《企业网安全评估和运维》教学案例-课件-DDOS攻击-攻击流程_第1页
《企业网安全评估和运维》教学案例-课件-DDOS攻击-攻击流程_第2页
《企业网安全评估和运维》教学案例-课件-DDOS攻击-攻击流程_第3页
《企业网安全评估和运维》教学案例-课件-DDOS攻击-攻击流程_第4页
《企业网安全评估和运维》教学案例-课件-DDOS攻击-攻击流程_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目案例-企业网安全评估和运维-

DDOS攻击流程实施DDoS攻击的条件为完成DDoS攻击,黑客首先需要拥有和控制三种类型的计算机。为了描述方便,这里使用符号代表这些计算机:

ATTACKER:黑客本人的主机,黑客通过它发布实施DDoS的指令。

MASTER:直接受黑客控制的主机,但一般不属黑客所有,数目通常为3~4台,并且在这些计算机上安装上特定的主控制软件(称为master)。这类主机类似于战场上的指挥官,忠实地执行黑客发出的命令。

DAEMON:它们是被黑客控制但一般并不为黑客所拥有的计算机群。这样的计算机数以百计,好似战场上的先头部队。黑客在这些计算机上安装了守护程序(称为daemon),运行并产生DDoS攻击代码发动攻击前的准备一显然,在组织进行攻击之前,黑客必须能够在Internet上找到并完全获得某些安全性脆弱计算机的控制权限,例如获得ROOT权限,并让这些受到侵害的主机充当黑客的MASTER和DAEMON。为此,黑客需要借助一系列安全漏洞扫描工具,在Internet上搜寻存在严重安全漏洞的主机,并试图获得这些主机的完全控制权。

发动攻击前的准备二随后,黑客在这些称为MASTER的受控计算机上安装主控制软件master;在称为DAEMON的计算机上安装守护程序daemon。DAEMON主机上的守护程序在指定端口上监听来自MASTER主机发送的攻击命令,而MASTER主机接受从黑客的ATTACKER计算机发送的指令。为了安全起见,黑客要在MASTER和DAEMON计算机上安装ROOTKIT程序,使主控制软件和守护程序本身不被MASTER和DAEMON计算机的管理员发现。

发动攻击前的准备三最后,黑客只需TELNET到MASTER主机并给出口令后就可以发出大规模的DoS攻击命令。整个攻击的指令流向为:attacker(s)→master(s)→daemon(s)→target(s)。攻击过程如图1所示常用DDOS工具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论