freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第09講典型黑客攻擊之(一)拒絕服務(wù)攻防-展示頁

2025-01-31 19:10本頁面
  

【正文】 擊 ,了解DoS攻擊的防范方法 .. ? 重點: DDoS攻擊方法 \防范方法 ? 難點: DDoS攻擊方法 DoS攻擊的概念 DoS是 Denial of Service的簡稱 , 即拒絕服務(wù) , 造成 DoS的攻擊行為被稱為 DoS攻擊 ,其目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務(wù) 。 最常見的 DoS攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊 。 連通性攻擊指用大量的連接請求沖擊計算機 , 使得所有可用的操作系統(tǒng)資源都被消耗殆盡 , 最終計算機無法再處理合法用戶的請求 。 分布式拒絕服務(wù)攻擊指借助于客戶 /服務(wù)器技術(shù) , 將多個計算機聯(lián)合起來作為攻擊平臺 , 對一個或多個目標(biāo)發(fā)動DoS攻擊 , 從而成倍地提高拒絕服務(wù)攻擊的威力 。 代理程序收到指令時就發(fā)動攻擊。 DDoS攻擊 DoS的攻擊方式有很多種,最基本的 DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。單一的 DoS攻擊一般是采用一對一方式的,當(dāng)攻擊目標(biāo) CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項性能指標(biāo)不高它的效果是明顯的。 這時侯分布式的拒絕服務(wù)攻擊手段( DDoS)就應(yīng)運而生了。如果說計算機與網(wǎng)絡(luò)的處理能力加大了 10倍,用一臺攻擊機來攻擊不再能起作用的話,攻擊者使用 10臺攻擊機同時攻擊呢?用 100臺呢? DDoS就是利用更多的傀儡機來發(fā)起進攻,以比從前更大的規(guī)模來進攻受害者。在低速網(wǎng)絡(luò)時代時,黑客占領(lǐng)攻擊用的傀儡機時,總是會優(yōu)先考慮離目標(biāo)網(wǎng)絡(luò)距離近的機器,因為經(jīng)過路由器的跳數(shù)少,效果好。 DoS攻擊的現(xiàn)象與原理 被 DDoS攻擊時的現(xiàn)象 : ? 被攻擊主機上有大量等待的 TCP連接 ? 網(wǎng)絡(luò)中充斥著大量的無用的數(shù)據(jù)包,源地址為假 ? 制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機無法正常和外界通訊 ? 利用受害主機提供的服務(wù)或傳輸協(xié)議上的缺陷,反復(fù)高速的發(fā)出特定的服務(wù)請求,使受害主機無法及時處理所有正常請求 ? 嚴(yán)重時會造成系統(tǒng)死機 DDoS攻擊原理 : 如圖一,一個比較完善的 DDoS攻擊體系分成四大部分,先來看一下最重要的第 2和第 3部分:它們分別用做控制和實際發(fā)起攻擊。對第 2和第 3部分計算機,黑客有控制權(quán)或者是部分的控制權(quán),并把相應(yīng)的 DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發(fā)現(xiàn)。 有的朋友也許會問道: 為什么黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉(zhuǎn)一下呢? 。做為攻擊者的角度來說,肯定不愿意被捉到(我在小時候向別人家的雞窩扔石頭的時候也曉得在第一時間逃掉,呵呵),而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據(jù)就越多。這就是擦掉腳印,不讓自己做的事被別人查覺到。相反,真正的好手會挑有關(guān)自己的日志項目刪掉,讓人看不到異常的情況。 但是在第 3部分攻擊傀儡機上清理日志實在是一項龐大的工程,即使在有很好的日志清理工具的幫助下,黑客也是對這個任務(wù)很頭痛的。但如果這是控制用的傀儡機的話,黑客自身還是安全的。 如何組織 DDoS攻擊 這里用“組織”這個詞,是因為DDoS并不象入侵一臺主機那樣簡單。簡單地考慮一下,在相同的條件下,攻擊同一站點的 2臺主機需要 2臺傀儡機的話,攻擊 5臺主機可能就需要 5臺以上的傀儡機。 但在實際過程中,有很多黑客并不進行情報的搜集而直接進行 DDoS的攻擊,這時候攻擊的盲目性就很大了,效果如何也要靠運氣。一件事做得好與壞,態(tài)度最重要,水平還在其次。這是和 DDoS并列的攻擊方式。取得最高的管理權(quán)限,或者至少得到一個有權(quán)限完成 DDoS攻擊任務(wù)的帳號。 首先,黑客做的工作一般是掃描,隨機地或者是有針對性地利用掃描器去發(fā)現(xiàn)互聯(lián)網(wǎng)上那些有漏洞的機器,象程序的溢出漏洞、 cgi、Unicode、 ftp、數(shù)據(jù)庫漏洞 …( 簡直舉不勝舉啊 ),都是黑客希望看到的掃描結(jié)果。 總之黑客現(xiàn)在占領(lǐng)了一臺傀儡機了!然后他做什么呢?除了上面說過留后門擦腳印這些基本工作之外,他會把 DDoS攻擊用的程序上載過去,一般是利用 ftp。 經(jīng)過前 2個階段的精心準(zhǔn)備之后,黑客就開始瞄準(zhǔn)目標(biāo)準(zhǔn)備發(fā)射了。就象圖示里的那樣,黑客登錄到做為控制臺的傀儡機,向所有的攻擊機發(fā)出命令: 預(yù)備 ~ ,瞄準(zhǔn) ~,開火!。黑客一般會以遠遠超出受害方處理能力的速度進行攻擊,他們不會 憐香惜玉 。簡單些就是開個窗口不斷地ping目標(biāo)主機,在能接到回應(yīng)的時候就再加大一些流量或是再命令更多的傀儡機來加入攻擊。 SYNFlood的攻擊效果最好,應(yīng)該是眾黑客不約而同選擇它的原因吧。 ? Syn Flood原理 三次握手 Syn Flood利用了 TCP/IP協(xié)議的固有漏洞。 TCP連接的三次握手 : 如圖二,在第一步中,客戶端向服務(wù)端提出連接請求??蛻舳烁嬖V服務(wù)端序列號區(qū)域合法,需要檢查。服務(wù)端收到該 TCP分段后,在第二步以自己的 ISN回應(yīng) (SYN標(biāo)志置位 ),同時確認(rèn)收到客戶端的第一個 TCP分段 (ACK標(biāo)志置位 )。到此為止建立完整的 TCP連接,開始全雙工模式的數(shù)據(jù)傳輸過程。 實際上如果服務(wù)器的 TCP/IP棧不夠強大,最
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1