进行DOSS是实施网络攻击的前提前提需要干什么?废话别来

大家应该都听说过DDoS攻击,这是一种比较麻烦的攻击方式,DDoS攻击通过大量合法的请求占用大量网络资源,经常被黑客用搞垮网站,让网站不能....
谷歌将大约300余款应用从谷歌商店(Play Store)里清除出去,理由是这些应用被Android用户下载***后,可能秘密挟持Android设备并引发“分....
199IT原创编译
由于物联网僵尸网络,DDoS攻击从偶发事件变为日常生活。根据A10 Networks的调查,今年DoT(DDoS of Things)已经达到了临界,每次攻击都会利用数十万台联网设备。
针对这种现象的反击刚刚开始....
北京时间10月27日消息,据外媒报道,新加坡电信运营商星和(StarHub)周三宣布,该公司上周遭受蓄意网络攻击,造成其部分家庭宽带用户在10....
随着人们对互联网的依赖增强,很难想象没有网络该如何生活。今天早晨,大半个美国的用户就遭遇了一次集体&断网&事件,让很多人都陷入混乱当中。
大半个美国断网上百家网站瘫痪 真相竟然是这个
据外媒报....
随着人们对互联网的依赖增强,很难想象没有网络该如何生活。今天早晨,大半个美国的用户就遭遇了一次集体&断网&事件,让很多人都陷入混乱当中。
据外媒报道,各大美国热门网站今天早些时候都出现了无法....
随着人们对互联网的依赖增强,很难想象没有网络该如何生活。今天早晨,大半个美国的用户就遭遇了一次集体&断网&事件,让很多人....
由信息安全公司Arbor Network统计的信息安全报告,2016年上半年期间全球DDoS峰值记录突破了新高-突破了之前的500Gbps(2015年底)达到了 579Gbps。报告还指出,尽管此期间DDoS攻击的峰值速率突破了新高。....
这次攻击发生在2015年的最后一天,BBC的网站应声瘫痪了好几个小时。但是当时他们没有想到自己竟然如此荣幸,承受了世界纪录级别的602Gbps的....
据Cloudflare消息报道,大量中国智能手机用户在不知情的情况下被利用,参与一起单日数据请求量超过45亿次的DDoS攻击。这对互联网安全形势提出了新的威胁,这起DDoS攻击是基于浏览器HTTP数据洪流发动的,大大超出了攻....
魅族称官网遭到DDOS攻击 目前已经恢复正常
【TechWeb报道】9月23日消息,魅族官方微博今天凌晨发布声明称,昨晚19点16分-17点27分魅族官网遭到攻击,由于攻击量过大,导致魅族官网40分钟访问困难。经过近7小时的排....
昨晚,锤子“坚果手机”发布会因故推迟、PPT一堆错漏、抢红包故障,据悉是因锤子官网服务器遭遇了数十G流量DDoS恶意攻击,现场PPT也是临时....
前两天,阿里云在微博上发布一则声明,称12月20-21日间,部署在阿里云上的某知名游戏公司,遭遇了全球互联网史上最大的一次DDoS攻击。比如....
阿里云称遭互联网史上最大规模DDoS攻击
昨天,阿里云计算发布声明称,12月20日-21日,部署在阿里云上的一家知名游戏公司,遭遇了全球互联网史上最大的一次DDoS攻击,攻击时长14个小时,攻击峰值流量达到每秒453.8G....
华为将建流量清洗中心 提供防护网络攻击服务
郭晓峰 12月10日报道
眼下,DDoS在全球攻击的频率和规模正在扩大,为了更好地防御,华为今日联合美国防护服务商Black Lotus签署战略合作。
据悉,双方将在DDoS攻击防护....
Copyright (C)
All rights reserved. 京ICP证060517号/京ICP备号 京公网安备76号
TechWeb公众号
机情秀公众号查看: 21041|回复: 7
传奇DOSS攻击原理与防御解决方法详细图文注解
TA的每日心情奋斗 01:34签到天数: 20 天[LV.4]偶尔看看III
DoS攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思。  不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。这三种方法都是利用TCP三次握手的漏洞进行攻击的,所以对它们的防御办法都是差不多的。  DoS攻击是最早出现的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快。但是现在的科技飞速发展,一般的网站主机都有十几台主机,而且各个主机的处理能力、内存大小和网络速度都有飞速的发展,有的网络带宽甚至超过了千兆级别。这样我们的一对一单挑式攻击就没有什么作用了,搞不好自己的机子就会死掉。举个这样的攻击例子,假如你的机器每秒能够发送10个攻击用的数据包,而被你攻击的机器(性能、网络带宽都是顶尖的)每秒能够接受并处理100攻击数据包,那样的话,你的攻击就什么用处都没有了,而且非常有死机的可能。要知道,你若是发送这种1Vs1的攻击,你的机器的CPU占用率是90%以上的,你的机器要是配置不够高的话,那你就死定了。
X446_U6{K`HS66CCD2WQWRO.png (38.42 KB, 下载次数: 0)
22:22 上传
 不过,科技在发展,黑客的技术也在发展。正所谓道高一尺,魔高一仗。经过无数次当机,黑客们终于又找到一种新的DoS攻击方法,这就是DDoS攻击。它的原理说白了就是群殴,用好多的机器对目标机器一起发动DoS攻击,但这不是很多黑客一起参与的,这种攻击只是由一名黑客来操作的。这名黑客不是拥有很多机器,他是通过他的机器在网络上占领很多的“肉鸡”,并且控制这些“肉鸡”来发动DDoS攻击,要不然怎么叫做分布式呢。还是刚才的那个例子,你的机器每秒能发送10攻击数据包,而被攻击的机器每秒能够接受100的数据包,这样你的攻击肯定不会起作用,而你再用10台或更多的机器来对被攻击目标的机器进行攻击的话,嘿嘿!结果我就不说了。
3GEWO]GDKNI4YV1@50]}2.png (105.39 KB, 下载次数: 0)
22:23 上传
DRDoS分布反射式拒绝服务攻击这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在攻击之前占领大量的“肉鸡”。它的攻击原理和Smurf攻击原理相近,不过DRDoS是可以在广域网上进行的,而Smurf攻击是在局域网进行的。它的作用原理是基于广播地址与回应请求的。一台计算机向另一台计算机发送一些特殊的数据包如ping请求时,会接到它的回应;如果向本网络的广播地址发送请求包,实际上会到达网络上所有的计算机,这时就会得到所有计算机的回应。这些回应是需要被接收的计算机处理的,每处理一个就要占用一份系统资源,如果同时接到网络上所有计算机的回应,接收方的系统是有可能吃不消的,就象遭到了DDoS攻击一样。不过是没有人笨到自己攻击自己,不过这种方法被黑客加以改进就具有很大的威力了。黑客向广播地址发送请求包,所有的计算机得到请求后,却不会把回应发到黑客那里,而是发到被攻击主机。这是因为黑客冒充了被攻击主机。黑客发送请求包所用的软件是可以伪造源地址的,接到伪造数据包的主机会根据源地址把回应发出去,这当然就是被攻击主机的地址。黑客同时还会把发送请求包的时间间隔减小,这样在短时间能发出大量的请求包,使被攻击主机接到从被欺骗计算机那里传来的洪水般的回应,就像遭到了DDoS攻击导致系统崩溃。骇客借助了网络中所有计算机来攻击受害者,而不需要事先去占领这些被欺骗的主机,这就是Smurf攻击。而DRDoS攻击正是这个原理,黑客同样利用特殊的发包工具,首先把伪造了源地址的SYN连接请求包发送到那些被欺骗的计算机上,根据TCP三次握手的规则,这些计算机会向源IP发出SYN+ACK或RST包来响应这个请求。同Smurf攻击一样,黑客所发送的请求包的源IP地址是被攻击主机的地址,这样受欺骗的主机就都会把回应发到被攻击主机处,造成被攻击主机忙于处理这些回应而瘫痪。
]}1G5(}DTLJZ6DH5M`ZTU}A.png (71.22 KB, 下载次数: 0)
22:23 上传
解释:  SYNSynchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,ACK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分Connection Request和Connection Accepted。  RSTReset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。  ACKAcknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。  TCP三次握手:
2_@HBKC{(5RA73X$EM]H4.png (84.27 KB, 下载次数: 0)
22:24 上传
假设我们要准备建立连接,服务器正处于正常的接听状态。  第一步:我们也就是客户端发送一个带SYN位的请求,向服务器表示需要连接,假设请求包的序列号为10,那么则为:SYN=10,ACK=0,然后等待服务器的回应。  第二步:服务器接收到这样的请求包后,查看是否在接听的是指定的端口,如果不是就发送RST=1回应,拒绝建立连接。如果接收请求包,那么服务器发送确认回应,SYN为服务器的一个内码,假设为100,ACK位则是客户端的请求序号加1,本例中发送的数据是:SYN=100,ACK=11,用这样的数据回应给我们。向我们表示,服务器连接已经准备好了,等待我们的确认。这时我们接收到回应后,分析得到的信息,准备发送确认连接信号到服务器。  第三步:我们发送确认建立连接的信息给服务器。确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1。即:SYN=11,ACK=101。  这样我们的连接就建立起来了。  DDoS究竟如何攻击?目前最流行也是最好用的攻击方法就是使用SYN-Flood进行攻击,SYN-Flood也就是SYN洪水攻击。SYN-Flood不会完成TCP三次握手的第三步,也就是不发送确认连接的信息给服务器。这样,服务器无法完成第三次握手,但服务器不会立即放弃,服务器会不停的重试并等待一定的时间后放弃这个未完成的连接,这段时间叫做SYN timeout,这段时间大约30秒-2分钟左右。若是一个用户在连接时出现问题导致服务器的一个线程等待1分钟并不是什么大不了的问题,但是若有人用特殊的软件大量模拟这种情况,那后果就可想而知了。一个服务器若是处理这些大量的半连接信息而消耗大量的系统资源和网络带宽,这样服务器就不会再有空余去处理普通用户的正常请求(因为客户的正常请求比率很小)。这样这个服务器就无法工作了,这种攻击就叫做:SYN-Flood攻击。  到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。不过这不等于我们就没有办法阻挡DDoS攻击,我们可以尽力来减少DDoS的攻击。下面就是一些防御方法:  1。确保服务器的系统文件是最新的版本,并及时更新系统补丁。  2。关闭不必要的服务。  3。限制同时打开的SYN半连接数目。  4。缩短SYN半连接的time out 时间。  5。正确设置防火墙  禁止对主机的非开放服务的访问  限制特定IP地址的访问  启用防火墙的防DDoS的属性  严格限制对外开放的服务器的向外访问  运行端口映射程序祸端口扫描程序,要认真检查特权端口和非特权端口。  6。认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可   能遭到了攻击。  7。限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,   无疑是给了对方入侵的机会。  8。路由器  以Cisco路由器为例  Cisco Express Forwarding(CEF)  使用 unicast reverse-path  访问控制列表(ACL)过滤  设置SYN数据包流量速率  升级版本过低的ISO  为路由器建立log server  能够了解DDoS攻击的原理,对我们防御的措施在加以改进,我们就可以挡住一部分的DDoS攻击,知己知彼,百战不殆嘛。
本文由站长撰写,转载请注明
上一篇:下一篇:
该用户从未签到
该用户从未签到
u影鱼鱼鱼鱼鱼鱼鱼鱼
该用户从未签到
& & 虽然看不懂 但是我们还是要顶下的
TA的每日心情擦汗 15:12签到天数: 63 天[LV.6]常住居民II
啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊
TA的每日心情奋斗 19:39签到天数: 48 天[LV.5]常住居民I
哈哈哈哈哈
TA的每日心情慵懒 15:50签到天数: 2 天[LV.1]初来乍到
真心顶6565656
该用户从未签到
哎 读书少 一个都没看懂 擦 顶顶顶顶顶顶顶顶顶顶
一休论坛在线***
一 休 客 服
论 坛 充 值
常 见 问 题
机 房 值 班
商 业 合 作
传奇*** GM基地 版本库 传奇论坛 传奇漏洞论坛 传奇服务端下载 传奇版本
资料来自网络仅供学习交流之用,用于商业后果自负

参考资料

 

随机推荐