limit/xt_limit.。.OK

      Testing ipt_recent.。.OK

      Testing xt_connlimit.。.OK

      Testing ipt_owner/xt_owner.。.OK

      Testing iptable_nat/ipt_REDIRECT.。.OK

      Testing iptable_nat/ipt_DNAT.。.OK

      RESULT: csf should function on this server

      四、csf的配置:

      CSF的配置文件是

      vim /etc/csf/csf.conf

      # Allow incoming TCP ports

      # 推荐您更改 SSH 的默认端口(22)为其他端口,但请注意一定要把新的端口加到下一行中

      TCP_IN = “20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃

      # Allow outgoing TCP ports同上,把 SSH 的登录端口加到下一行。

      # 在某些程序要求打开一定范围的端口的情况下,例如Pureftpd的passive mode,可使用类似 30000:35000 的方式打开30000-35000范围的端口。

      TCP_OUT = “20,21,47,81,1723,25,53,80,110,113,443〃

      # Allow incoming UDP ports

      UDP_IN = “20,21,53〃

      # Allow outgoing UDP ports

      # To allow outgoing traceroute add 33434:33523 to this list

      UDP_OUT = “20,21,53,113,123〃

      # Allow incoming PING 是否允许别人ping你的服务器,默认为1,允许。0为不允许。

      ICMP_IN = “1〃

      以上这些配置大家一看就懂了,下面再介绍几个比较常用的:

     免疫某些类型的小规模 DDos 攻击:

      # Connection Tracking. This option enables tracking of all connections from IP

      # addresses to the server. If the total number of connections is greater than

      # this value then the offending IP address is blocked. This can be used to help

      # prevent some types of DOS attack.

      #

      # Care should be taken with this option. It’s entirely possible that you will

      # see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD

      # and HTTP so it could be quite easy to trigger, especially with a lot of

      # closed connections in TIME_WAIT. However, for a server that is prone to DOS

      # attacks this may be very useful. A reasonable setting for this option might

      # be arround 200.

      #

      # To disable this feature, set this to 0

      CT_LIMIT = “200”##固定时间内同一个IP请求的此数

      # Connection Tracking interval. Set this to the the number of seconds between

      # connection tracking scans

      CT_INTERVAL = “30” ##指上面的固定时间,单位为秒

      # Send an email alert if an IP address is blocked due to connection tracking

      CT_EMAIL_ALERT = “1” ##是否发送邮件

      # If you want to make IP blocks permanent then set this to 1, otherwise blocks

      # will be temporary and will be cleared after CT_BLOCK_TIME seconds

      # 是否对可疑IP采取永久屏蔽,默认为0,即临时性屏蔽。

      CT_PERMANENT = “0”

      # If you opt for temporary IP blocks for CT, then the following is the interval

      # in seconds that the IP will remained blocked for (e.g. 1800 = 30 mins)

      # 临时性屏蔽时间

      CT_BLOCK_TIME = “1800”

      # If you don’t want to count the TIME_WAIT state against the connection count

      # then set the following to “1〃

      CT_SKIP_TIME_WAIT = “0” ##是否统计TIME_WAIT链接状态

      # If you only want to count specific states (e.g. SYN_RECV) then add the states

      # to the following as a comma separated list. E.g. “SYN_RECV,TIME_WAIT”

      # Leave this option empty to count all states against CT_LIMIT

      CT_STATES = “” ##是否分国家来统计,填写的是国家名

      # If you only want to count specific ports (e.g. 80,443) then add the ports

      # to the following as a comma separated list. E.g. “80,443〃

      #

      # Leave this option empty to count all ports against CT_LIMIT

      # 对什么端口进行检测,为空则检测所有,防止ssh的话可以为空,统计所有的。

      CT_PORTS = “”

      做了以上设置之后,可以先测试一下。如果没有问题的话,就更改为正式模式,刚才只是测试模式。

      # 把默认的1修改为0。

      TESTING = “0”

      在/etc/csf/下有csf.allow和csf.deny两个文件,

      allow是信任的IP,可以把自己的IP写到这里面防止误封。

      deny就是被封的IP。

      如果有调整需要重启一下cfs服务

    上面就是Linux防止CC攻击的方法介绍了,很多时候用户网站被CC攻击了自己都不知道,所以定期的检测是很有必要的。

    展开全文
  • CC攻击讲解

    千次阅读 2019-01-09 09:41:52
    下面我祥细讲讲CC攻击之后有什么表现,如何防御,有Cc有什么攻击类型。   案例:视频直播用户,被黑客Cc攻击勒索金钱!   早些年,最早做视频直播的是在韩国,他们在中国周边,也就是延边那些地区招了一些会说...

    DDoS攻击势头愈演愈烈,除了攻击手法的多样化发展之外,udp攻击是相对比如好防御,这是四层流量攻击。最麻烦的攻击手段是cc攻击。下面我祥细讲讲CC攻击之后有什么表现,如何防御,有Cc有什么攻击类型。

     

    案例:视频直播用户,被黑客Cc攻击勒索金钱!

     

    早些年,最早做视频直播的是在韩国,他们在中国周边,也就是延边那些地区招了一些会说韩语的女孩子陪韩国大叔聊天,韩国大叔就会给礼品。一天收入好几个亿韩币,后来知道的人多了,竞争就大了。韩国那边就要上搜索引擎打广告(类似百度竞价),只要排名第一位,就被人攻击,主要手段是Cc攻击。

     

    这是我们用的第一款Cc攻击工具,当时就是神器呀,100个线程,1000个代理服务器,直接打刷死。

     

    现在我们知道,有攻击就防护。兵来将挡水来土掩,可不知道韩国金主怎么想的,也许是韩国那边社团文化比较深入人心,很多站长会交赎金的。比如现在搜索引擎上面有三个网站,第一个网站主被Cc攻击瘫痪之后,就会接到中国黑客电话,网站想正常吗?给钱吧,1千万你网站就可以打开了(1千万韩币)因为网站主一天赚上亿,怕麻烦就给钱了。结果呢?

     

    结果就搞笑了,给完赎金,网站还打不开,过了20分钟又接到另一拨黑客打电话,给钱,不给赎金你网站就打开。接着给。刚给完,又接到第三拨黑客打电话,前面都是假的,都是骗子,你网站是我攻击的。

     

     

    Cc攻击是什么?

     

    CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界之所以把这种攻击称为CC(Challenge Collapsar),是因为在DDOS攻击发展前期,绝大部分的DDOS攻击都能被业界知名的“黑洞”(Collapsar)抵挡住,而CC攻击的产生就是为了挑战“黑洞”,故而称之为Challenge Collapsar。攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。

     

     

     

     

    怎么判断自己是在被CC攻击

     

    CC攻击主要工作原理是耗资源,这就需要看是那种攻击方式,

     

     

    看抓包分析是否是通过多IP,刷新页面,如果是这是最典型的Cc攻击。

     

    如果cc攻击你网站打不开,指定会有一种资源耗尽,才会引发网站打不开,打开卡。

    可自行判断一下,是下列四种情况中的那一种。

     

    1,耗Cpu资源

    黑客用1万台肉鸡,刷新你网站动态页面,如果你程序不够健壮,cpu直接100%

     

    2,耗内存资源

    黑客只要刷新你动态页面中搜索数据库的内容,只要搜索量一大,内存占满。网站直接打不开或者是非常卡。

    3,耗I/o资源

    黑客找到上传文件,或者是下载文件的页面,在不停的上传与下载,磁盘资源点满

    4,耗带宽资源

    下面这个带宽接10G,攻击上来2G,能看流量占用多少,如果流量占满了,服务器直接掉包,掉线。网站一点都打不开。

    如果自己主机上不去,你可以问运营商要流量图,机房都有流量图的。

     

     

    CC攻击目标分类

     

    跟据我这十年的统计,在2006年之前主要是网站会被Cc攻击,2008年之后,cc攻击大概分为几类目标,

    60%是网站,http,https,p2p网站,博彩网站,

    35%是游戏,SF,假人攻击

    5%,其它类型 Tcp CC攻击。

     

     

     

    CC攻击工具都有什么?

     

     

    1. 超强CC攻击器:只要输入攻击目标服务器的IP地址,设置好相关参数即可进行攻击。可设置攻击线程、攻击频率,利用大量代理服务器形成僵尸网络(设置代理服务器ip列表)。CC攻击工具致命攻击V2.0有大量的代理服务器。暗影DDoS压力测试系统V2016。

    2. DDoSIM可用于模拟对目标服务器的DDoS攻击,能模拟几个僵尸主机(IP地址具有随机性),这些主机与目标服务器建立完整的TCP连接。连接完成后,DDoSim启动与侦听应用程序如HTTP服务器的会话(?模拟正常用户访问的url???---仅仅是针对80端口发起正常的http请求,url就是/,多线程支持)。

    3. Darkddoser通过僵尸网络发起http攻击。

    4. 使用Microsoft Web Application Stress工具模拟HTTP-DDoS 攻击,采用直接访问测试页面的方式发起攻击。三台攻击机,每台攻击机最高并发1000线程(基于频率可检测、实验设置低频。。。自写的工具),迫使服务器执行大量计算和数据库查询,每次攻击时间为5分钟。

    5. Web Apple Pid DDoS攻击器:可设置目标服务器的页面(静态/动态)(单一、多个,自写的工具)、攻击频率等。

    6. LOIC是Web应用程序的Dos/DDos攻击,它可用TCP数据包、UDP数据包、HTTP请求对目标网站进行Dos/DDos测试,攻击手段主要是以无限循环方式(无僵尸网络、单一url)发送数据。是一种淹没式工具,能产生大量流量,占满目标网络或应用资源,造成拒绝服务。

    7. XOIC仅支持win7以上的Windows平台,比LOIC增加了Testmode模式,可以测试攻击主机的性能。

    8. HOIC可以配置攻击脚本,实际靠大量的HTTP请求进行DoS。其具有如下特点:高速多线程的HTTP洪水攻击;一次可同时洪水攻击高达256个网站;内置脚本系统,允许自行修改设置脚本,用来阻挠DDoS攻击的防御措施,并增加DOS输出;能够选择攻击的线程数。

     

    9. HULK:针对Web的拒绝服务攻击工具。能够在web服务器上产生许多单一的伪造浏览,伪造常见的参数名称和参数值,绕开引擎的缓存池(单一url、GOMAXPROCS=4 HULKMAXPROCS=4096 hulk -site http://example.com/example.php 2>/tmp/errlog)。

    10. WAS(web application stress tool是微软的一款性能测试工具,可以通过有限的客户端模拟大量的虚拟用户,并发地访问预先确定的页面或网站的URLs。每一个虚拟用户都能精确地仿效真实用户并在真实浏览器和网站服务器之间进行交互(https://www.90.vc/archives/11,压测工具,录制脚本,可以多个url,多线程)。

    11. Hping是一个基于命令行,编码和解析的TCP/IP协议的开源工具。也可以用于发动DDOS攻击,常用于发动ICMP、SYN和UDP洪水攻击等(pass,无应用层ddos)。

    12. 利用Httperf模拟针对Web服务器的DDoS攻击:通过设置hostname/IP address、url、请求速率、连接总数和服务器的反馈时间来模拟不同强度的分布式拒绝服务攻击。过程中需控制多台僵尸主机(httperf --client=0/1 --server=[YOUR_DOMAIN] --port=443 --uri=/a.php --rate=100 --send-buffer=4096 --recv-buffer=16384 --ssl --num-conns=50 --num-calls=1000,单一url、不排除同时多个url并发)。

    采用Httperf与Autobench相结合的方式来模拟应用层DDoS攻击,访问的服务器对象为某一校园网站。首先,直接通过抓包工具libpcap捕获正常用户的访问行为及数据包情况(性能测试工具)。其次是模拟应用层DDoS攻击行为。然后,分别对一定时间段内正常访问IP及攻击用户IP的数据包进行分析处理,提取相应的指标,并对指标数据进行预处理(autobench 是一款基于httperf的Perl脚本。它会在一次测试中调用多次httperf来对web服务器进行测试,每次会按照给定的参数增加并发连接数,将 httperf的测试结果保存为CSV格式的文件)。

    13. SlowHTTPTest:可配置的应用层拒绝服务攻击测试攻击。可以模拟低带宽耗费下的DoS攻击,如慢速攻击、通过并发连接池进行的慢速读攻击等(SlowHTTPTest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者DDoS的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。Slowhttptest的源码托管在Github:https://github.com/shekyan/slowhttptest, pass)。

    14. Slowloris:属于Perl程序,只需在对应的SDK中运行即可。其攻击分为探测、实施两个步骤。探测的主要目的是探测目标服务器连接超时时间。实施攻击时可用单台主机也可选择数台主机并发攻击,选择多台主机产生的攻击效果更大(攻击192.168.0.1路由器网关。slowloris.py -s 999 -ua 192.168.0.1 –s 999 发送999个socket包。-ua 使用随机User Agent。pass)。

    15. 通过Music Machines-HTTP真实数据集搭建模拟真实网站,使用BadBoy录制攻击脚本,使用Apache Jmeter模拟傀儡主机进行模拟攻击行为。Apache Jmeter用于测试服务器功能和测量服务器性能。可用于测试静态和动态Web程序的性能。可用于模拟服务器或服务器组、网络对象的重负载请求,从而测试其强度,并分析在不同负载类型下测试对象的整体性能。(http://www.cnblogs.com/TankXiao/p/4045439.html,压测工具,可以设置多个url,多线程)

    给你发怎么多工具,不让你攻击别人,自己网站上线的时候,自己先个压力测试,别上线1000人就直接拒绝服务,这样的系统,回去接着改。否则找神仙来也防护不了你的网站。

     

    黑客是怎么发起CC攻击的

     

    黑客攻击一般不会简单的刷新首页,而是会找你最薄弱的环节进行攻击,换句话说黑客会找到网站最占资源的页面进行分析。这是需要一定的分析能力的,一个网站一般什么地方最占资源呢?

     

    需要分析网站使用的脚本语言,asp,asp.net,php,jsp 常用的脚本语言,找到带参数的地方,进行测试。

     

    例 hmw.asp?id=xxx

     

    一般带参数都是要查询数据库,

    select * from Artilce where id="id"

    而且如何使用cdn加速,也需要回源查询.一般的参数都不是最占资源的,黑客如果想刷新的源服务器,一般都是找搜索的地方,

     

    Get

    http://bbs.77169.com/searcher.php?kay=“搜索内容”

    如果是Get搜索,是黑客Cc攻击的重要页面

    Post

    http://bbs.77169.com/searcher.php

    有些搜索是post提交,黑客也会选择。

     

    原理很简单

    Artilce表,有1亿条数据,

    一条查询语句,如果查询成功还好,如果查询失败黑客给了一个不存在的值,他需要查询完1亿条数据,查完全部数据库,

    只需要提交100条,一般服务器就直接数据库卡死了。

    select * from Artilce where content like '%key%'

    下面黑客一般会怎么构造刷新的语句 

     

    程序可以自动生成随机字符,+表示随机字符标志+{N|U|L|C}+x N表示数字,U表示大写字母,L表示小写字母,C表示一个汉字,x是长度,规定为1-9。例子A+N1+U2+L3+C1BCD将可能生成A3BBcde%BA%CEBCD这样一个随机串攻击列表里面的添加规则{G|P}http://target.com:port/page.asp?id=+N3&name=+C3G表示Get模式 P表示POST模式,软件能够自己分辨出参数和HOST选项等等。

     

    比如Phttp://www.77169.com/abc.php?id=3 

    软件将用POST模式提交id=3到www.77169.com上面去

     

    攻击列表里面可以同时添加几个不同的服务器的URL,软件能够自动分别对待。

    实例操作是这样的

    分析有搜索页面

     

    http://www.test.com/searcher.php?kay=+N3&name=+C3G

     

    注意要选择随机攻击,随机字符。

     

    我们在被压力测试的目标主机抓包

     

     

    下面是日志分析生成的html页面,

     

    GET /searcher.php?kay=155&name=%C8%B1%F0%E2%E7%A0G

    GET /searcher.php?kay=155&name=%C8%B1%F0%E2%E7%A0G

     

    你看到多表,都是kay=3位随机数字&name=随机字符 。

    当代理主机ip主够多,刷新量最够大。黑客就达到了CC攻击的目的。

     

     

    CC攻击如何解决,如何防御?

     

     

    Cc攻击本质上是个什么问题?

    访问量超过现有资源使用率。

     

    比如你有一台服务器,每天正常有1万人访问,最大能支持每秒1000人同时访问。如果现在有每秒10万人访问,你服务器就会拒绝服务。

    超过你正常的访问量就一定是攻击吗?

     

    在国外idc,看来这个不是攻击。原因在于,有可能是正常访问。你还是一台服务器,今天将百度正常流量转到你的域名上,这些可能都正常用户,也没有用软件攻击,你服务器一样会拒绝服务。对吗?因为流量太大了。

     

    大家知道微博吧,没有人攻击他,微博也拒绝服务好几次,白话就是微博挂了。

    原因:赵丽颖冯绍峰亲自官宣结婚,一时间引爆微博,服务器迅速瘫痪。似乎印证了那一句,“发布结婚或者大八卦等消息的时候,能不能把微博服务器搞到崩溃,是检验明星咖位大小的重要标准之一!

     

     

    微博,没有人攻击,只要突然流量大了,也会拒绝服务。

     

    淘宝双11流量足够大吧?有一次他在春节联欢晚会上做了一个广告,

    结果呢?淘宝服务器挂了,原因,淘宝技术想法,我们先给资源能支持双11流量的3倍,结果是双11的10倍流量,淘宝也挂了。

     

    应对Cc攻击,理论只需要你的服务器数量与资源可以支持百万ip,每秒访问,服务就会正常。

     

    比如,你的服务器同时支持1万人在线,现在同时来10万人,你加20台服务器,一台平均分配到5000人在线,这不就解决问题了吗?那怕有9万是黑客ip.你也可以正常访问。

     

    所以不差钱,只需要加服务器加资源就可以。国外idc按流量收费,你Cc攻击大,正好收流量费,国外idc大部分不管你的。我就在美国刷爆过一张卡,买的美国丹佛机房的服务器,1T流量好像200美金,美国都是用信用卡流量超了自动扣费,有一天被人Cc攻击,5000美金被机房扣下来了,原因是流量跑超了。但是大部分客户都是投入与产出比的。每秒上千万Cc攻击的话,一天可能投入上百万。

     

    CC攻击防护策略,主要跟据攻击量而不同。

     

    Cc攻击量<10万/每秒

    Cc攻击如果10万ip,每秒10万左右连接,软件防火墙就可以解决。只需要软件策略就可以,软件比如,安全狗,云锁,这些软件不收钱。

     

    Cc攻击量>10万  and  Cc攻击量<100万

    Cc攻击如果在10~100万之间,软件防火墙解决不了,需要用到硬件防火墙。硬件,金盾,黑洞。如果有钱就买一个防火墙一般20~50万左右。一般这个攻击量,找idc机房或者是用cdn可以解决。

     

    Cc攻击量>100万  and  Cc攻击量<1000万

    Cc攻击如果在100~10000万之间,1台硬件防火墙解决不问题的。需要用到集群硬防。这个买一两个硬件是解决不了问题的,需要接入CDN或者是集群防护。

     

    CC攻击量上亿,每秒。

    市面上能买到软件与硬件都不好用,必须找人定制策略,定制防护方案。上亿的你可以考虑我们华安普特公司的3.0  全栈云化,立体式云防护。你可能要笑了,这广告打的。我们提供免费试用测试,防住之后再谈费用。防不住可以给你赔钱,不要不服可以来测试。

     

    接着我那个直播客户,怎么防住的。要防Cc先了解客户现在业务情况,没有一个防护方案是通用的,也没有一个硬件防火墙说不用调策略,直接适用所有类型的客户。

     

    客户这个分为网站,还有直播客户端两个流量来源。

    你看这个客户现在CDN节点,攻击流量每秒一个节点过百万,大概300万连接每秒。我们CDN云防节,一个节点100万并发左右。

     

    有攻击的节点,开启Cc防护识别,立马就下来,

    用anycast技术,进行分流。将超过100万每秒的流量进行分流,每个节点50万秒每秒,再用启用硬防策略。

     

     

    客户端接入我们sdk云防护,自动认别黑客的客户端,不给客户那边返回任何ip,不光防住了攻击。黑客手机mi码,手机号,ip都记下来下。下一步交给警方去处理,过几个月结果我再报告各位。

     

    BGP anycast 技术简介:

    利用一个(多个) as号码在不同的地区广播相同的一个ip段。
    利用bgp的寻路原则,短的as path 会选成最优路径(bgp寻路原则之n),从而优化了访问速度。

     

    其实bgp anycast是不同服务器用了相同的ip地址。我公司已经在俄罗斯,美国,韩国,香港,四个地区机房实现了anycast技术。

     

     

     

    sdk云防护技术简介:

    可以无限防Cc,不会误封ip,可以免费试用

    特点:

    无需修改源码集成,百万QPS级CC防护能力,分布式节点、弹性增减,多线路接入,TCP、HTTP/S层防护,实时阻断,低时延

     

    CC防御工具

     

    一般每秒1万个Cc连接之内,可以用到工具

    windows系统:

    云锁,安全狗,Cc终结者

     

    linux系统

    云锁,安全狗,

    iptables防火墙定制策略

     

    (1)控制单个IP的最大并发连接数

    iptables -I INPUT -p tcp --dport 80 -m connlimit  --connlimit-above 50 -j REJECT

     

     #允许单个IP的最大连接数为 30
    #默认iptables模块不包含connlimit,需要自己单独编译加载,编译内核加载connlimit模块

     

    (2)控制单个IP在一定的时间(比如60秒)内允许新建立的连接数

     

    iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT

     

    iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT


    #单个IP在60秒内只允许最多新建30个连接

     

    网站防护,你可以考虑用CDN,免费CDN

    http://www.aqcdn.net

    https://www.cloudflare.com/

    第一,CloudFlare

     

    CloudFlare算是比较大的国外免费CDN服务平台,提供免费和付费服务,一般我们使用主机的朋友都有清楚,甚至和CPANEL主机面板绑定可以给我们网站提速。如果是英文网站我们可以考虑使用,还具备防护攻击的作用,之前老左在linode的网站就被人无聊攻击,然后用CloudFlare就稍微好一些抵挡住。

    第二,Incapsula

     

    Incapsula是一家新加坡的CDN服务商,我们使用他的原因就是能够提供有新加坡节点的服务,英文网站使用肯定是没有问题,而且如果需要用到中文网站,新加坡节点速度对于国内的访问还是比较快的。去年老左有使用过,这家产品有时候一个月要维护好几次,不知道现在是否还这样。

    第三,TinyCDN

     

    TinyCDN是依靠亚马逊网络提供的CDN服务,主要还是收费用户免费的只能提供30天的试用,如果不怕折腾每月换一次的还是可以试试的。因为他们是主做付费的,所以免费用户我认为速度应该给予的不错,毕竟想忽悠我们升级付费嘛。

     

    CC攻击防御成功之后

     

     

    这不是给韩国几个哥们解决问题了吗?黑客群直接炸锅了,有些都直接上北京来问,谁能攻击这个网站呀,给钱呀,什么的。请教攻击方法的。我看到之后没干说是我给防御的。断了一些人财路,一直低调也没敢说。当年我们跟傲盾防火墙合作做的防御中心,

     

     

    这些朝鲜族人是真牛,直接给韩国的国际互联网打挂掉,中国防护好有什么用,韩国都连接不到中国的网络。怎么大的一个秘密,不是过去好多年,我都不敢说呀,这是我亲眼见到的,这边开始攻击,那个韩国互联网直接全断了,现在时间长了,互联网搜索不到韩国互联网断线的新闻了。有些做安全行业时间比较长的,应当会有印像。
     

    后来,因为黑客打不动中国自己防护,给韩国出口节点占满了,没办法只能给中国防护机器搬到韩国去做防护,现在韩国自己也有高防,但很坑,最多18G防护,多了没,韩国那边只要有攻击,上层运营商直接屏蔽ip.2019年1月1号之前,说有20G之上防护的韩国主机,都是吹牛皮的,别上当。因为那些防护就是我们中国人去做的。

     

    如果只有CC攻击,7层协议攻击防护不难,难度在于不影响正常客户。现在不可能只有一种攻击,黑客上来就是一套绷组合拳,ddos流量4层攻击,加Cc攻击,加syn变形攻击。攻防两端都在对抗中成长。有攻就有防,有防就会更新的攻击办法。

     

    早期防护主要原理是

     

    1. 早期的方法是对源 IP 的 HTTP 请求频率设定阈值,高于既定阈值的 IP 地址加入黑名单。这种方法过于简单,容易带来误杀,并且无法屏蔽来自代理服务器的攻击,因此逐渐废止,取而代之的是基于 JavaScript 跳转的人机识别方案。

    2.  

    3. HTTP Flood 是由程序模拟 HTTP 请求,一般来说不会解析服务端返回数据,更不会解析 JS之类代码。因此当清洗设备截获? HTTP 请求时,返回一段特殊 JavaScript 代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。 由于 HTTP/CC 攻击 的伪装方式千变万化,很少有策略或者硬件防护能做到完美清洗,所以,针对 HTTP/CC 攻击,我们大多时候需要具备一定技术的网络维护人员进行见招拆招。

     

    可以防护,但有一个最大的问题解决了。会误封ip,各硬件防火墙都说自己误封费是10万级,100万级。就是10个连接中会误封一个。我十几年测试经验告诉你,都是都吹牛的,实测试1万个连接中就会误封一个。如果这一个正好是网站大客户,这就亏大了。游戏有一个天天充钱的客户,你给他误封了。结果会损失很大。

     

    展开全文
  • CC2530模块电路原理图和PCB文件

    热门讨论 2013-09-13 11:59:58
    文档包含CC2530电路原理图和CC2530的PCB文件,打开方式Altium Designer
  • CC攻击(Challenge Collapsar Attack,CC)是针对Web服务器或应用程序的攻击,利用获取信息的标准的GET/POST请求,如请求涉及数据库操作的URI(UniversalResource Identifier)或其他消耗系统资源的URI,造成服务器...

    个人博客:alvincr.com

    由于我的站点出现了点问题,无法进入后台,因此本文随后才会放入个人站点,以后编辑的时候基本只更改个人博客中的文章。

     问题暂时性的解决,本文地址:https://alvincr.com/2021/01/cc%e6%94%bb%e5%87%bb%e5%8f%8a%e9%81%ad%e9%81%87%e6%94%bb%e5%87%bb%e7%9a%84%e5%af%b9%e7%ad%96/

    1 基础知识

    1 什么是cc attack

    CC攻击(Challenge Collapsar Attack,CC)是针对Web服务器或应用程序的攻击,利用获取信息的标准的GET/POST请求,如请求涉及数据库操作的URI(Universal Resource Identifier)或其他消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。

    你这样做也能手动模仿cc攻击:打开一个网站,按住ctrl并一直点击一个网页链接,当你在短时间内点击的链接数量超过服务器允许的上限时,你的访问就变成了cc攻击,这时你的IP就会被禁止一段时间访问,比较狠的网站可以直接封你的IP。

    比如我自己由于点击我的站点次数过多(编辑文章),结果自己把自己禁了,俗称的狠起来连自己都打......

    2 DDOS攻击和cc攻击

    DDoS攻击打的是网站的服务器,而CC攻击是针对网站的页面攻击的,用术语来说就是,一个是WEB网络层拒绝服务攻击(DDoS),一个是WEB应用层拒绝服务攻击(CC)。CC攻击模拟用户对一些比较消耗资源的网页进行攻击,而DDoS攻击则是针对ip进行攻击,两者的危害也是不一样的,DDoS的攻击会比CC攻击更难防御,造的危害会更大

    https://www.huaweicloud.com/zhishi/dyl86.html

    总结而言DDoS攻击会使你特定服务器上的网站全部崩溃,而cc攻击只会对特定网站进行大量访问。

    此外:cc攻击的是网页,服务器可以ping通,但是网页无法访问。

    3 攻击方法

    分为肉鸡cc攻击和代理cc攻击,其中肉鸡cc就是使用很多无辜但是被控制的电脑对网站进行攻击(例如alvincr不小心打开了什么病毒,结果被黑客利用了我的计算机,用来攻击alvincr.com)

    肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。 因为肉鸡可以模拟正常用户访问网站的请求。

    代理CC攻击黑客借助代理服务器生成指向受害主机的合法网页请求,实现DDoS,和伪装就cc

    2 解决方法

    方法1 :设置黑名单

    如果使用宝塔进行管理的话,使用nginx防火墙,添加黑名单,也可以添加白名单这样就不会出现我上面那种情况了。

    方法2:nginx的limit_req_module模块

    下文转载自(个人认为下文是机翻,非原作者):https://www.jianshu.com/p/dff5a0d537d8,里面提供的链接都无效,跳转到GitHub无法访问,应该是原作者关闭账号了。

    实验

    Nginx配置

    http {

    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

    server {

    #限制每ip每秒不超过20个请求,漏桶数burst为5

    #brust的意思就是,如果第1秒、2,3,4秒请求为19个,

    #第5秒的请求为25个是被允许的。

    #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。

    #nodelay,如果不设置该选项,严格使用平均速率限制请求数,

    #第1秒25个请求时,5个请求放到第2秒执行,

    #设置nodelay,25个请求将在第1秒执行。

    limit_req zone=one burst=1 nodelay;

    }

    }

     

    上面样本的配置是什么意思呢?

    $binary_remote_addr 表示:客户端IP地址

    zone 表示漏桶的名字

    rate 表示nginx处理请求的速度有多快

    burst 表示峰值

    nodelay 表示是否延迟处理请求,还是直接503返回给客户端,如果超出rate设置的情况下。

    详细的可以参考官方说明文档:Module ngx_http_limit_req_module

    模拟请求

    这里我们需要Apache Benchmark这个小工具来生成请求

    //1个用户持续100s的时间向服务器发送请求

    ab -t 100 -c 1 -vvv http://example.com/

    Nginx配置样本一

    http {

    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

    server {

    limit_req zone=one burst=1 nodelay;

    }

    }

     

    方法3: 开启CDN加速

    使用CDN加速能够利用CDN加速服务商的服务器进行自动屏蔽,这样就省心多了,不过如果是学习网页相关知识的话,还是不要用CDN厂家的屏蔽,自己多遭受一下攻击找到应对措施更好。

    另一个好处是:CDN加速可以缓存你的网页,即使你的站点出现异常,但是其他人还是能够看到你站点的内容。

     

     

    展开全文
  • CC2640R2FRSMR低功耗M3内核蓝牙MCU

    千次阅读 2022-03-22 11:18:34
    CC2640R2F 是一款无线微控制器 (MCU),主要适用于 Bluetooth 4.2 和 Bluetooth 5 低功耗 应用。属于 SimpleLink CC2640 系列中的经济高效型超低功耗2.4GHz RF器件。它具有极低的有源RF 和MCU电流以及低功耗模式流耗...
  • 将时间上连续变化的模拟量转化为脉冲有无的数字量,这一过程就叫做数字化,实现数字化的关键设备是ADC。 ADC:数模转换器,将时间和幅值连续的模拟量转化为时间... CC2530的ADC模块支持最高14位二进制的模拟数字...
  • 一文详解Type C-CC引脚的作用

    千次阅读 2022-03-06 11:35:12
    关于USB CC引脚的功能,想必很多人都很好奇。USB经常接触,其内部的VBUS D+与D-大家肯定都知道了解,但对于CC引脚的存在却很少有人知道其作用。所以呢,今日,小白就来简单的介绍一下其功能。 首先还是要先介绍几个...
  • 网站被cc攻击,怎么防止网站被cc

    千次阅读 2022-03-11 15:54:32
    CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。  CC攻击...
  • TYPEC-CC逻辑芯片-E-MARK数据线-浅析

    万次阅读 多人点赞 2020-07-10 00:18:36
    4.CC逻辑芯片和E-Mark芯片 前文中有说道“持PD的设备必须采用CC Logic芯片”、“Electronically Marked Cable: 封装有E-Marker芯片的USB Type-C有源电缆”、“全功能的Type-C电缆封装有E-Marke”等信息,实际比较...
  • CC2530的定时/计数器原理与应用

    千次阅读 2021-06-07 15:27:50
    定时计数器的基本原理2.CC2530的定时/计数器2.1.定时器1的工作原理2.2.定时器1的三种工作模式3.CC2530的定时/计数器中断系统3.1.定时器1的最大计数值和计算与设置3.2.定时器1初始化函数设计3.3.定时器中断服务函数...
  • cc2530是什么_cc2530能做什么

    千次阅读 2021-01-14 14:13:44
    CC2530 是用于2.4-GHz IEEE 802.15.4、ZigBee 和RF4CE 应用的一个真正的片上系统(SoC)解决方案。它能够以非常低的总的材料成本建立强大的网络节点。cc2530是什么?cc2530简介:CC2530 结合了领先的RF 收发器的优良...
  • 近几年来,随着网络的发展,网络攻击的次数也逐年增多,针对网站的攻击也是越来越频繁,常见的攻击应该就是CC攻击了,特别是现在一般建站的都是用的普通云服务器,一些云服务器防护能力基本都是较差的,一旦网站遇到...
  • 网络安全:CC攻击的原理是什么?

    千次阅读 2022-04-28 14:07:52
    关于CC攻击,大家都知道是属于DDOS攻击的一种变相攻击模式,但是多数用户在被攻击时难以察觉,最常见的就是自己网站带宽使用量忽然增高,让用户误以为用户访问量增大,目前服务器运行已经负荷,需要增加服务器带宽和...
  • CC1310开发笔记

    千次阅读 2020-10-13 17:52:12
    传感器控制器是其他单片机没有的功能,cc1310可以说是3核, 传感器控制器可以独立于主CPU控制外围设备。例如,主CPU不需要唤醒来执行ADC样本或通过SPI轮询数字传感器。这节省了当前时间和唤醒时间,。ti提供一个PC...
  • 视频中用到的软件Advanced ...从PC上卸载Adobe Premiere Pro CC 2017的方法,PS同理 Adobe Premiere Pro CC 2017是计算机程序。此页面包含有关如何从PC上卸载它的详细信息。 Windows版本由Adobe Systems Inc...
  • Type-C协议简介(CC检测原理)

    千次阅读 2021-06-03 19:43:16
    注意UFP,比如U盘,移动硬盘内部不需要CC逻辑检测,因为它是上行,只有一对USB2.0或USB3.0信号,如下图 3 CC检测原理 CC信号有两根线,CC1和CC2,大部分USB线(不带芯片的线缆)里面只有一根CC线,DFP可根据两根CC...
  • Type-C协议-CC检测原理

    千次阅读 2021-01-09 11:19:57
    Type-C协议简介(CC检测原理) 1 简介 越来越多的手机开始采用Type-C作为充电和通信端口,Type-C连接器实物和PIN定义如下图: Type-C连接器中有两个管脚CC1和CC2,他们用于识别连接器的插入方向,以及不同的...
  • 相对于CC,CA的支持度更高,资源更丰富,官网的Demo都是基于CA,但是建议大家后面使用CC这款IDE,CC的使用方法基本和CA一样,而且编译出来的二进制文件比CA编译出来的小20%,且CC能支持long long类型的量,而CA只...
  • CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web...
  • CC攻击是什么

    千次阅读 2022-01-18 15:51:02
    CC攻击的中文直译:挑战黑洞(Challenge Collapsar)。 CC攻击属于DDOS攻击的一种,实现DDOS和伪装就叫CC。相比其他的DDOS攻击CC似乎更有技术含量一点,这种攻击让你查不到真实的源IP,能查到的只是一些虚假IP,见不...
  • cocos creator新缓动系统-cc.tween

    千次阅读 2021-01-03 15:51:01
    前言 一直对于cocos creator的action系统有着深深的埋怨,原因是用起来太麻烦了。习惯了Unity的Tween插件的用法,我也试着自己封装了下action系统,用起来像Tween...相对于 Cocos 传统的 cc.Action,cc.Tween 在创建
  • 一、CC2530简介

    千次阅读 2021-05-23 10:09:42
    CC2530的通用I/O及相关寄存器 通用I/O,也叫GPIO。 引脚 CC2530采用QFN40封装,有40个引脚。 有21个数字I/O端口,其中P0和P1是8位端口,P2仅有5位可以使用。 P2虽然有5个引脚,但是实际能用的只有P2_0。P2_1、P2_2...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,275,915
精华内容 510,366
关键字:

cc