
CC攻击(Challenge Collapsar Attack) 是DDoS攻击的一种特殊形式,属于应用层攻击(Layer 7 Attack),也被称为 “HTTP洪水攻击” 或 “慢速攻击”。它的攻击目标是耗尽服务器的应用层资源(如CPU、内存、数据库连接),而非网络带宽。
攻击者利用大量受控主机(肉鸡或代理服务器),模拟真实用户行为,向目标网站发起大量看似合法的HTTP/HTTPS请求(如频繁访问动态页面、搜索、登录等)。这些请求会:
消耗服务器计算资源(如数据库查询、PHP/Python处理)
占满并发连接数
导致正常用户访问变慢或无法响应
低流量、高杀伤:单次请求流量小,但服务器处理成本高。
高度模拟真实用户:请求头、User-Agent、访问频率都伪装成正常用户,难以识别。
针对性强:常攻击消耗资源大的动态页面(如搜索、登录、数据查询)。
持续性强:攻击可长时间持续,且容易绕过简单防护策略。
| 攻击类型 | 目标 | 手法 |
|---|---|---|
| 高频访问攻击 | 动态页面 |
大量请求需执行数据库查询的页面(如 ?id=random) |
| 慢速连接攻击 | 连接池 | 保持HTTP连接长时间不释放(如Slowloris攻击) |
| 资源耗尽攻击 | 特定功能 | 频繁提交表单、发起搜索、验证码验证等 |
| 下载/上传攻击 | 带宽与IO | 请求大文件下载或上传,占用服务器IO资源 |
| 维度 | CC攻击 | 传统流量型DDoS |
|---|---|---|
| 攻击层 | 应用层(L7) | 网络/传输层(L3/L4) |
| 流量特征 | 流量较小,类似正常用户 | 流量巨大(Gb/Tb级) |
| 防御难点 | 难以区分恶意/正常请求 | 流量清洗、带宽扩容 |
| 攻击目标 | 服务器CPU/内存/数据库 | 网络带宽、路由器 |
Web应用防火墙(WAF):识别异常访问模式(如频繁相同动作、非常规User-Agent)。
频率限制(Rate Limiting):对同一IP/会话的请求次数进行限制。
人机验证:在可疑访问时触发验证码(如CAPTCHA)。
动态资源保护:对数据库查询频繁的页面增加缓存或访问延迟。
IP信誉库与行为分析:识别代理IP、僵尸网络IP段。
启用CDN:分散请求压力,隐藏真实服务器IP。
服务器优化:增加连接数限制、调整超时时间、使用负载均衡。
CPU/内存使用率异常飙升
数据库连接数爆满
日志中出现大量相同URL请求
正常用户反馈访问缓慢或超时
CC攻击因其“低调而致命”的特性,常被用于长期消耗对手资源,且防御成本较高。企业通常需要结合 WAF + 智能行为分析 + 服务器优化 进行综合防护。
