对拒绝服务攻击的认识

上传人:橙** 文档编号:333364512 上传时间:2022-09-01 格式:PDF 页数:6 大小:476.34KB
返回 下载 相关 举报
对拒绝服务攻击的认识_第1页
第1页 / 共6页
对拒绝服务攻击的认识_第2页
第2页 / 共6页
对拒绝服务攻击的认识_第3页
第3页 / 共6页
对拒绝服务攻击的认识_第4页
第4页 / 共6页
对拒绝服务攻击的认识_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《对拒绝服务攻击的认识》由会员分享,可在线阅读,更多相关《对拒绝服务攻击的认识(6页珍藏版)》请在金锄头文库上搜索。

1、拒绝服务攻击-1-作业一:对拒绝服务攻击的了解网络攻击的形式多种多样,比如有口令窃取,欺骗攻击,缺陷和后门攻击,认证失效,协议缺陷,拒绝服务攻击,指数攻击,信息泄露等。通过查看资料,在这里,我主要谈一谈我对拒绝服务的了解,与认识。其重点谈一下分布式拒绝服务攻击!拒绝服务攻击从字面上顾名思义即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。危害就主要有,过度使用服务,使软件、硬件过度运行,是网络链接超出其容量。还有就是会造成关机或系统瘫痪,或者降低服务质量。单一的DoS 攻击一般是采用一对一方式的,当攻击目标CPU 速度低、内存

2、小或者网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得 DoS 攻击的困难程度加大了-目标对恶意攻击包的 消化能力 加强了不少。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。而分布式拒绝服务(DDoS)的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器

3、的网络资源,因此,分布式拒绝服务攻击又被称之为“洪水式攻击”。其运行原理示意图如下:3控制42分布式拒绝服务攻击体系结构黑客傀儡机傀儡机傀儡机-受害者傀儡机名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -拒绝服务攻击-2-如图所示,一个比较完善的 DDoS 攻击体系分成四大部分,先来看一下最重要的第 2 和第 3 部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第 4 部分的受害者来说,DDoS 的实际攻击包是从第3 部分攻击傀儡机上发出的,第 2 部分的控制机只发布命令而不参与实际的攻击。对第 2 和第3 部分计算机,黑客有控制权或者是部分的控制权

4、,并把相应的DDoS 程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。DDoS 的体系结构,以及具体描述是从网上了解到的。在这里我就有一个疑问。为什么不直接攻击傀儡机而是要先控制再攻击?然而通过找资料得知,原来黑客是为了保护自己。如果利用控制的傀儡机的话,先要找到黑客的概率就大大减少了。那么黑客是如何组织一次DDoS 的呢?一,要搜集了解目标的情况。黑客一般会关心1,被攻击者的主机数目、地址情况。这关系到有

5、多少傀儡机才能达到想要的效果的问题。2,目标主机的配置、性能。3,目标的带宽。二,就是要占领傀儡机。黑客一般最感兴趣的是链路状态好的主机,性能好的主机,安全管理水平差的主机。黑客做的工作就是扫描,随机或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,随后就是尝试入侵。当黑客占领了一台傀儡机后,会吧 DDoS 攻击用的程序下载过去,一般是利用 ftp。在攻击机上,会有一个DDoS 的发包程序,黑客就是利用它来向受害者目标发送恶意攻击包的。三,实际攻击。向所有的攻击机发出命令:预备,瞄准,开火。这时候埋伏在攻击机中的DDoS 攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数

6、据包,导致它死机或者是无法响应正常的请求。比较精明的攻击者一边攻击,一边还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。这就是大体攻击的原理。下面我们来了解一下拒绝服务的发展趋势。从以下几个方面来了解。一,攻击程序的安装。如今,攻击方法渐趋复杂,渐趋自动化,目标也有目的地或随意地选取基于windows 的系统或者路由器。从一个漏洞的首次发现到名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -拒绝服务攻击-3-该漏洞被攻击者成功地利用之间的时间间隔越来越短。(1)自动化程度越来越高。随着时间的推移,攻击者在DoS 攻击技术的多个方面都提高了自动化的程度。(2)基于

7、 windows 的系统越来越到的成为目标(3)路由器和其他网络基础设施也逐渐成为受攻击的目标(4)漏洞的首次发现到该漏洞被攻击者成功地利用之间的时间间隔越来越短。二,攻击程序的利用。早期的 DDoS 网络工具使得其DDoS 网络比较容易识别并予以破坏。因此攻击机器会保存列有一个或多个控制台的列表,这个列表通常是通过在攻击程序中固化的IP 地址表,然后器向这些地址发送数据包注册到控制台。因此,一旦发现一个攻击机器就可以找到控制台。同样,控制台也要维持一个攻击机器的列表以便发送攻击命令,因此,发现一个控制台就可以识别并破坏整个 DDoS 网络。三,攻击的影响。(1)波及范围更大(2)一经安装即行

8、攻击那么怎样尽量避免这些攻击呢?从两方面来考虑。一,主机上的设置。包括关闭不必要的服务;限制同时打开的SYN 半链接数目;缩短 SNY 半链接的 time out 时间;及时更新系统补丁等。二,网络上的设置。可以从防火墙与路由器上考虑。这两个设别是到外界的接口设别。防火墙要注意的是,禁止对主机的非法开放服务的访问;限制同时打开的 SYN 最大链接数;限制特定 IP 地址的访问;启用防火墙的防 DDoS 的属性等。而路由器则要设置SYN 数据包流量的速度;采用访问控制列表过滤;及时升级过低的版本等。下面是通过联系使用DoS/DDoS 攻击工具对目标主机进行攻击;理解DoS/DDoS 攻击的原理和

9、实施过程。以 UDP Flood 为例,具体内容如下:UDP Flood 是一种采用 UDP Flood 攻击方式的 DoS 软件,它可以向特定的IP 地址和端口发送 UDP 包。在 ip/hostname和 Port 窗口中制定目标主机的IP 地址和端口号;在 Max duration 设定最长攻击时间,在Speed窗口中设置 UDP 包发送的速度,在 data中定义数据包中的内容;单击 Go 就可以对目标主机发起攻击。如下图所示:名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 6 页 -拒绝服务攻击-4-2、在 192.168.1.1计算机中可以查看收到的UDP 数据包,这需

10、要事先对系统监视器进行配置。打开“性能”对话框,如下图所示,我们在这个窗口中添加对UDP 数据包的监视,在性能对象中选择UDP 协议,在从列表选择计数器中选择DatagramReceived/Sec 即对收到的 UDP 计数。2、DDoSer 的使用DDoSer 是一种 DDos 的攻击工具,程序运行后自动转如系统,并在以后随系统启动,自动对事先设定好的目标进行攻击。本软件分为生成器和攻击者程序。软件下载后是没有 DDoS攻击者程序的,需要通过生成器 DDoSmaker.exe进行生成。DDoSer 使用的攻击手段是SYN Flood 方式。如下图所示:名师资料总结-精品资料欢迎下载-名师精心

11、整理-第 4 页,共 6 页 -拒绝服务攻击-5-设置并生成 DDoS 攻击者程序:首先运行生成器(DDoSMaker.exe),会弹出一个对话框,在生成前要先进行必要的设置,其中:“目标主机的域名或IP 地址”:就是你要攻击主机的域名或IP 地址,因为IP 地址是经常变换的,而域名是不会变的,所以使用域名比较好。“端口”:就是你要攻击的端口,请注意,这里指的是TCP端口,因为本软件只能攻击基于TCP 的服务。80 就是攻击 HTTP 服务,21就是攻击 FTP服务,25 就是攻击 SMTP 服务,110就是攻击 POP3服务等等。“并发连接线程数”:就是同时并发多少个线程去连接这个指定的端口

12、,当然此值越大对服务器的压力越大,当然占用本机资源也越大。“最大 TCP 连接数”:当连接上服务器后,如果立即断开这个连接显然不会对服务器造成什么压力,而是先保持这个连接一段时间,当本机的连接数大于此值时,就会开始断开以前的连接,从而保证本机与服务器的连接数不会超过此值。同样,此值越大对服务器的压力越大,当然占用本机资源也越大。这里我们建议使用默认值:1000个连接。“注册表启动项键名”:就是在注册表里写入的自己的启动项键名,当然是越隐蔽越好。“服务端程序文件名”:就是在Windows 系统目录里自己的文件名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 6 页 -拒绝服务攻击-6-名,同样也是越隐蔽越好。“DDoS 攻击者程序保存为”:就是生成的DDoS 攻击者程序保存在哪里,它的文件名是什么。在主机上运行DDoS 攻击者程序后,这台主机就成了攻击者的代理端,主机会自动发出大量半连接SYN 请求。以上便是我对拒绝服务攻击的了解与认识。这仅仅是很浅薄的认识,要学习的地方还很多,还希望老师多多指教!名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 6 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号