【功能实测】雷池 WAF 等候室是 CC 攻击终结者

位流程风
• 阅读 21

【功能实测】雷池 WAF 等候室是 CC 攻击终结者

CC 攻击及传统防护方式

首先,CC 攻击(Challenge Collapsar)是一种常见的 DDoS 攻击方式。传统 DDoS 攻击往往是以消耗服务器带宽为目的,攻击者发送大量网络包来堵塞服务器的网络出口,使正常用户无法访问服务器。 CC 攻击区别于传统的 DDoS 攻击,它主要活跃在 HTTP 层,攻击者会模拟多个合法用户持续请求网站,从而使服务器的 CPU、内存等资源被大量消耗使正常用户无法访问服务器。

相信各位站长朋友对 CC 攻击并不陌生,这种攻击在互联网上非常流行,而且难以防御。 以往最常见的抵御 CC 攻击的方式是对源 IP 访问网站的频率做限制,如果某个 IP 在短时间内发起大量 HTTP 请求,就阻断该 IP 后续的所有访问。这种方式对于 CC 攻击的防护来说肯定是有效的,但也有不少弊端,比如: ● 某个 IP 可能是个大型出口,整个公司或者整个学校都用同一个 IP 的情况很常见,这种情况下这个 IP 的访问频率高于其他 IP 其实也是正常现象 ● 攻击者可能会使用一大批 IP 代理来降低每个独立 IP 的访问频率 ● 某些事件可能会引起突发的业务高峰,在业务高峰来临时并没有人发起攻击,只是正常用户的流量就非常大

由此可见,对抗 CC 攻击只做简单的频率限制是不够的,有技巧的攻击者会想办法规避检测,而且还容易误伤正常用户。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者 实际上,每个应用能够承载的业务量是有相对明确的上限的,比如: ● 大学生选课系统,同时 1000 人选课是没问题的,但同时 2000 人来抢课就会把服务器挤爆 ● 买票系统,同时 1000 人抢票是没问题的,但同时 2000 人来抢票就会把服务器挤爆 ● 论坛,同时 200 人发言讨论是没问题的,但遇到热点新闻时 1000 人同时发言就会把服务器挤爆 这时候最好的方案实际是对用户做 限流,就好比逛街吃饭,遇到餐馆人太多需要排队等位一样。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者

雷池 WAF 等候室

雷池等候室是参考 餐馆等位 的模式,专为网站设计的一套 限流方案,用于解决流量高峰可能会冲垮网站服务器的问题。 雷池 WAF 默认是不启用等候室能的,如果需要开启等候室,只需要在界面上点击 CC 防护 按钮,然后配置等候室的相关参数即可。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者 如上图所示,雷池 WAF 的等候室功能有两个可供配置的参数: ● 允许同时访问的用户数:看名字就很好理解,表示网站同时最大能容纳的用户数量,超过这个数量就要开始等位 ● 活跃超时时间:成功进入雷池的用户如果一段时间在网页上没有操作,就会被踢出房间重新排队 根据业务的情况填上配置即可,雷池演示站点的配置是 1,直接来测试看看:

  1. 用浏览器打开网站,成功进入了网站,刷新了多次,没有发生任何变化,代表我是网站目前唯一一个用户,还没有超过限制,这很棒;
  2. 换了个浏览器再打开网站,就会发现雷池提示我需要排队;
  3. 再用手机浏览器也打开网站,这时候雷池提示我有两人在排队;
  4. 关掉前面两个浏览器,等了几秒钟以后手机终于排到号了,成功进入了网站。 【功能实测】雷池 WAF 等候室是 CC 攻击终结者 流程十分丝滑,限流效果也非常好。粗略看了一眼前端代码,雷池是使用 WebSocket 实现的等位逻辑,服务器排队人数有变化的时候会自动通知浏览器,性能和安全性应该也都没问题。 功能很好用,测评到此结束。
点赞
收藏
评论区
推荐文章
美味蟹黄堡 美味蟹黄堡
2年前
DDOS怎么防?
什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击方式。而DdoS(DistributedDenialofService,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛
Stella981 Stella981
3年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
宙斯盾 DDoS 防护系统“降本增效”的云原生实践
作者tomdu,腾讯云高级工程师,主要负责宙斯盾安全防护系统管控中心架构设计和后台开发工作。导语宙斯盾DDoS防护系统作为公司级网络安全产品,为各类业务提供专业可靠的DDoS/CC攻击防护。在黑客攻防对抗日益激烈的环境下,DDoS对抗不仅需要“降本”还需要“增效”。随着云原生的普及,宙斯盾团队持续投入云原生架构改造和优化,以提升系统的处理能力及
Stella981 Stella981
3年前
Linux查CC攻击的几个命令
什么是CC攻击?CC攻击就是利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。那么如何判断查询CC攻击呢?本文主要介绍了一些Linux下判断CC攻击的命令。查看所有80端口的连接数netstatnat|grepi"80"|wcl对连接的IP按连接数量进行排序n
Stella981 Stella981
3年前
Linux应急响应(四):盖茨木马
0x00前言Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和借鉴的地方。0x01应急场景
Wesley13 Wesley13
3年前
DDoS的攻击方法
DDoS攻击DDoS攻击的方法攻击网络带宽资源我们可以采用对目标的网络带宽资源进行攻击,目的就是浪费对方有限的网络带宽资源,使得目标服务出现网络滞缓直至网络带宽资源匮乏,无法访问或访问速度慢。直接攻击直接攻击,使用大量的受控主机直接向被攻击目标发送大量的网络数据包,占用目标的网络
Wesley13 Wesley13
3年前
DDOS防护原理
1.常见DDoS攻击分类DDoS粗略分类为流量型攻击和CC攻击。流量型攻击主要是通过发送报文侵占正常业务带宽,甚至堵塞整个数据中心的出口,导致正常用户访问无法达到业务服务器。CC攻击主要是针对某些业务服务进行频繁访问,重点在于通过精心选择访问的服务,激发大量消耗资源的数据库查询、文件IO等,导致业务服务器CPU、内存或者IO出现瓶颈,无法正常提供服务。比
高防服务器有哪些优势?
随着网络技术的发展,互联网上也出现了各类网络攻击,让服务器使用者防不胜防。轻者导致服务器无法访问,重者导致企业的数据信息丢失,大量客户流失,给企业带来的危害是不言而喻的。高防服务器最强大的一个功能就是保障服务器的安全。在企业遭受网络DDOS攻击、CC攻击的时候,高防服务器能对这些攻击进行防御,保障服务器能正常使用。而普通服务器是不具备这样功能的,一旦遭受网络
什么是DDoS攻击?
本文分享自天翼云开发者社区《》,作者:罗文攻击原理分布式拒绝服务(DistributedDenialofService,简称DDoS)是指攻击者通过控制数百台甚至数万台机器,利用恶意程序同时对一个或多个目标发起攻击,使目标的网络出口链路堵塞或机器负载变高,
常见应用层DDoS攻击
本文分享自天翼云开发者社区《》,作者:罗文DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标