第09讲典型黑客攻击之(一)拒绝服务攻防

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DDoS攻击原理 : 如图一,一个比较完善的DDoS攻击体系分成四
大部分,先来看一下最重要的第2和第3部分:它们分 别用做控制和实际发起攻击。请注意控制机与攻击机 的区别,对第4部分的受害者来说,DDoS的实际攻击 包是从第3部分攻击傀儡机上发出的,第2部分的控制 机只发布命令而不参与实际的攻击。对第2和第3部分 计算机,黑客有控制权或者是部分的控制权,并把相 应的DDoS程序上传到这些平台上,这些程序与正常 的程序一样运行并等待来自黑客的指令,通常它还会
9.3 如何组织DDoS攻击
这里用“组织”这个词,是因为 DDoS并不象入侵一台主机那样简单。一 般来说,黑客进行DDoS攻击时会经过这 样的步骤:
这时侯分布式的拒绝服务攻击手段(DDoS)就 应运而生了。你理解了DoS攻击的话,它的原理就 很简单。如果说计算机与网络的处理能力加大了10 倍,用一台攻击机来攻击不再能起作用的话,攻击 者使用10台攻击机同时攻击呢?用100台呢?DDoS 就是利用更多的傀儡机来发起进攻,以比从前更大 的规模来进攻受害者。
第09讲 典型黑客攻击之(一) 拒绝服务攻防
9.1 DoS攻击的概念 9.2 DoS攻击的现象与原理 9.3 如何组织DDoS攻击 9.4 DDoS攻击实例 9.5 DDoS的防范
目标、重点、难点
目标:理解DoS 的概念,了解DoS攻击的 现象,理解如何组织一次DDoS攻击,了解 DoS攻击的防范方法..
果是明显的。随着计算机与网络技术的发展,计
算机的处理能力迅速增长,内存大大增加,同时 也出现了千兆级别的网络,这使得DoS攻击的困 难程度加大了-目标对恶意攻击包的"消化能力"加 强了不少,例如你的攻击软件每秒钟可以发送 3,000个攻击包,但我的主机与网络带宽每秒钟可 以处理10,000个攻击包,这样一来攻击就不会产 生什么效果。
DDoS攻击 分布式拒绝服务(DDoS:Distributed Denial
of Service)攻击是目前黑客经常采用而难以 防范的攻击手段。分布式拒绝服务攻击指借 助于客户/服务器技术,将多个计算机联合起 来作为攻击平台,对一个或多个目标发动 DoS攻击,从而成倍地提高拒绝服务攻击的 威力。通常,攻击者使用一个偷窃帐号将 DDoS主控程序安装在一个计算机上,在一 个设定的时间主控程序将与大量代理程序通 讯,代理程序已经被安装在Internet上的许多 计算机上。代理程序收到指令时就发动攻击 。利用客户/服务器技术,主控程序能在几秒 钟内激活成百上千次代理程序的运行。
利用各种手段隐藏自己不被别人发现。在平时,这些
傀儡机器并没有什么异常,只是一旦黑客连接到它们 进行控制,并发出指令的时候,攻击傀儡机就成为害 人者去发起攻击了。
有的朋友也许会问道:"为什么黑客不直接去控制攻击 傀儡机,而要从控制傀儡机上转一下呢?"。这就是导 致DDoS攻击难以追查的原因之一了。做为攻击者的 角度来说,肯定不愿意被捉到(我在小时候向别人家 的鸡窝扔石头的时候也晓得在第一时间逃掉,呵呵) ,而攻击者使用的傀儡机越多,他实际上提供给受害 者的分析依据就越多。在占领一台机器后,高水平的 攻击者会首先做两件事:1. 考虑如何留好后门(我以 后还要回来的哦)!2. 如何清理日志。这就是擦掉脚 印,不让自己做的事被别人查觉到。比较不敬业的黑 客会不管三七二十一把日志全都删掉,但这样的话网 管员发现日志都没了就会知道有人干了坏事了,顶多 无法再从日志发现是谁干的而已。相反,真正的好手 会挑有关自己的日志项目删掉,让人看不到异常的情 况。这样可以长时间地利用傀儡机。
高速广泛连接的网络给大家带来了方便,也为 DDoS攻击创造了极为有利的条件。在低速网络时 代时,黑客占领攻击用的傀儡机时,总是会优先 考虑离目标网络距离近的机器,因为经过路由器 的跳数少,效果好。而现在电信骨干节点之间的 连接都是以G为级别的,大城市之间更可以达到 2.5G的连接,这使得攻击可以从更远的地方或者 其他城市发起,攻击者的傀儡机位置可以在分布 在更大的范围,选择起来更灵活了。
DoS的攻击方式有很多种,最基本的DoS 攻击就是利用合理的服务请求来占用过多的 服务资源,从而使合法用户无法得到服务的 响应。
DDoS攻击手段是在传统的DoS攻击基础之上 产生的一类攻击方式。单一的DoS攻击一般是采 用一对一方式的,当攻击目标CPU速度低、内存 小或者网络带宽小等等各项性能指标不高它的效
9.2 DoS攻击的现象与原理
被DDoS攻击时的现象 : 被攻击主机上有大量等待的TCP连接 网络中充斥着大量的无用的数据包,源地址为 假 制造高流量无用数据,造成网络拥塞,使受害 主机无法正常和外界通讯 利用受害主机提供的服务或传输协议上的缺陷 ,反复高速的发出特定的服务请求,使受害主 机无法及时处理所有正常请求 严重时会造成系统死机
重点: DDoபைடு நூலகம்攻击方法\防范方法 难点: DDoS攻击方法
9.1 DoS攻击的概念
DoS攻击 DoS是Denial of Service的简称,即拒绝服 务,造成DoS的攻击行为被称为DoS攻击, 其目的是使计算机或网络无法提供正常的服 务。最常见的DoS攻击有计算机网络带宽攻 击和连通性攻击。带宽攻击指以极大的通信 量冲击网络,使得所有可用网络资源都被消 耗殆尽,最后导致合法的用户请求就无法通 过。连通性攻击指用大量的连接请求冲击计 算机,使得所有可用的操作系统资源都被消 耗殆尽,最终计算机无法再处理合法用户的 请求。
但是在第3部分攻击傀儡机上清理日志实 在是一项庞大的工程,即使在有很好的日志 清理工具的帮助下,黑客也是对这个任务很 头痛的。这就导致了有些攻击机弄得不是很 干净,通过它上面的线索找到了控制它的上 一级计算机,这上级的计算机如果是黑客自 己的机器,那么他就会被揪出来了。但如果 这是控制用的傀儡机的话,黑客自身还是安 全的。控制傀儡机的数目相对很少,一般一 台就可以控制几十台攻击机,清理一台计算 机的日志对黑客来讲就轻松多了,这样从控 制机再找到黑客的可能性也大大降低 。
相关文档
最新文档