利用网络工具进行DDOS攻击.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DDOSDistributed Denial of Service分布式拒绝服务小组成员:王海勇2015140291钱晋2015140292胡凯立2015140020袁亚光2015140015叶泽千2015140017DDOS的定义分布式拒绝服务攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。 DDOS是现在网络攻击中最经常使用也是最难以防御的一种网络攻击。其攻击原理与传统的DOS 相似,都是利用合理的服务请求来占用过多的服务资源,从而使合法的用户无法得到服务响应。DDOS 是传统的DOS 的“增强版”。由传统的单台PC 的攻击扩展为大量的PC集群的攻击。其攻击效果和规模是传统的DOS 所无法相比的。DDOS攻击原理示意图DDOS攻击方式DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。 这种攻击方式可分为以下几种:通过使网络过载来干扰甚至阻断正常的网络通讯;通过向服务器提交大量请求,使服务器超负荷;阻断某一用户访问服务器;阻断某服务与特定系统或个人的通讯。被DDOS攻击时的现象被攻击主机上有大量等待的TCP 连接网络中充斥着大量的无用的数据包,源地址为假制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求严重时会造成系统死机DDOS的危害通过伪造的流量淹没服务器、网络链路和网络设备(路由器、防火墙等)瘫痪使得网络系统瘫痪。成功的DDOS攻击影响很广泛,网络站点的表现尤其受影响,可以造成客户和其他使用者的访问失败。由于DDos攻击往往采取合法的数据请求技术,再加上傀儡机器,造成DDos攻击成为目前最难防御的网络攻击之一。据美国最新的安全损失调查报告,DDos攻击所造成的经济损失已经跃居第一。网络工具X-scan:国内著名的综合扫描器。卢瓦(LOIC):是一个最受欢迎的DOS攻击工具。A network stress testing and denial-of-service attack applicationWireshark:是一个网络封包分析软件,可用来检测网络问题,分析数据包搭建实验环境三台windows主机: A:64 (傀儡主机) B:3(傀儡主机) C:(被攻击主机)网络环境:三台主机之间网络能够互通。被攻击之前的netstat配置好LOIC软件,开始攻击被攻击之后的netstatWindows主机被攻击后,通过Wireshark查看攻击目标主机所发送的数据包过滤规则:ip.dst== and tcp.dstport==10000一分钟内目标主机接收到的TCP数据包与傀儡主机发送的数据包数TCP数据包解析:64TCP数据包解析:3谢谢大家!服务(Service):系统提供的,用户在对其使用中会受益的功能?拒绝服务(Denial of Service):任何对服务的干涉如果使其可用性降低或者失去可用性均称为拒绝服务。?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。虽然同样是拒绝服务攻击,但是DDoS和DOS还 是有所不同,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机) 向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受 害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”。如上图所示,一个完善的DDoS 攻击体系分成几大部分,控制和实际发起攻击者,对被攻击者(服务器,路由器,防火墙)来说,DDoS的攻击包是从攻击傀儡机(僵尸电脑)上发出的,控制者只发布命令而不参与实际的攻击。有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自控制者的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。Control traffic控制流量Attac

文档评论(0)

小蜗牛 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档