分布式拒绝服务(DDoS)攻击工具基本技术原理分布式拒绝服务(DDoS)攻击工具基本技术原理.doc

分布式拒绝服务(DDoS)攻击工具基本技术原理分布式拒绝服务(DDoS)攻击工具基本技术原理.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分布式拒绝服务(DDoS)攻击工具基本技术原理分布式拒绝服务(DDoS)攻击工具基本技术原理

分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展By backend? 拒绝服务攻击 ------------? 拒绝服务攻击的英文意思是Denial of Service,简称DoS。这种攻击行动使 网站服务器充斥大量要求回复的 信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提 供正常的网络服务。 以下的图示可解释这类攻击的过程,以及公司、企业应如何加以防范。? “拒绝服务”是如何攻击的? 参照图示:? 通过普通的网络连线,使用者传送信息要求服务器予以确定。服务器于是回 复用户。用户被确定后,就可登 入服务器。? 参照图示:? “拒绝服务”的攻击方式为:用户传送众多要求确认的信息到服务器,使服 务器里充斥着这种无用的信息。 所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用 户。服务器于是暂时等候,有时 超过一分钟,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确 认的信息,这个过程周而复始, 最终导致服务器无法动弹,瘫痪在地。? 如何阻挡“拒绝服务”的攻击? 参照图示:? 阻挡“拒绝服务”的攻击的常用方法之一是:在网络上建立一个过滤器(fi lter)或侦测器(sniffer), 在信息到达网站服务器之前阻挡信息。过滤器会侦察可疑的攻击行动。如果某种 可疑行动经常出现,过滤器能 接受指示,阻挡包含那种信息,让网站服务器的对外连接线路保持畅通。? 分布式拒绝服务攻击 ------------------? 分布式拒绝服务攻击的英文意思是Distributed Denial of Service,简称D DoS。 以下是一个典型的分布式拒绝服务攻击网络结构图:? 参照图示:? 攻击者在Client(客户端)操纵攻击过程。每个Handler(主控端)是一台已 被入侵并运行了特定程序 的系统主机。每个主控端主机能够控制多个Agent(代理端)。每个代理端也是一 台已被入侵并运行另和种 特定程序的系统主机。每个响应攻击命令的代理端会向被攻击目标主机发送拒绝 服务攻击数据包。 至今为止,攻击者最常使用的分布式拒绝服务攻击程序包括4种:Trinoo、T FN、TFN2K和Stacheldraht。 为了提高分布式拒绝服务攻击的成功率,攻击者需要控制成百上千的被入侵 主机。这些主机通常是Linux和 SUN机器,但这些攻击工具也能够移植到其它平台上运行。这些攻击工具入侵主机 和安装程序的过程都是自动化 的。这个过程可分为以下几个步骤: 1、探测扫描大量主机以寻找可入侵主机目标。? 2、入侵有安全漏洞的主机并获取控制权。? 3、在每台入侵主机中安装攻击程序。? 4、利用已入侵主机继续进行扫描和入侵。? 由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工 具。也就是说,在短短的一 小时内可以入侵数千台主机。? 几种常见分布式拒绝服务攻击工具的特征 ------------------------------------? 以下是攻击者常用的分布式拒绝服务攻击工具:? ◆ Trinoo? 客户端、主控端和代理端主机相互间通讯时使用如下端口:? 1524 tcp 27665 tcp 27444 udp 31335 udp? 重要提示:以上所列出的只是该工具的缺省端口,仅作参考。这些端口可以轻 易被修改。? ◆ TFN? 客户端、主控端和代理端主机相互间通讯时使用ICMP ECHO和ICMP ECHO REPL Y数据包。? ◆ Stacheldraht? 客户端、主控端和代理端主机相互间通讯时使用如下端口和数据包:? 16660 tcp 65000 tcp ICMP ECHO ICMP ECHO REPLY? 重要提示:以上所列出的只是该工具的缺省端口,仅作参考。这些端口可以轻 易被修改。? ◆ TFN2K? 客户端、主控端和代理端主机相互间通讯时并没有使用任何指定端口(在运行 时指定或由 程序随机选择),但结合了UDP、ICMP和TCP数据包进行通讯。? 对于这几个分布式拒绝服务攻击工具的详细技术分析,请访问中国著名网络 安全组织绿色兵团 站点(/)。? 拒绝服务攻击工具“进化“过程 --------------------------? 最容易的攻击方法之一是拒绝服务(Denial of Service)攻击。在TCP/IP堆栈 中存在许多漏洞,如允许碎 片包、大数据包、IP路由选择、半公开TCP连接、数据包flood等等,这些都能够 降低系统性能,甚至使系统 崩溃。? 每发现一个漏洞,相应的攻击程序往往很快就会出现。每一个攻击程序都是 独立的。一个特定的漏洞攻击 程

您可能关注的文档

文档评论(0)

zyongwxiaj8 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档