如何发现并防范“隐蔽式”CC攻击

CC攻击(Challenge Collapsar)类属于DDoS攻击(分布式拒绝服务),是一种常见的网络攻击手法。攻击者借助代理服务器或者肉鸡,生成指向受害主机的合法请求,向受害主机不停发送大量数据,从而造成网络链路拥塞,致使服务器资源耗尽直至宕机崩溃。本案例详细分析了CC攻击的手段及原理,便于大家针对各类型的CC攻击实施有效的防范措施。

 

3.1 问题描述

 

科来网络分析工程师应邀为某集团用户进行网络安全分析服务,在通过科来设备检查该集团官网的应用质量时发现异常,即在以“1分钟”为时间周期下发现该集团官网应用流量呈现规律性突发状况,如下图所示。

 

图 3-1

 

3.2 分析过程

 

为了解具体情况,选取其中的周期性突发流量进行比对,并选取“1秒”刻度展示流量走向,发现每隔5分钟便有持续10余秒的突发流量,流量峰值达到150Mbps,已超过出口链路的带宽,如下图所示。

图 3-2

图 3-3

任选多个高发流量分别进行深度分析:发现访问的客户端来自国内外多个地区,客户端总数平均在170个。在对流量指标进行排序后,发现所有客户端的访问流量大小、数据包数量及其他指标均相似。因在正常情况下,客户端访问官网产生的流量应相差较大,故怀疑官网遭受攻击或被扫描。

图 3-4

针对客户端的访问流量进行深度解码分析,发现该现象具有以下特征:

每个客户端对官网服务器(X.X.19.17)访问均达到30条。那么,按照平均170个客户端数量推算,共计发生5100次并发请求。

每个访问请求均是GET合法请求,服务器无法拒绝(见下图中服务器应答为“HTTP/1.1 200 OK”),且请求的URL均属于集团及子公司的合法网站域名。每个客户端对这些域名重复性发起请求。

正常访问在打开网站时会附带对图片、插件、控件等元素的请求,下图为正常访问:通过浏览器打开网站时会请求相关图片、控件等元素。

图 3-5

而本次攻击的请求页面均只访问网站的根路径(见图中URL),如下两图所示。

图 3-6

下图为正常访问:通过浏览器打开网站时会请求相关图片、控件等元素。

图 3-7

对其中某一会话进行分析均可见类似“放大攻击”现象。如下图示:客户端请求数值大小为372B,而官网服务器回应数值大小为8.37KB,两者字节数比例1:23.04,相差悬殊。

图 3-8

 

3.3 分析结论及建议

 

3.3.1 结论

综上分析,可判定官网每隔5分钟遭受一次CC攻击(即HTTP Flood攻击)。攻击者利用百位数级别的客户端(肉鸡或代理设备)同时向集团及子公司的网站发动“不能被拒绝”的请求(请求的路径均是网站域名的“/”路径),由于请求开销远小于官网服务器应答的开销,因此造成“放大攻击”。

造成如下危害:

  • 出口链路拥塞:攻击时流量高达150Mbps,超过带宽上限。
  • 服务器性能严重消耗:遭受攻击时主机负载率快速提高接近100%,短时间内服务器性能受到严重消耗。倘若攻击时间持续加长,服务器资源将耗尽并宕机崩溃,如下方服务器性能监控图示。

图 3-9

  • 浏览官网的体验较差:本例攻击间隔5分钟发动一次,每次攻击只持续10余秒,因单次攻击时长比较短,故官网页面打开缓慢的现象并不明显。假如CC攻击改为持续性攻击策略,势必会造成出口链路严重拥塞,服务器处理性能枯竭并导致官网访问异常。

3.3.2 建议

通常发动CC攻击时,攻击者会用攻击软件同时模拟多个用户,向目标网站发起多个请求。为防止攻击地址被屏蔽,这些软件会利用内置代理攻击的功能,通过多个代理服务器模拟多用户向目标发起攻击,使封锁指定IP的防御方式失效。

本案例中的攻击IP数量庞大且分散无明显规律,常规上以边界防护设备实现阻断IP黑名单的方式难度较大,但由于通过代理发起的攻击方式普遍存在共同特征,找到该特征便可对安全设备自定义特征进行防护。

比对同个客户端不同会话的请求及不同客户端的请求进行分析发现,其http首部都包含同个特征。如下图比对:

Accept-Language:zh-CN,zh;q=0.8,en;q=0.6,it;q=0.4,zh-TW;q=0.2,ja;q=0.2

图 3-10

图 3-11

图 3-12

科来网络分析工程师建议在安全设备WAF上自定义特征过滤,以此防范CC攻击。通过管理员后期反馈了解到:该措施效果明显,服务器性能负载一直处于良好状态。

3.3.3 防护效果

WAF自定义防护后,通过视图可见防护效果显著,如下图所示。

图 3-13

查看WAF外侧采集点捕获的流量交易日志,可见CC攻击的请求服务器均无应答。这表明恶性请求已被WAF成功拦截,请求不再转发到官网服务器,如下图所示。

图 3-14

对CC攻击的TCP交易进行深度分析:观测到攻击IP发送GET请求,随之WAF命中特征阻断策略并发送FIN报文关闭交易。该策略成功减少了应答数据占用的网络带宽开销及服务器性能的消耗,如下图所示。

图 3-15

经过上述分析,可以看到恶意请求均被成功拦截,网络流量也得到有效控制。但是有一点值得我们思考:攻击者倘若加大攻击力度,比如增加攻击客户端数、增加请求数、不间断请求等手段,依然会影响到网络下行带宽开销并严重消耗WAF性能,从而影响官网访问的体验。

面对这种情况,如果安全设备可以对同一个攻击IP命中5次(数值可自由设定)特征时,便自动地将该IP标记为黑名单进行封锁(通过设置封锁时间后自动恢复,减少误封锁),便可以实现让攻击IP无法与WAF完成三次握手,实现更有效的防护。

 

3.4 价值

 

科来网络流量分析技术能够做到抽丝剥茧式分析,有效深入理解各类攻击的攻击途径以及造成的危害影响。通过提取恶意流量特征及行为,以及数据包的深度分析,做到攻者有“攻招”,防者有“防招”。

免费测试申请及购买咨询

您的名字 :

您的手机 :

您的邮箱 :

公司名称 :

您的职位 :

公司地址 :

网络规模 :

购买用途 :

补充留言:

验证: