黑客攻防:黑客学堂的手把手教你DDoS攻防演示

  DoS攻击方式有很多
资源从而使合法用户无法
最基本DoS攻击就是利用
得到服务响应
合理服务请求来占用过多服务



  DDoS攻击手段是在传统
采用方式当攻击
效果是明显随着计算
同时也出现了千兆级别
"消化能力"加强了不少
络带宽每秒钟可以处理10
DoS攻击基础的上产生
目标CPU速度低、内存小或者网
机和网络技术发展计算机
网络这使得DoS攻击困难程
如你攻击软件Software每秒钟可以发送
000个攻击包这样来攻击就
攻击方式DoS攻击般是
络带宽小等等各项性能指标不高它
处理能力迅速增长内存大大增加
度加大了——目标对恶意攻击包
3000个攻击包但我主机和网
不会产生什么效果


  这时侯分布式拒绝服
原理就很简单如果说计算
攻击者使用10台攻
进攻以比从前更大规模
务攻击手段(DDoS)就应运而生
机和网络处理能力加大了10倍
击机同时攻击呢?用100台呢?D
来进攻受害者
你理解了DoS攻击
台攻击机来攻击不再能起作
DoS就是利用更多傀儡机来发起



  高速广泛连接网络给大家带来了方
络时代时黑客占领攻击用傀儡机时
路由器跳数少效果好而现在电信骨
可以达到2.5G连接这使得攻击可以从
可以在分布在更大范围选择起来更灵
便也为DDoS攻击创造了极为有利条件在低速网
总是会优先考虑离目标网络距离近机器经过
干节点的间连接都是以G为级别大城市的间更
更远地方或者其他城市发起攻击者傀儡机位置
活了


  被DDoS攻击时现象

  * 被攻击主机上有大量等待TCP连接                                         

  * 网络中充斥着大量无用数据包源地址为假                                 

  * 制造高流量无用数据造成网络拥塞使受害主机无法正常和外界通讯             

  * 利用受害主机提供服务或传输协
害主机无法及时处理所有正常请求
议上缺陷反复高速发出特定服务请求使受



  * 严重时会造成系统死机                                                       

  攻击运行原理

  如图个比较完善
它们分别用做控制和实际发
DDoS实际攻击包是从第
实际攻击对第2和第3部
序上传到这些平台上这些
用各种手段隐藏自己不被别
接到它们进行控制并发出
DDoS攻击体系分成 4大部分
起攻击请注意控制机和攻击机
3部分攻击傀儡机上发出第2
分计算机黑客有控制权或者是
和正常样运行并等
人发现在平时这些傀儡机器
指令时候攻击傀儡机就成为
来看下最重要第2和第3部分:
区别对第4部分受害者来说
部分控制机只发布命令而不参和
部分控制权并把相应DDoS程
待来自黑客指令通常它还会利
并没有什么异常只是旦黑客连
害人者去发起攻击了


  黑客是如何组织次DDoS攻击?                                             

  这里用“组织”这个词DDoS
DDoS攻击时会经过这样步骤:
并不象入侵台主机那样简单般来说黑客进行



  1. 搜集了解目标情况                                                       

  下列情况是黑客非常关心情报:                                                 

  * 被攻击目标主机数目、地址情况                                               

  * 目标主机配置、性能                                                       

  * 目标带宽                                                                 

  对于DDoS攻击者来说
重点就是确定到底有多少台
衡技术提供同个网站WebSiteww
系到使用多少台傀儡机才能
2台主机需要2台傀儡机
傀儡机越多越好反正不管
时效果更好
攻击互联网上某个站点如ht
主机在支持这个站点个大
w服务所以事先搜集情报对DDo
达到效果问题简单地考虑
攻击5台主机可能就需要5
你有多少台主机我都用尽量多

tp://www.mytarget.com
网站WebSite可能有很多台主机利用负载均
S攻击者来说是非常重要这关
在相同条件下攻击同
台以上傀儡机有人说做攻击
傀儡机来攻就是了傀儡机超过了



  但在实际过程中有很
盲目性就很大了效果如何
多黑客并不进行情报搜集而直
也要靠运气
接进行DDoS攻击这时候攻击



  2. 占领傀儡机                                                               

  黑客最感兴趣是有下列情况主机:                                             

  * 链路状态好主机                                                           

  * 性能好主机                                                               

  * 安全管理水平差主机                                                       

  这部分实际上是使用
简单地说就是占领和控
完成DDoS攻击任务帐号
条件下面说下他是如何
了另大类攻击手段:利用形
制被攻击主机取得最高
对于个DDoS攻击者来说准备
攻击并占领它们
攻击这是和DDoS并列攻击方式
理权限或者至少得到个有权限
定数量傀儡机是个必要



  首先黑客做工作般是扫描
些有漏洞机器溢出漏洞、cg
啊)都是黑客希望看到扫描结果
感兴趣话网上有很多有关这些内容
机地或者是有针对性地利用扫描器去发现互联网上那
i、Unicode、ftp、数据库漏洞……(简直举不胜举
后就是尝试入侵了具体手段就不在这里多说了



  总的黑客现在占领了台傀儡机了!
本工作的外他会把DDoS攻击用
发包黑客就是利用它来向受害目
然后他做什么呢?除了上面说过留后门擦脚印这些基
载过去般是利用ftp.在攻击机上会有个DDoS
标发送恶意攻击包


  3. 实际攻击                                                                 

  经过前2个阶段精心
实际攻击过程反而是比
向所有攻击机发出命令:
就会响应控制台命令
法响应正常请求黑客
惜玉”
准备的后黑客就开始瞄准目标
较简单就象图示里那样
“预备~ 瞄准~开火!”
起向受害主机以高速度发送
般会以远远超出受害方处理能力

准备发射了前面准备做得好
黑客登录到做为控制台傀儡机
这时候埋伏在攻击机中DDoS攻击
大量数据包导致它死机或是无
速度进行攻击他们不会“怜香



  老到攻击者边攻击
简单些就是开个窗口不断
令更多傀儡机来加入攻击
还会用各种手段来监视攻击
地ping目标主机在能接到回应

效果在需要时候进行些调整
时候就再加大些流量或是再命



  DDoS防范                                                                 

  到目前为止进行DDoS攻击防御还
TCP/IP协议漏洞除非你不用TCP/IP
给了个形象比喻:DDoS就好象有1000
来吗?
是比较困难首先这种攻击特点是它利用了
才有可能完全抵御住DDoS攻击位资深安全专家
个人同时给你家里打电话这时候你朋友还打得进



  不过即使它难于防范
事情互联网使用者是
面几种角色为例:
也不是说我们就应该逆来顺受
各种各样和DDoS做斗争

实际上防止DDoS并不是绝对不可行
角色有区别任务我们以下



  * 企业网管理员                                                               

  * ISP、ICP管理员                                                       

  * 骨干网络运营商                                                             

  企业网管理员

  网管员做为个企业内
些服务器需要向外提供WWW
从主机和网络设备两个角度
部网管理者往往也是安全员
服务因而不可避免地成为DDoS
去考虑
、守护神在他维护网络中有
攻击目标他该如何做呢?可以



  主机上设置

  几乎所有主机平台都有抵御DoS设置整理总结基本有几种:               

  * 关闭不必要服务                                                           

  * 限制同时打开Syn半连接数目                                             

  * 缩短Syn半连接time out 时间                                   

  * 及时更新系统补丁                                                           

  网络设备上设置

  企业网网络设备可以从防火墙和路
行防DDoS设置同时要注意下这是以
由器上考虑这两个设备是到外界接口设备在进
多大效率牺牲为代价对你来说是否值得


  防火墙

  * 禁止对主机非开放服务访问                                               

  * 限制同时打开SYN最大连接数                                             

  * 限制特定IP地址访问                                                     

  * 启用防火墙防DDoS属性                                               

  * 严格限制对外开放服务器向外访问                                         

  第 5项主要是防止自己服务器被当做工具去害人                                 

  路由器

  以Cisco路由器为例                                                         

  * Cisco Express Forwarding(CEF)                 

  * 使用 unicast reverse-path                             

  * 访问控制列表(ACL)过滤                                                 

  * 设置SYN数据包流量速率                                                   

  * 升级版本过低ISO                                                       

  * 为路由器建立log server                                           

  其中使用CEF和Unicast
级IOS也应谨慎路由器是
先不保存Cisco路由器有
running config可以让这
置到startup config;而如
设置时要特别注意使用不当会
网络核心设备和大家分享
两份配置startup config和runn
个配置先跑段时间( 3 5天
果不满意想恢复原来配置
造成路由器工作效率严重下降
下进行设置修改时小经验就是
ing config修改时候改变
就随意啦)觉得可行后再保存配
copy start run就行了


  ISP / ICP管理员                                                       

  ISP / ICP为很多中小型企业提供了
企业网管理员手段外还要特别注
客观上说这些托管主机安全性普遍是
成为黑客最喜欢"肉鸡"不管这台
理太差了;还不必说托管主机都是高性
ISP管理员对托管主机是没有直接管
有很多客户和自己托管主机服务商配
托管主机成为了傀儡机却没有什么办法
客户如何办?咱们管理员和客户搞好关
ISP主机更安全被别人
各种规模主机托管业务所以在防DDoS时除了和
意自己管理范围内客户托管主机不要成为傀儡机
很差连基本补丁都没有打就赤膊上阵了
机器黑客如何用都不会有被发现危险安全管
能、高带宽——简直就是为DDoS定制而做为
权力只能通知让客户来处理在实际情况时
合得不是很好造成ISP管理员明知自己负责
局面而托管业务又是买方市场ISP还不敢得罪
系吧没办法谁让人家是上帝呢?呵呵客户多配
告状可能性也小


  骨干网络运营商

  他们提供了互联网存在
可以很好地被预防在2000
干运营商联手来解决DDoS攻
上进行源IP地址验证
这种思路方法可以阻止黑客利
效率这也是骨干运营商非
物理基础如果骨干网络运营
年yahoo等知名网站WebSite被攻击后
方案其实思路方法很简单
果在自己路由表中没有到这个
用伪造源IP来进行DDoS攻击
常关注问题所以这种做法真
商可以很好地合作DDoS攻击
美国网络安全研究机构提出了骨
是每家运营商在自己出口路由器
数据包源IP路由就丢掉这个包
不过同样这样做会降低路由器
正采用起来还很困难


  对DDoS原理和应付方
事情但目前我们
为别人利用对象去攻击别
个良好网络和日志系
需要IT界同行们来
研究直在进行中找到
至少可以做到把自己网络和主
人;其次在受到攻击时候
统是必要无论DDoS防御向
关注通力合作
个既有效又切实可行方案不是
机维护好首先不让自己主机成
要尽量地保存证据以便事后追查
何处发展这都将是个社会工程





  • 篇文章: Win2000系统中几个攻击例子及失败心得体会

  • 篇文章: 记次对学校DHCP服务器入侵渗透过程
  • Tags:  黑客攻防技术 黑客攻防

    延伸阅读

    最新评论

    发表评论