洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

什么是DDOS?怎么攻击的、怎么防啊?仔细说说

时间:2022-04-21 20:24
本文关于什么是DDOS?怎么攻击的、怎么防啊?仔细说说,据亚洲金融智库2022-04-21日讯:

什么是DDos与防DDos攻击的策略nbsp;一、阻断服务(Denialnbsp;ofnbsp;Service)nbsp;在探讨nbsp;DDoSnbsp;之前我们需要先对nbsp;DoSnbsp;有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正常使用该服务。例如黑客试图用大量封包攻击一般频宽相对小得多的拨接或nbsp;ADSLnbsp;使用者,则受害者就会发现他要连的网站连不上或是反应十分缓慢。nbsp;DoSnbsp;攻击并非入侵主机也不能窃取机器上的资料,但是一样会造成攻击目标的伤害,如果攻击目标是个电子商务网站就会造成顾客无法到该网站购物。nbsp;二、分布式阻断服务(Distributednbsp;Denialnbsp;ofnbsp;Service)nbsp;DDoSnbsp;则是nbsp;DoSnbsp;的特例,黑客利用多台机器同时攻击来达到妨碍正常使用者使用服务的目的。黑客预先入侵大量主机以后,在被害主机上安装nbsp;DDoSnbsp;攻击程控被害主机对攻击目标展开攻击;有些nbsp;DDoSnbsp;工具采用多层次的架构,甚至可以一次控制高达上千台电脑展开攻击,利用这样的方式可以有效产生极大的网络流量以瘫痪攻击目标。早在2000年就发生过针对Yahoo,nbsp;eBay,nbsp;Buy.comnbsp;和nbsp;CNNnbsp;等知名网站的DDoS攻击,阻止了合法的网络流量长达数个小时。nbsp;DDoSnbsp;攻击程序的分类,可以依照几种方式分类,以自动化程度可分为手动、半自动与自动攻击。早期的nbsp;DDoSnbsp;攻击程序多半属于手动攻击,黑客手动寻找可入侵的计算机入侵并植入攻击程序,再下指令攻击目标;半自动的攻击程序则多半具有nbsp;handlernbsp;控制攻击用的agentnbsp;程序,黑客散布自动化的入侵工具植入nbsp;agentnbsp;程序,然后使用nbsp;handlernbsp;控制所有agentsnbsp;对目标发动nbsp;DDoSnbsp;攻击;自动攻击更进一步自动化整个攻击程序,将攻击的目标、时间和方式都事先写在攻击程序里,黑客散布攻击程序以后就会自动扫描可入侵的主机植入nbsp;agentnbsp;并在预定的时间对指定目标发起攻击,例如近期的nbsp;W32/Blasternbsp;网虫即属于此类。nbsp;若以攻击的弱点分类则可以分为协议攻击和暴力攻击两种。协议攻击是指黑客利用某个网络协议设计上的弱点或执行上的nbsp;bugnbsp;消耗大量资源,例如nbsp;TCPnbsp;SYNnbsp;攻击、对认证伺服器的攻击等;暴力攻击则是黑客使用大量正常的联机消耗被害目标的资源,由于黑客会准备多台主机发起nbsp;DDoSnbsp;攻击目标,只要单位时间内攻击方发出的网络流量高于目标所能处理速度,即可消耗掉目标的处理能力而使得正常的使用者无法使用服务。nbsp;若以攻击频率区分则可分成持续攻击和变动频率攻击两种。持续攻击是当攻击指令下达以后,攻击主机就全力持续攻击,因此会瞬间产生大量流量阻断目标的服务,也因此很容易被侦测到;变动频率攻击则较为谨慎,攻击的频率可能从慢速渐渐增加或频率高低变化,利用这样的方式延缓攻击被侦测的时间。nbsp;三、从nbsp;DDoSnbsp;攻击下存活nbsp;那么当遭受nbsp;DDoSnbsp;攻击的时候要如何设法存活并继续提供正常服务呢?由先前的介绍可以知道,若黑客攻击规模远高于你的网络频宽、设备或主机所能处理的能力,其实是很难以抵抗攻击的,但仍然有一些方法可以减轻攻击所造成的影响。nbsp;首先是调查攻击来源,由于黑客经由入侵机器进行攻击,因此你可能无法查出黑客是由哪里发动攻击,我们必须一步一步从被攻击目标往回推,先调查攻击是由管辖网络的哪些边界路由器进来,上一步是外界哪台路由器,连络这些路由器的管理者(可能是某个ISP或电信公司)并寻求他们协助阻挡或查出攻击来源,而在他们处理之前可以进行哪些处理呢?nbsp;如果被攻击的目标皇堑ヒ?ip,那么试图改个nbsp;ipnbsp;并更改其nbsp;DNSnbsp;mappingnbsp;或许可以避开攻击,这是最快速而有效的方式;但是攻击的目的就是要使正常使用者无法使用服务,更改ip的方式虽然避开攻击,以另一角度来看黑客也达到了他的目的。此外,如果攻击的手法较为单纯,可以由产生的流量找出其规则,那么利用路由器的nbsp;ACLs(Accessnbsp;Controlnbsp;Lists)或防火墙规则也许可以阻挡,若可以发现流量都是来自同一来源或核心路由器,可以考虑暂时将那边的流量挡起来,当然这还是有可能将正常和异常的流


专题推荐:怎么(504)说说(14)仔细(2)
打印此文】 【关闭窗口】【返回顶部
·上一篇:DDOS流量攻击防御方法有哪些? ·下一篇:没有了
怎么(504)说说(14)仔细(2)相关文章
推荐文章
最新图文


亚洲金融智库网 备案号: 滇ICP备2021006107号-276 版权所有:蓁成科技(云南)有限公司

网站地图本网站文章仅供交流学习,不作为商用,版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除。