拒绝服务攻击案例分析.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 野 静 1505329 1 What:拒绝服务攻击是什么? 2 Why:拒绝服务攻击的动机? 3 Type:拒绝服务攻击的分类 4 How:DDoS攻击过程 5 Examples:DDoS攻击现象 6 Defend:如何防御拒绝服务攻击? 韩国主要网站同时遭黑客攻击 7月8日,一名韩国警察厅官员在位于首尔的警察厅总部介绍黑客攻击政府网站的情况。 7月8日,工作人员在位于韩国首都首尔的韩国网络安全中心忙碌。 这就是DDoS ※服务(Service) 系统提供的,用户在对其使用中会受益的功能 ※拒绝服务(DoS:Denial of Service) 任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务,如:计算机系统崩溃;带宽耗尽;硬盘被填满 ※拒绝服务攻击 攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低 ※攻击方式 消耗系统或网络资源;更改系统配置 DDoS与DoS的关系: 广义上讲,DDoS属于DoS; 狭义上讲,DoS指的是单一攻击者针对单一受害者的攻击(传统的DOS),而DDoS则是多个攻击者向同一受害者的攻击。 DDoS成功的原因: 1、TCP/IP协议存在漏洞,可以被攻击者利用; 2、网络提供Best-Effort服务,不区分数据流量是否是攻击流量; 3、网络带宽和系统资源是有限的。 ※脚本小子(Script Kiddies):作为练习攻击的手段 ※炫耀的资本 ※仇恨或者报复(前雇员、现雇员、外部人员) ※恶作剧或者单纯为了破坏 ※经济原因 ※政治原因 2001年5月中美撞机引发的中美黑客间的网络大战; 2003年伊拉克战争引发的美伊黑客大战。 ※信息站 1991年海湾战争期间,美特工替换了运往伊的打印机,用带毒的芯片破坏伊的防空系统。 ※作为特权提升攻击的辅助手段 通过DoS攻击使系统重启后更改生效; 通过DoS攻击使防火墙不能工作; 通过DoS攻击使DNS瘫痪后再假冒该DNS。 分布式拒绝服务攻击(DDoS) 反射式拒绝服务攻击(RDoS) 1、分布式拒绝服务攻击(DDos) 原理:是在传统DoS攻击基础之上产生的一类攻击方式。也是现在最常用,最难以防御的一种拒绝服务攻击。它借助于C/S技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍提高拒绝服务攻击的威力。 3层:攻击者,主控端,代理端 三者在攻击中扮演的角色: 攻击者:操纵整个攻击过程,它向主控端发送攻击命令。 主控端:控制代理主机,主控端安装了特定的程序,接受攻击者发来的特殊指令,并把这些命令发送到代理主机上。 代理端:代理端是攻击的执行者,真正向受害者主机发送攻击。 分布式拒绝服务攻击DDoS优点: 1.攻击力大; 2.其隐蔽性和分布性很难被识别和防御。 2、RDoS(反射式拒绝服务攻击) 之前有过百度受到拒绝服务攻击而造成30分钟的无法访问事情,但问题在于百度如此的大的网站,如果说在技术上寻找漏洞进入系统还是有可能的话,那么,使用DDOS来攻击百度并且造成30分钟的拒绝服务实在令人费解,百度服务器的吞吐量巨大,并且有完善的安全机制,分布式拒绝服务攻击对百度的威胁应该说是很小的,那么,为什么会有无法访问30分钟的情况发生呢? 原因就是攻击者使用了一种新式DDOS攻击方式,“反射式拒绝服务攻击(RDoS)”这种新式的攻击手段在国内并不多见,并且这种攻击程序在互联网上也很难下载到。攻击所需要的大量肉鸡,都是服务器级别的,他们具有较大的网络吞吐能力与数据处理能力。 分布式拒绝服务攻击步骤1 Scanning Program 不安全的计算机 Hacker 攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。 1 Internet Hacker 被控制的计算机(代理端) 黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。 2 分布式拒绝服务攻击步骤2 Internet Hacker 黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 3 被控制计算机(代理端) Master Server 分布式拒绝服务攻击步骤3 Internet Hacker Using Client program, 黑客发送控制命令给主机,准备启动

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档