| | dos的攻擊方式有很多種,最基本的dos攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。分佈式拒絶服務(ddos:distributed denial of service)攻擊指藉助於客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動dos攻擊,從而成倍地提高拒絶服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將ddos主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。
ddos攻擊手段是在傳統的dos攻擊基礎之上産生的一類攻擊方式。單一的dos攻擊一般是采用一對一方式的,當攻擊目標cpu速度低、內存小或者網絡帶寬小等等各項性能指標不高它的效果是明顯的。隨着計算機與網絡技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得dos攻擊的睏難程度加大了-目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟件每秒鐘可以發送3,000個攻擊包,但我的主機與網絡帶寬每秒鐘可以處理10,000個攻擊包,這樣一來攻擊就不會産生什麽效果。
這時候分佈式的拒絶服務攻擊手段(ddos)就應運而生了。你理解了dos攻擊的話,它的原理就很簡單。如果說計算機與網絡的處理能力加大了10倍,用一臺攻擊機來攻擊不再能起作用的話,攻擊者使用10臺攻擊機同時攻擊呢?用100臺呢?ddos就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。
高速廣泛連接的網絡給大傢帶來了方便,也為ddos攻擊創造了極為有利的條件。在低速網絡時代時,黑客占領攻擊用的傀儡機時,總是會優先考慮離目標網絡距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以g為級別的,大城市之間更可以達到2.5g的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分佈在更大的範圍,選擇起來更靈活了。 | | DoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。分佈式拒絶服務(DDoS:Distributed Denial of Service)攻擊指藉助於客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絶服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。
DDoS攻擊手段是在傳統的DoS攻擊基礎之上産生的一類攻擊方式。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內存小或者網絡帶寬小等等各項性能指標不高它的效果是明顯的。隨着計算機與網絡技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得DoS攻擊的睏難程度加大了-目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟件每秒鐘可以發送3,000個攻擊包,但我的主機與網絡帶寬每秒鐘可以處理10,000個攻擊包,這樣一來攻擊就不會産生什麽效果。
這時候分佈式的拒絶服務攻擊手段(DDoS)就應運而生了。你理解了DoS攻擊的話,它的原理就很簡單。如果說計算機與網絡的處理能力加大了10倍,用一臺攻擊機來攻擊不再能起作用的話,攻擊者使用10臺攻擊機同時攻擊呢?用100臺呢?DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。
高速廣泛連接的網絡給大傢帶來了方便,也為DDoS攻擊創造了極為有利的條件。在低速網絡時代時,黑客占領攻擊用的傀儡機時,總是會優先考慮離目標網絡距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分佈在更大的範圍,選擇起來更靈活了。
攻擊方式
DDoS攻擊通過大量合法的請求占用大量網絡資源,以達到癱瘓網絡的目的。 這種攻擊方式可分為以下幾種:
通過使網絡過載來幹擾甚至阻斷正常的網絡通訊。
通過嚮服務器提交大量請求,使服務器超負荷。
阻斷某一用戶訪問服務器
阻斷某服務與特定係統或個人的通訊
SYN flood
SYN flood是一種黑客通過嚮服務端發送虛假的包以欺騙服務器的做法。具體說,就是將包中的原IP地址設置為不存在或不合法的值。服務器一旦接受到該包便會返回接受請求包,但實際上這個包永遠返回不到來源處的計算機。這種做法使服務器必需開啓自己的監聽端口不斷等待,也就浪費了係統各方面的資源。
LAND attack
這種攻擊方式與SYN floods類似,不過在LAND attack攻擊包中的原地址和目標地址都是攻擊對象的IP。這種攻擊會導致被攻擊的機器死循環,最終耗盡資源而死機。
ICMP floods
ICMP floods是通過嚮未良好設置的路由器發送廣播信息占用係統資源的做法。
Application level floods
與前面敘說的攻擊方式不同,Application level floods主要是針對應用軟件層的,也就是高於OSI的。它同樣是以大量消耗係統資源為目的,通過嚮IIS這樣的網絡服務程序提出無節制的資源申請來迫害正常的網絡服務。 |
|
|