下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。长沙美德高防DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的消化能力加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处
2、理10,000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可
3、以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。二、阐述DDOS的产生及原理DDOS 最早可追述到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。近几年由于宽带的普及,很多网站开始盈利,其中很多非法网站利润巨大,造成同行之间互相攻击,还有一部分人利用网络攻击来敲诈钱财。同时windows平台的漏洞大量的被公布,流氓软件,病毒,木马大量充斥着网络,有些懂技术的人可以很容易非法入侵控制大量的个人计算机来发起DDOS攻击从中谋利。攻击已经成为互联网上的一种最直接的竞争方式,而且收入非常高,利益的驱使下
4、,攻击已经演变成非常完善的产业链。通过在大流量网站的网页里注入病毒木马,木马可以通过windows平台的漏洞感染浏览网站的人,一旦中了木马,这台计算机就会被后台操作的人控制,这台计算机也就成了所谓的肉鸡,每天都有人专门收集肉鸡然后以几毛到几块的一只的价格出售,因为利益需要攻击的人就会购买,然后遥控这些肉鸡攻击服务器。攻击原理:通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务与特定系统或个人的通讯。DoS攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而
5、DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思。不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。这三种方法都是利用TCP三次握手的漏洞进行攻击的,所以对它们的防御办法都是差不多的。DoS攻击是最早出现的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快。但是现在的科技飞速发展,一般的网站主机都有十几台主机
6、,而且各个主机的处理能力、内存大小和网络速度都有飞速的发展,有的网络带宽甚至超过了千兆级别。这样我们的一对一单挑式攻击就没有什么作用了,搞不好自己的机子就会死掉。举个这样的攻击例子,假如你的机器每秒能够发送10个攻击用的数据包,而被你攻击的机器(性能、网络带宽都是顶尖的)每秒能够接受并处理100攻击数据包,那样的话,你的攻击就什么用处都没有了,而且非常有死机的可能。要知道,你若是发送这种1Vs1的攻击,你的机器的CPU占用率是90%以上的三、DOS的攻击方式。l 黑客们发起DOS攻击最常用的还是通过让别人的计算机感染“波特”而成为自己的傀儡。l “波特(Bot)”是一种难以察觉的自动代理程序,
7、当接到黑客指令后,它会让该计算机自动建立与目标网站的连接。l “僵尸”与“赶尸人”有人把感染了“波特”的计算机形象地称为“僵尸”,因为这些计算机就如同传说中的僵尸一样,被“赶尸人”-黑客所控制。l 通常将受到黑客集中控制的数量庞大的一群计算机称为“波特网(BotNet)”又称“僵尸网络”。最常见的Dos攻击方式:a 带宽攻击 (ping数据包攻击) b 连通性攻击 (打电话的例子)被DDos攻击时的现象:a.被攻击主机上有大量等待人TCP连接 b.网络中充斥着大量的无用人数据包,源地址为假 c.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯 d.利用受害主机提供人服务或传输协议
8、上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求 e.严重时会造成系统死机攻击的步骤:l 搜集了解目标的情况(被攻击目标主机数目、地址情况;目标主机的配置、性能;目标的带宽)l 占领傀儡机(链路状态好的主机;性能好的主机;安全管理水平差的主机)实际攻击a:黑客登陆到作为控制台的傀儡机,向所有的攻击机发出命令:“预备,瞄准,开火!”。b:这时候埋伏在攻击机中的DDOS攻击程序就会响应控制台的命令,一起向受害主机以高速发送大量的数据包,导致它死机或是无法响应正常的请求案例: (一)21:30:38 NAT exceeded 192.168.0.10121:30:32 NA
9、T exceeded 192.168.0.10121:30:29 NAT exceeded 192.168.0.10121:30:25 NAT exceeded 192.168.0.10121:30:21 NAT exceeded 192.168.0.10121:30:17 NAT exceeded 192.168.0.10121:30:13 NAT exceeded 192.168.0.10121:30:09 NAT exceeded 192.168.0.10121:30:05 NAT exceeded 192.168.0.10121:30:01 NAT exceeded 192.168.0
10、.10121:29:57 NAT exceeded 192.168.0.10121:29:53 NAT exceeded 192.168.0.10121:29:49 NAT exceeded 192.168.0.10121:29:45 NAT exceeded 192.168.0.10121:29:41 NAT exceeded 192.168.0.10121:29:37 NAT exceeded 192.168.0.10121:29:33 NAT exceeded 192.168.0.10121:29:29 NAT exceeded 192.168.0.10121:29:25 NAT exc
11、eeded 192.168.0.10121:29:21 NAT exceeded 192.168.0.10121:29:17 NAT exceeded 192.168.0.10121:29:13 NAT exceeded 192.168.0.10121:29:09 NAT exceeded 192.168.0.10121:29:05 NAT exceeded 192.168.0.10121:29:01 NAT exceeded 192.168.0.10121:28:57 NAT exceeded 192.168.0.10121:28:53 NAT exceeded 192.168.0.1012
12、1:28:49 NAT exceeded 192.168.0.10121:28:45 NAT exceeded 192.168.0.10121:28:41 NAT exceeded 192.168.0.10121:28:37 NAT exceeded 192.168.0.10121:28:33 NAT exceeded 192.168.0(二)IP地址 当前连接数 超限次数192.168.0.101 231 701976 192.168.0.110 87 198491(三)ID 内网地址 内网端口 协议 外网地址 外网端口 上传包 下载包 NAT地址 NAT端口 661 192.168.0.1
13、01 0 I 128.0.7.244 82 1 0 61.174.209.82 82 662 192.168.0.101 0 I 0.3.135.217 81 1 0 61.174.209.82 81 663 192.168.0.101 0 I 128.0.7.245 59 1 0 61.174.209.82 59 664 192.168.0.101 0 I 0.3.135.218 58 1 0 61.174.209.82 58 665 192.168.0.101 0 I 128.0.7.246 49 1 0 61.174.209.82 49 666 192.168.0.101 0 I 0.3
14、.135.219 48 1 0 61.174.209.82 48 667 192.168.0.101 0 I 128.0.7.247 45 1 0 61.174.209.82 45 668 192.168.0.101 0 I 0.3.135.220 44 1 0 61.174.209.82 44 669 192.168.0.101 0 I 128.0.7.248 43 1 0 61.174.209.82 43 670 192.168.0.101 0 I 0.3.135.221 36 1 0 61.174.209.82 36 671 192.168.0.101 0 I 128.0.7.249 3
15、5 1 0 61.174.209.82 35 672 192.168.0.101 0 I 0.3.135.222 24 1 0 61.174.209.82 24 673 192.168.0.101 0 I 128.0.7.250 23 1 0 61.174.209.82 23 674 192.168.0.101 0 I 0.3.135.223 16 1 0 61.174.209.82 16 675 192.168.0.101 0 I 128.0.7.251 15 1 0 61.174.209.82 15 676 192.168.0.101 0 I 0.3.135.224 13 1 0 61.174.209.82 13 677 192.168.0.101 0 I 128.0.7.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 嫁妆赠与协议合同范例
- 员工食堂托管合同范例
- 形象墙制作合同范例
- 基础模具租赁合同范例
- 物品采购合同范例药品
- 丰田汽车销售合同范例
- 安防弱电合同范例
- 喷淋工程施工合同范例
- 家电代理加盟合同范例
- 100种合同范例合集
- 2023年天津中学业水平合格性考试物理试卷试题(含答案详解)
- 广东省深圳市2022-2023学年五年级上学期数学期末考试试卷(含答案)5
- 重污染天气应急响应“一厂一策”操作方案
- 《人力资源岗必备能力提升课件》
- 《《红楼梦》中薛宝钗与黛玉的形象分析与人物对比》
- 期末冲刺动员主题班会课件
- 基于海洋文化背景下校本化特色课程开发深化实践研究资料
- 胸外科食管切除、食管-胃胸内吻合术技术操作规范
- 建筑安装工程有限公司关于加大市场开拓力度的激励办法
- 题库(大气科学基础(一)-题库)
- 智能制造设备与工厂自动化项目验收方案
评论
0/150
提交评论