深入解析:真实案例揭示CC攻击实施流程及防范策略

admin 2024年5月13日10:22:53评论137 views字数 2503阅读8分20秒阅读模式

前言

在时刻变化、日新月异的网络时代,网络安全问题日益成为社会各界关注的焦点。其中,CC攻击(Challenge Collapsar)以其隐蔽性、破坏性引发了广泛关注和深切忧虑。本文将通过一起发生于2022年的真实案例,深入探索CC攻击的实施流程与防范策略。

某地网安民警在调查中发现,辖区内一居民涉嫌提供危害网络安全的专门程序,并委托我司法鉴定所对从嫌疑人电脑中提取到的程序工具包进行鉴定。经过我鉴定所的分析研判,发现该工具的执行过程具有与CC攻击相似的特征,并根据上述特征制定了功能校验方案。

01

CC攻击简介
深入解析:真实案例揭示CC攻击实施流程及防范策略

CC攻击(Challenge Collapsar)属于DDoS攻击的一个特殊子类,其目的是使目标服务器的资源超载。这一攻击策略专门针对网页,通过操控代理服务器或肉鸡,同一时间模拟众多用户向目标网页发起合法请求。一般而言,攻击者会故意选择目标网站中存在复杂查询业务的页面作为攻击对象,从而确保每次请求都能消耗更多的服务器资源,最终导致网络拥塞或资源耗尽,造成网站瘫痪。

由于CC攻击以合法请求的形式,通常通过代理服务器或肉鸡发起,给网站管理者带来了检测和溯源的困难。攻击过程中,管理者面对来自不同IP的合法请求,难以识别出恶意行为,更无从追踪到隐藏在代理服务器背后的实际攻击者。

CC攻击本身具有门槛低、成本低的特性,而网站管理者应对此类攻击的成本却是较高的,CC攻击至今都是行业内公认的具有极强破坏性的攻击类型。

02

实例分析

本次委托方送检的工具包中共计4个文件,其中包含1个JavaScript脚本文件,3个文本文件(1个IP池文件、1个UA池文件和1个使用说明文件)。部分文件内容如下图:

深入解析:真实案例揭示CC攻击实施流程及防范策略
深入解析:真实案例揭示CC攻击实施流程及防范策略

分析JavaScript脚本文件可知,执行该文件后,程序首先从上述IP池文件和UA池文件中随机获取代理服务器的IP、端口和访问用到的User-Agent。

脚本将启动多个子进程获取各自的代理服务器地址,并通过http.request()函数尝试与代理服务器建立CONNECT连接,在接收到代理服务器的有效响应后,触发脚本中设置的connect事件,与目标服务器建立TLS连接,在TLS连接中,程序将循环向目标服务器发送伪造的请求包数据,以达到模拟大量请求发送的效果。

上述请求包将首先经过代理服务器,再由代理服务器发送给目标服务器,以此方式隐藏代理服务器背后执行该脚本的主机信息。

部分代码如下图所示:

深入解析:真实案例揭示CC攻击实施流程及防范策略

脚本支持设置进程数和执行时间,比如设置100个子进程,脚本执行1分钟,请求频率为1秒发送1次请求,就代表该脚本将与100个代理服务器建立连接,并控制每个代理服务器在1分钟内向目标网页发送60次网络请求,即1分钟向目标网页发送了6000次请求。

03

测试实验

在本地搭建2台虚拟机,1台作为执行脚本的控制端,1台作为代理服务器。

在代理服务器搭建Nginx并通过配置允许服务器支持CONNECT请求方式,在控制端虚拟机中配置JavaScript脚本运行所需的node.js环境,由于测试环境仅有1台可用的代理服务器,故需要将IP池文件内的内容清除,仅填入当前代理服务器的IP和可用端口,保证测试环境运行脚本后,脚本程序仅通过该代理服务器向目标服务器发送请求。

本次测试选择以“www.baidu.com”为目标网页进行短时间访问,程序运行仅设置2个进程,持续运行时间设置为5秒,与代理服务器建立连接后发送10次GET请求。脚本执行过程如下图所示:

深入解析:真实案例揭示CC攻击实施流程及防范策略

脚本执行结束后,可在代理服务器的Nginx服务器日志文件“access.log”中查找到相关的请求记录。该日志中记录了5秒内控制端IP使用CONNECT方法连接到该代理服务器并数次请求访问目标网址“www.baidu.com”的动作。

深入解析:真实案例揭示CC攻击实施流程及防范策略

结语

通过对本案例的深入分析,我们可以看到,CC攻击以其较低的实施门槛和成本,利用代理服务器池和UA池,能够在目标服务器中仅留下难以追溯的代理服务器访问记录,给网络安全带来了巨大挑战。针对这一挑战,网站管理员需要采取多元化的防范策略:

(1)增加服务器资源,以确保能够快速响应攻击;

(2)利用负载均衡器分散流量,避免服务器过载;

(3)配置防火墙和访问控制列表,增强对恶意访问的监测与拦截;

(4)使用反向代理,及时筛选并过滤掉恶意请求;

(5)实行人机验证,确保每一次的网站访问都是合法与安全的。

这些策略能够构建一个全面的防御体系,确保网站在面对CC攻击时能够迅速、有效地应对,最大限度地减少潜在的风险和损害。

深入解析:真实案例揭示CC攻击实施流程及防范策略
深入解析:真实案例揭示CC攻击实施流程及防范策略

奇安信集团旗下有北京和上海两家司法鉴定所:北京网神洞鉴科技有限公司司法鉴定所与盘石软件(上海)有限公司计算机司法鉴定所,其中,上海所是上海第一家通过 CNAS 认证认可的民营计算机类司法鉴定机构。北京所与上海所均通过了CMA资质认定,是目前国内少数能够通过自主研发软件进行取证与分析的电子数据司法鉴定机构,具有独立的实验室场所,其中包括:案件受理区、数据恢复区、手机取证区、计算机取证区、屏蔽室、无尘工作间和物证室,并配备多种国内外先进的技术设备检验及辅助设备。经过多年的时间积累和发展,现拥有一批胜任鉴定工作的专业技术人员,以专业的技能和丰富的经验,来开展电子数据司法鉴定工作。开展的鉴定服务范围包括:电子数据司法鉴定、计算机证据固定和获取、手机终端取证与分析、数据恢复、密码破解以及涉及电子设备的民事调查等。

鉴定热线&地址:

010-56509288(北京)

北京市西城区西直门外南路26号院1号-奇安信安全中心B1

021-52658848(上海)

上海市闵行区合川路2555号科技绿洲三期五-3号楼4层

原文始发于微信公众号(网络安全与取证研究):深入解析:真实案例揭示CC攻击实施流程及防范策略

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日10:22:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   深入解析:真实案例揭示CC攻击实施流程及防范策略https://cn-sec.com/archives/2072753.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息