最近,有朋友反映自家网站访问速度明显慢了许多,用
top
命令查看发现 CPU 快被占满了,HTTP 连接数不断攀升,愈演愈烈。了解后得知,这已经不是网站第一次遭受 CC 攻击了,之前试过使用 Apache 做反向代理配置,可是 Apache 也没扛住。
那么,什么是 CC 攻击呢?
这里用一个段子做引,顾客点了份鱼香肉丝没有肉丝,找店家理论,店家矢口否认,于是第二天顾客找了 N 多闲杂人等把小饭馆全部坐满,还不消费,正常顾客无法消费就餐,店主损失巨大。
这,就是店家不懂 CC 攻击的下场。
CC 攻击/Challenge Collapsar 是指攻击者控制某些主机,不断发送大量数据包给网站服务器,造成服务器资源耗尽,直到宕机崩溃。大家或多或少都有过网页访问人数过多导致网页打不开或者打开非常慢的经历,CC 攻击就会造成如此结果。CC 攻击由 ddos 攻击而生出,是 DDoS 的子集,它的攻击对象是网站页面,会模拟多个用户 (多少线程就是多少用户) 不停地访问那些需要大量数据操作 (意味着需要大量 CPU 时间) 的页面,造成服务器资源浪费,CPU 长时间处于 100% 的状态,处理不尽的连接导致网络拥塞,正常访问便会被中止。
cc攻击的特点
CC 攻击发生时,经常出现带宽资源被严重消耗,网站瘫痪;CPU、内存利用率飙升,主机瘫痪;瞬间快速打击,无法快速响应这些现象。这时,比较简单直接的判断方法就是查看 80 端口的连接数,对比正常情况,如果相差悬殊,甚至无法统计,基本可以断定是 CC 攻击了。
netstat -an|grep ':80' -c
我们使用 Apache 自带的压力测试工具 ab
做并发测试,可以模拟多用户访问。
环境:VMware、CentOS Linux release 7.7、Apache/2.4.38 (event 加载方式) 和 Nginx/1.
原文链接:https://blog.csdn.net/weixin_44555968/article/details/114024598?ops_request_misc=&request_id=1abb036c7ce94244b4621408ba62209b&biz_id=&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~koosearch~default-6-114024598-null-null.268%5Ev1%5Econtrol&utm_term=cc%E9%98%B2%E6%8A%A4
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/20663