您现在的位置是:首页 > 外汇理财

外汇理财

DDoS攻击流程是什么?包含哪些内容?

2021-02-25 16:01:24 fx358财富网
第1阶段:情报的收集受攻击目标主机的数目,地址情况目标主机的配置,宽带性能目标。对DDoS攻击者而言,攻击Internet上的某个站点的一个重点在于确定支持该站点的主机数量,一个大型

第1阶段:情报的收集

受攻击目标主机的数目,地址情况目标主机的配置,宽带性能目标。

对DDoS攻击者而言,攻击Internet上的某个站点的一个重点在于确定支持该站点的主机数量,一个大型网站可能有许多主机使用负载均衡技术为同一站点提供www服务。

哪一个地址应该被攻击来进行DDoS攻击呢?让这台机器瘫痪,但其他主机仍然可以向外提供www服务,所以如果想让其他人访问不到网站的话,让所有这些IP地址的机器瘫痪才行。实际上,一个IP地址也常常代表着一台数机:网站维护者使用了四层或七层交换机来实现负载均衡,通过特定的算法来为每个下属主机分配对某个IP地址的访问。对DDoS攻击来说,情况此时就变得更加复杂了,他面临的任务可能是让许多主机的服务变得不正常。

但是在实际操作过程中,有很多黑客不搜集情报就直接进行DDoS攻击,此时攻击的盲目性很大,效果又是怎样的也要靠运气。事实上,做黑客也像网管员一样,不能偷懒。事情做得好或做得不好,态度最重要,程度第二。

第2阶段:占领

在以下情况下,黑客最感兴趣的是主机:处于良好网络状态、性能良好的主机安全管理水平较差的主机

这个部分实际上用到了另一大类攻击:利用外形攻击。与DDoS并列进行攻击。简言之,就是占领并控制受到攻击的主机。获得最大的管理权限,或者至少获得一个帐号,可以完成DDoS攻击任务。对攻击DDoS的人来说,做一定的准备是一种必要的条件,下面说说他是如何攻击并占领这些机器人的。

第一,黑客所做的工作一般是扫描,随机或有针对性地使用扫描器发现互联网上那些存在漏洞的机器,这些漏洞就像程序、cgi、Unicode、ftp、数据库漏洞…(简直就是不胜枚举),黑客想要看到的扫描结果。接下来是入侵的尝试,具体方法就不在这里多讲了,感兴趣的帖子网上有很多关于这些内容的文章。

一言以蔽之,黑客攻占了一台木偶机!那他会做什么呢?除上述提到的留后门擦脚的基本工作外,他还会将DDoS攻击使用的程序上传到过去,通常使用的是ftp。在攻击机上,将会有一个DDoS的发包,黑客利用该DoS将恶意攻击包发送给受害目标。

第3阶段:实际的攻击

在经历了前2个阶段的精心准备后,黑客开始准备发射目标。先前的准备做得很好,实际上攻击的过程反而比较简单。正如图中所示,黑客登录到作为控制台的玩偶上,对所有攻击发出命令:“预备~,瞄准~,开火!”此时埋伏在攻击机上的DDoS攻击程序将响应控制台的命令,一起向受害主机发送高速数据包,造成其死亡或不能响应正常的请求。骇客通常会以远远超过受害方处理能力的速度发动攻击,他们不会「怜惜玉」。

老道的攻击者一边攻击,一边用各种方法监控攻击的效果,需要的时候再做一些调整。很简单,打开一个窗口不断地ping目标主机,在能够得到响应时再增加一些流量或者增加更多命令傀儡机,加入到攻击中。

以上是关于“DDoS攻击流程是什么?包含哪些内容?”的全部内容,更多内容请关注中亿财经网。