黑客普遍攻击方式ddos讲解


一、DDoS的定义

  要想理解DDoS的定义,我们就必须先介绍一下DoS(拒绝服务),DoS的英语全名是Denial of

  Service,也就是“拒绝服务”的含意。从黑客攻击的各种方法和所产生的毁坏情况来看,DoS算作一种非常简单但非常有效的攻击方式。它的目的就是回绝你的服务浏览,毁坏组织的正常运作,最后它会使你的部分Internet联接和应用系统无效。DoS的攻击方式有很多种多样,最基本的DoS进攻就是利用合理的服务恳求来占有过多的服务资源,进而使合理合法用户无法得到服务。。

  DoS进攻的基本过程:首先网络攻击向服务器发送诸多的含有虚报详细地址的恳求,服务器发送回应信息后等候传回信息,由于详细地址是仿冒的,所以网络服务器一直等不到传回的信息,分派给此次恳求的资源就自始至终没有被释放出来。当网络服务器等候一定的时间后,联接会令请求超时而被断开,网络攻击会再一次传输新的首批恳求,在这种不断上传伪详细地址恳求的情况下,服务器空间最后会被耗光。

  DDoS(分布式系统拒绝服务),它的英文全称之为Distributed Denial of

  Service,它是一种应用场景DoS的特殊形式的拒绝服务攻击,是一种遍布、合作的规模性攻击方式,主要机瞄比较大的站点,象商业公司,搜索引擎和行政部门的站点。从图1我们可以看得出DoS进攻只要每台单机版和一个modem就可实现,与之不同的是DDoS进攻是利用首批受控制的设备向每台设备进行进攻,这样来势强劲的进攻最让人无法提防,因此具有很大的毁灭性。

  DDoS进攻分为3层:网络攻击、主控芯片端、代理端,三责险在进攻中饰演不同的角色。

  1、网络攻击:网络攻击常用的电子计算机是进攻主控台,可以是网络上的任何每台服务器,甚至可以是一个活动的便携机。网络攻击控制整个进攻过程,它向主控芯片端上传进攻指令。

  2、主控芯片端:主控芯片端是网络攻击非法侵入并控制的一些服务器,这些服务器还分别控制大量的代理主机。主控芯片端服务器的上面装上特定的程序,因此它们可以接受网络攻击发过来的特殊命令,并且可以把这些指令发送至代理主机上。

  3、代理端:代理端同样也是网络攻击入侵并控制的首批服务器,它们上面运作攻击器程序,接受和运作主控芯片端发过来的指令。代理端服务器是进攻的实施者,真正向受害人服务器上传进攻。

  网络攻击进行DDoS进攻的首先,就是找寻在Internet上带系统漏洞的服务器,进入系统后在其上面安装后门程序,网络攻击侵入的服务器越大,他的进攻团队就越发展壮大。下一步在侵入主手机上下载进攻程序,其中一部分服务器当做进攻的主控芯片端,一部分服务器当做进攻的代理端。最后各部分服务器各尽其责,在网络攻击的调遣下对进攻对象进行进攻。由于网络攻击在幕后操纵,所以在进攻时不会受到视频监控系统的追踪,身份不易被发现。

二、DDoS进攻使用的实用工具

  DDoS进攻执行起来有一定的难度,它要求网络攻击必须具有侵入别人电子计算机的能力。但是很感到遗憾一些手把手的黑客程序的出现,这些程序可以在几秒内完成侵入和进攻程序的安装,使启动DDoS进攻变为一件易如反掌的事情。下面我们来分析一下这些常用的黑客程序。

  1、Trinoo

  Trinoo的进攻方法是向黑客攻击目标服务器的任意端口号传出全零的4字节数udp协议包,在处理这些超过其处理能力的垃圾数据文件的过程中,黑客攻击服务器的网络性能不断降低,直至不能提供正常服务,甚至奔溃。它对ip地址不做假,采用的通信端口号是:

  网络攻击服务器到主控芯片端服务器:27665/TCP

  主控芯片端服务器到代理端服务器:27444/udp协议

  代理端服务器到主服务器主机:31335/udp协议

  2、TFN

  TFN由主控芯片端程序和代理端程序两部分构成,它主要采取的进攻方法为:SYN飓风、Ping飓风、udp协议定时炸弹和SMURF,具有仿冒数据文件的能力。

  3、TFN2K

  TFN2K是由TFN发展而成的,在TFN所具有的特点上,TFN2K又增加一些特点,它的主控芯片端和代理web端网络通信是经过数据加密的,中间还可能掺杂了很多虚报数据文件,而TFN对ICMP的通信没有数据加密。进攻方法增加了Mix和Targa3。并且TFN2K可配置的代理端系统进程端口号。

  4、Stacheldraht

  Stacheldraht也是以TFN派生出来的,因此它具有TFN的特点。除此之外它增加了主控芯片端与代理web端数据加密通信能力,它对指令源造假,可以预防一些无线路由的RFC2267过虑。Stacheldrah中有一个嵌入的代理升级控制模块,可以自动下载并安装最新的代理程序。

  三、DDoS的检测

  现在在网上采用DDoS方式进行进攻的网络攻击日渐增加,我们只有尽早察觉受到进攻才能避免遭到惨痛的损失。

  检测DDoS进攻的主要方法有以下几类:

  1、根据异常现象分析

  当网络的通信量忽然大幅度增长,超出平时的规定值时,你啊一定要保持警惕,检测这时的通信;当网站的某个特定服务总是失败时,你也要多加注意;当发现有巨型的icp和udp协议数据文件通过或?莅谌菘梢墒倍家羯瘛W苤蹦愕幕鞒鱿忠斐G榭鍪保阕詈梅治稣庑┣榭觯阑加谖慈弧?

  2、使用DDoS测试工具

  当网络攻击想使其进攻诡计得逞时,他首先要扫描仪漏洞,市面上的一些网络入侵检测技术,可以避免网络攻击的扫描仪行为。另外,一些扫码器工具可以发现网络攻击嵌入系统的代理程序,并可以把它从系统中删掉。

四、DDoS进攻的防御力对策

  由于DDoS进攻具有防御性,因此到目前为止我们都还没发现对DDoS进攻切实可行的解决方案。所以我们要提升安全安全意识,提升应用系统的安全系数。可采取的安全防御力对策有以下几类:

  1、尽早发现系统存在的进攻系统漏洞,及时安装漏洞补丁程序。对一些重要的信息(比如系统设置信息)建立和完善备份文件体制。对一些权利账号(比如管理人员账号)的设置密码要慎重。通过这样一连串的措施可以把网络攻击的可乘之机降低到最少。

  2、在网络安全管理方面,要经常检查系统的物理学环境,严禁那些多余的计算机服务。建立界限安全界线,保证輸出的包受到正确限制。经常检测系统设置信息,并注意查看每天的安全日志。

  3、利用网络安全产品(比如:服务器防火墙)来结构加固网络的安全系数,配置好它们的安全标准,过虑掉所有的可能的仿冒数据文件。

  4、比较好的防御力对策就是陪你的网络服务供应商协调工作,让他们帮助你实现路由器的访问控制和对网络带宽总产量的限制。

  5、如果你察觉正在遭到DDoS进攻时,你理应起动您的应收对策,尽量快的跟踪进攻包,并且要及时联系ISP和有关紧急组织,分析受影响的系统,确定涉及到的其他连接点,进而阻拦从己知进攻连接点的流量。

  6、如果你是潜在性的DDoS进攻受害人,你发现你的电子计算机被网络攻击用作主控芯片端和代理端时,你不能或许的系统临时没有受到损害而心存侥幸,网络攻击已发现你系统的系统漏洞,这对你的系统是一个很大的威协。所以如果发现系统中存在DDoS进攻的工具软件要及时把它消除,以防留有后遗症。


  • 发表评论