分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展.docVIP

分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展.doc

  分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展~教育资源库   拒绝服务攻击   ------------   拒绝服务攻击的英文意思是Denial of Service,简称DoS。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提 供正常的网络服务。   以下的图示可解释这类攻击的过程,以及公司、企业应如何加以防范。   拒绝服务是如何攻击的    通过普通的网络连线,使用者传送信息要求服务器予以确定。服务器于是回复用户。用户被确定后,就可登入服务器。   拒绝服务的攻击方式为:用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。   所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法动弹,瘫痪在地。   如何阻挡拒绝服务的攻击    阻挡拒绝服务的攻击的常用方法之一是:在网络上建立一个过滤器(filter)或侦测器 (sniffer),在信息到达网站服务器之前阻挡信息。过滤器会侦察可疑的攻击行动。如果某种可疑行动经常出现,过滤器能接受指示,阻挡包含那种信息,让网站服务器的对外连接线路保持畅通。   分布式拒绝服务攻击   ------------------   分布式拒绝服务攻击的英文意思是Distributed Denial of Service,简称DDoS。    以下是一个典型的分布式拒绝服务攻击网络结构图:   攻击者在Client(客户端)操纵攻击过程。每个Handler(主控端)是一台已被入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个Agent(代理端)。每个代理端也是一台已被入侵并运行另和种特定程序的系统主机。每个响应攻击命令的代理端会向被攻击目标主机发送拒绝服务攻击数据包。    至今为止,攻击者最常使用的分布式拒绝服务攻击程序包括4种:Trinoo、TFN、TFN2K和Stacheldraht。    为了提高分布式拒绝服务攻击的成功率,攻击者需要控制成百上千的被入侵主机。这些主机通常是Linux和SUN机器,但这些攻击工具也能够移植到其它平台上运行。这些攻击工具入侵主机和安装程序的过程都是自动化的。这个过程可分为以下几个步骤:   1、探测扫描大量主机以寻找可入侵主机目标。   2、入侵有安全漏洞的主机并获取控制权。   3、在每台入侵主机中安装攻击程序。   4、利用已入侵主机继续进行扫描和入侵。   由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。   几种常见分布式拒绝服务攻击工具的特征   ------------------------------------   以下是攻击者常用的分布式拒绝服务攻击工具:   ◆ Trinoo    客户端、主控端和代理端主机相互间通讯时使用如下端口:   1524 tcp   27665 tcp   27444 udp   31335 udp   重要提示:以上所列出的只是该工具的缺省端口,仅作参考。这些端口可以轻易被修改。   ◆ TFN    客户端、主控端和代理端主机相互间通讯时使用ICMP ECHO和ICMP ECHO REPLY数据包。   ◆ Stacheldraht    客户端、主控端和代理端主机相互间通讯时使用如下端口和数据包:   16660 tcp   65000 tcp   ICMP ECHO   ICMP ECHO REPLY   重要提示:以上所列出的只是该工具的缺省端口,仅作参考。这些端口可以轻易被修改。   ◆ TFN2K    客户端、主控端和代理端主机相互间通讯时并没有使用任何指定端口(在运行时指定或由程序随机选择),但结合了UDP、ICMP和TCP数据包进行通讯。   对于这几个分布式拒绝服务攻击工具的详细技术分析,请访问中国著名网络安全组织绿色兵团站点()。   拒绝服务攻击工具进化过程   --------------------------   最容易的攻击方法之一是拒绝服务(Denial of Service)攻击。在TCP/IP堆栈中存在许多漏洞,如允许碎片包、大数据包、IP路由选择、半公开TCP连接、数据包flood等等,这些都能够降低系统性能,甚至使系统崩溃。   每发现一个漏洞,相应的攻击程序往往很快就会出现。每一个攻击程序都是独立的。一个特定的漏洞攻击程序往往只影响某一版本的TCP/IP协

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档