<button id="mgycy"></button>
  • <tbody id="mgycy"><pre id="mgycy"></pre></tbody>
  • <th id="mgycy"></th>
  • <th id="mgycy"></th>
    <th id="mgycy"></th>
    <span id="mgycy"></span>

    <tbody id="mgycy"></tbody>
    <tbody id="mgycy"></tbody>
    1. 設為首頁 | 收藏本站

      咨詢電話:151 1798 8098   服務郵箱:service@zxway.cn    投訴建議:vincent@zxway.cn 

      您當前位置: 首頁 > 新聞頻道 > 拒絕服務攻擊原理
      拒絕服務攻擊原理
      發布人:zxway發布時間:2016/10/28 11:03:51

      隨著網絡技術和網絡應用的發展,網絡安全問題顯得越來越重要。拒絕服務攻擊由于容易實施、難以防范、難以追蹤等而成為最難解決的網絡安全問題之一,給網絡社會帶來了極大的危害。同時,拒絕服務攻擊也將是未來信息戰的重要手段之一。因此,研究拒絕服務攻擊及其對策是極為重要的。

      (一)什么是拒絕服務攻擊(DOS)

      DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。

      (二)什么是分布式拒絕服務攻擊(DDOS)

      DDoS攻擊手段是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內存小或者網絡帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網絡技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得DoS攻擊的困難程度加大了-目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟件每秒鐘可以發送3,000個攻擊包,但我的主機與網絡帶寬每秒鐘可以處理10,000個攻擊包,這樣一來攻擊就不會產生什么效果。

      這時侯分布式的拒絕服務攻擊手段(DDoS)就應運而生了。理解了DoS攻擊的話,它的原理就很簡單。如果說計算機與網絡的處理能力加大了10倍,用一臺攻擊機來攻擊不再能起作用的話,攻擊者使用10臺攻擊機同時攻擊呢?用100臺呢?DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。

      分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在Internet上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行

      高速廣泛連接的網絡給大家帶來了方便,也為DDoS攻擊創造了極為有利的條件。在低速網絡時代時,黑客占領攻擊用的傀儡機時,總是會優先考慮離目標網絡距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨干節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。

      (三)被DDoS攻擊時的現象

      被攻擊主機上有大量等待的TCP連接

      網絡中充斥著大量的無用的數據包,源地址為假

      制造高流量無用數據,造成網絡擁塞,使受害主機無法正常和外界通訊

      利用受害主機提供的服務或傳輸協議上的缺陷,反復高速的發出特定的服務請求,使受害主機無法及時處理所有正常請求 ?

      嚴重時會造成系統死機

      (四)攻擊運行原理


      如圖,一個比較完善的DDoS攻擊體系分成四大部分,先來看一下最重要的第2和第3部分:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對第4部分的受害者來說,DDoS的實際攻擊包是從第3部分攻擊傀儡機上發出的,第2部分的控制機只發布命令而不參與實際的攻擊。對第2和第3部分計算機,黑客有控制權或者是部分的控制權,并把相應的DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器并沒有什么異常,只是一旦黑客連接到它們進行控制,并發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。

      一般情況下黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上中轉一下,這就導致DDoS攻擊難以追查。攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。占領一臺機器后,高水平的攻擊者會首先做兩件事:1. 考慮如何留好后門(我以后還要回來的哦)!2. 如何清理日志。這就是擦掉腳印,不讓自己做的事被別人查覺到。有些攻擊者會把日志全都刪掉,但這樣的話網管員發現日志都沒了就會知道受到了攻擊,雖然無法再從日志發現線索。狡猾的攻擊者會挑有關自己的日志項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。在傀儡機上清理日志是一項龐大的工程,即使在有很好的日志清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很干凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那么他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的??刂瓶軝C的數目相對很少,一般一臺就可以控制幾十臺攻擊機,清理一臺計算機的日志對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也小多了。

      云計算服務
      短視頻服務
      客服熱線:service@zxway.cn

      版權所有@ 2014-2039  知心偉業 

      備案號:京ICP備14046347號 知心偉業
      黄沙武士在线观看-黄沙武士高清完整在线观看深爱五月天激情色五月色人阁婷婷