Red de conocimientos turísticos - Información de alquiler - ¿Qué es el ataque CC y en qué se diferencia del DDOS?

¿Qué es el ataque CC y en qué se diferencia del DDOS?

La diferencia técnica entre los ataques CC y DDoS:

Cuando solemos decir que un sitio web ha sido atacado, en realidad significa que el servidor que utilizamos ha sido atacado. Los métodos de ataque más comunes son CC y DDoS, que son dos. métodos de ataque más comunes. Algunos internautas pueden preguntar: ¿qué es un ataque CC, qué es un ataque DDoS, cuáles son los principios de estos dos ataques y cuál es la diferencia entre ellos? Compartamos contigo Qibing Xiaoyu.

Hablemos brevemente sobre los principios de funcionamiento de estos dos métodos:

Ataque CC:

La vida anterior de CC fue una persona llamada Fatboy. El programa de ataque es un dispositivo anti-DDoS desarrollado por piratas informáticos para desafiar a la Alianza Verde. Debe considerarse como un DDoS de capa de aplicación. Ocurre después de que se completa el protocolo de enlace TCP de tres vías y las IP que envía son reales. Sin embargo, DDoS en la capa de aplicación es más poderoso que DDoS en la capa de red. La mayoría de los dispositivos anti-DDOS comerciales actuales son más efectivos para defenderse contra DDoS en la capa de red. Actualmente no existe un medio eficaz para hacer frente a los ataques DDoS. la capa de aplicación. De hecho, el principio del ataque CC es relativamente simple: realizar solicitudes continuamente a algunas páginas de aplicaciones que consumen más recursos, consumiendo así recursos del servidor de Hong Kong, operaciones como consultar bases de datos y leer y escribir archivos en el disco duro. son todos Consume relativamente recursos.

Ataque DDoS:

El principio del ataque DDoS es utilizar la sobrecarga de la red para interferir o dificultar la comunicación normal de la red y luego solicitar una gran cantidad de solicitudes al servidor de Hong Kong. , provocando que el servidor de Hong Kong se sobrecargue. Esto se puede lograr bloqueando las solicitudes de datos normales, es decir, bloqueando las solicitudes normales de visitantes normales al servidor de Hong Kong. Varios métodos de ataque DDoS comunes incluyen inundación ICMP, inundación SYN y inundación UDP. Es el método de ataque más común. Utiliza fallas de diseño del protocolo TCP (apretón de enlace de tres vías) para atacar y crea una gran cantidad de IP falsas. direcciones de origen, y luego envíe una gran cantidad de paquetes SYN al servidor de Hong Kong, y luego el servidor de Hong Kong devolverá paquetes ACK/SYN. El servidor de Hong Kong devolverá un paquete ACK/SYN, pero la IP está falsificada, por lo que el servidor de Hong Kong no responderá. Lo intentará de 3 a 5 veces y esperará el tiempo SYN (generalmente de 39 segundos a 2 minutos). Si se agota el tiempo, la conexión se abandonará.

El atacante emitirá una gran cantidad de solicitudes SYN con direcciones de origen falsificadas. El servidor consumirá muchos recursos (CPU y memoria) para procesar estas semiconexiones y, al mismo tiempo, lo hará. También es necesario volver a intentar SYN/ACK para estas solicitudes. El resultado final es que el servidor de Hong Kong no tiene tiempo para considerar las solicitudes de conexión normales, lo que provoca una denegación de servicio. Así funcionan los ataques DDoS.

La principal diferencia entre los dos es que los ataques CC simulan que los usuarios atacan algunas páginas web que consumen muchos recursos, mientras que los ataques DDoS tienen como objetivo direcciones IP. El daño de los dos ataques DDoS es más dañino que el CC. Los ataques son más difíciles de defender y el daño causado será mayor. Una vez que un servidor general de Hong Kong es atacado, será fácil infiltrarse, por lo que si su servidor de Hong Kong es atacado con frecuencia, debe elegir una defensa alta. Uno. Servidor para cooperar con la defensa.