当前位置:七道奇文章资讯安全技术网络技术
日期:2009-03-04 09:25:00  来源:本站整理

网管安整日记 DDoS攻击的监测以及防备[网络技术]

赞助商链接



  本文“网管安整日记 DDoS攻击的监测以及防备[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

当有一天你发现自己的网站已经无法正常拜候,服务器远程衔接不上,数据中央机房哪里告诉你服务器流量非常大,那你可要做好意理预备了.这会大概已经有人盯上你的服务器上的业务了,如:大型商业网站,游戏等.在你得到一定利润的时刻,那些"黑客"也大概想从你那边捞一笔"保护费".大概是你服务器被人DoS/DDoS攻击了.

  让我们先理解一下DoS和DdoS相关的知识吧.

  1、DoS/DDoS的介绍

  1、什么是回绝服务攻击(DoS)

  DoS是Denial of Service的简称,即回绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机网络无法供应正常的服务.最常见的DoS攻击有计算机网络带宽攻击和连通性攻击.带宽攻击指以极大的通信量打击网络,使得全部可用网络资源都被损耗殆尽,最后招致合理的用户恳求就无法通过.连通性攻击指用大量的衔接恳求打击计算机,使得全部可用的操作系统资源都被损耗殆尽,终究计算机无法再处理合理用户的恳求.

  2、什么是分布式回绝服务攻击(DDoS)

  分布式回绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务技术,将多台傀儡机结合起来作为攻击平台(傀儡机,普通为黑客所掌握的"肉鸡"),对一个或多个目标策动DoS攻击,从而成倍地提高回绝服务攻击的威力.普通,攻击者通过入侵一台服务器,在得到该服务器一定的权限今后,将DDoS主控程序安装在这台服务器上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在黑客所掌握的很多服务器上(包含通过其他途径获得的大量个人PC).代理程序收到指令时就策动攻击.操纵客户/服务技术,主控程序能在几秒钟内激活成百上千次代理程序的运行.

  黑客通过掌握傀儡机中的某一台(或他自己的计算机,为安全起见,普通他会挑选一台傀儡机来掌握其他的傀儡机),再操纵这台傀儡机来批示别的的傀儡机向目标服务器策动攻击.当然,这只是一个简单的表示图,还可以把上图想得越发复杂:黑客掌握手中的十台、二十台傀儡机,再辨别通过被这十台、二十台中的傀儡机去掌握成千、上万乃至数十万的傀儡机对目标策动毁灭性的攻击.

  打个形象而又不太得当的比方:两个人打架,此中某一个人对付不了对方,于是他把他的朋友全都叫来,多个对付一个,一个人面对那么多个人,你怎么也对付不了.

  回绝服务就是用超越被攻击目标处理本领的海量数据包损耗可用系统,带宽资源,导致正常的网络服务瘫痪的一种攻击手段.回绝服务攻击采取的是单一的一对一的攻击手段,当CPU处理速度低、内存小及网络带宽小等,回绝服务攻击的效果就很明显.

  但是,随着互联网技术及硬件技术的飞速发展,目前的带宽都是以百兆、千兆为单位来计算,CPU大都亦是双核或四核的,内存目前也可以说是白菜价了.在这种环境下,使得回绝服务攻击的艰难程度就加大了.

  这样,分布式回绝服务(DDoS)攻击就呈现了.假如你理解了回绝服务(DoS)攻击的话,在它的底子上,分布式回绝服务攻击就不难理解了.假如说计算机网络的处理攻击的本领加大了10倍,用一台傀儡机来攻击不再能起作用的话,攻击者利用10台傀儡机同时攻击呢?用100台呢?DDoS就是操纵更多的傀儡机来发动打击,以比早年更大的规模来打击受害者.

    2、DoS/DDoS攻击的现象

  那么,服务器被DoS/DDoS攻击会是怎样的现象呢?

  1、被攻击主机上有大量等候的TCP衔接;

  2、网络中充斥着大量的无用的数据包,源地址为假地址或私网中才大概呈现的地址;

  3、制造高流量无用数据,造成网络堵塞,使受害主机无法正常和外界通讯;

  4、操纵受害主机供应的服务或传输协议上的缺陷,反复高速的发出特定的服务恳求,使受害主机无法及时处理全部正常恳求;

  5、严重时会造成系统运行迟钝或假死、乃至死机;

  3、DoS/DdoS攻击的范例:

  1、Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机成立了大量的衔接行列,并且由于没有收到ACK一向保护着这些行列,造成了资源的大量损耗而不能向正常恳求供应服务.

  2、Smurf:该攻击向一个子网的广播地址发一个带有特定恳求(如ICMP回应恳求)的包,并且将源地址假装成想要攻击的主机地址.子网上全部主机都回应广播包恳求而向被攻击主机发包,使该主机遭到攻击.

  3、Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP拐骗的方法发送给被攻击主机,这种包可以造成被攻击主机因试图与自己成立衔接而陷入死循环,从而很大程度地降低了系统性能.

  4、Ping of Death:按照TCP/IP的标准,一个包的长度最大为65536字节.固然一个包的长度不能超越65536字节,但是一个包分成的多个片段的叠加却能做到.当一个主机收到了长度大于65536字节的包时,就是遭到了Ping of Death攻击,该攻击会造成主机的宕机.

  5、Teardrop:IP数据包在网络传送时,数据包可以分成更小的片段.攻击者可以通过发送两段(大概更多)数据包来实现TearDrop攻击.第一个包的偏移量为0,长度为N,第二个包的偏移量小于N.为了归并这些数据段,TCP/IP仓库会分配超乎平常的宏大资源,从而造成系统资源的贫乏乃至机械的重新启动.

  6、PingSweep:利用ICMP Echo轮询多个主机.


  以上是“网管安整日记 DDoS攻击的监测以及防备[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 网管安整日记 DDoS攻击的监测以及防备
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .