- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
对拒绝服务攻击的认识
拒绝服务攻击
作业一:对拒绝服务攻击的了解
网络攻击的形式多种多样,比如有口令窃取,欺骗攻击,缺陷和后门攻击,
认证失效,协议缺陷,拒绝服务攻击,指数攻击,信息泄露等。通过查看资料,
在这里,我主要谈一谈我对拒绝服务的了解,与认识。其重点谈一下分布式拒绝
服务攻击!
拒绝服务攻击从字面上顾名思义即攻击者想办法让目标机器停止提供服务
或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常
用户的访问。
危害就主要有,过度使用服务,使软件、硬件过度运行,是网络链接超出其
容量。还有就是会造成关机或系统瘫痪,或者降低服务质量。单一的DoS攻击
一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等
等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计
算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使
得DoS攻击的困难程度加大了-目标对恶意攻击包的消化能力加强了不少。这
时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。
而分布式拒绝服务(DDoS)的攻击策略侧重于通过很多“僵尸主机”(被攻
击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而
造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实
施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,
导致合法用户无法正常访问服务器的网络资源,因此,分布式拒绝服务攻击又被
称之为 “洪水式攻击”。其运行原理示意图如下:
3
黑客 傀儡机
傀儡机
控制 4
傀儡机
傀儡机 受害者
2
分布式拒绝服务攻击体系结构
-1-
拒绝服务攻击
如图所示,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重
要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击
机的区别,对第4部分的受害者来说,DDoS 的实际攻击包是从第3部分攻击傀
儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第
3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传
到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它
还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异
常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为
害人者去发起攻击了。
DDoS 的体系结构,以及具体描述是从网上了解到的。在这里我就有一个疑
问。为什么不直接攻击傀儡机而是要先控制再攻击?然而通过找资料得知,原来
黑客是为了保护自己。如果利用控制的傀儡机的话,先要找到黑客的概率就大大
减少了。
那么黑客是如何组织一次DDoS 的呢?
一,要搜集了解目标的情况。黑客一般会关心1,被攻击者的主机数目、地
址情况。这关系到有多少傀儡机才能达到想要的效果的问题。2,目标主机的配
置、性能。3,目标的带宽。二,就是要占领傀儡机。黑客一般最感兴趣的是链
路状态好的主机,性能好的主机,安全管理水平差的主机。黑客做的工作就是扫
描,随机或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,随后
就是尝试入侵。当黑客占领了一台傀儡机后,会吧DDoS攻击用的程序下载过去,
一般是利用ftp。在攻击机上,会有一个DDoS 的发包程序,黑客就是利用它来
向受害者目标发送恶意攻击包的。三,实际攻击。向所有的攻击机发出命令:预
备,瞄准,开火。这时候埋伏
文档评论(0)