- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * DNS FLOOD 攻击实例 DNS FLOOD实例 攻击者 受害者(Web Server) 不能建立正常的连接 DDoS攻击介绍——HTTP Get Flood 正常HTTP Get Flood 正常用户 正常HTTP Get Flood 攻击表象 利用代理服务器向受害者发起大量HTTP Get请求 主要请求动态页面,涉及到数据库访问操作 数据库负载以及数据库连接池负载极高,无法响应正常请求 正常HTTP Get Flood 正常HTTP Get Flood 正常HTTP Get Flood 正常HTTP Get Flood 正常HTTP Get Flood 受害者(DB Server) DB连接池 用完啦!! DB连接池 占用 占用 占用 HTTP Get Flood 攻击原理 实验3-4 DoS/DDoS攻击-CC 传奇克星 分布式拒绝服务攻击(DDOS) DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了- 目标对恶意攻击包的消化能力加强了不少。 这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 分布式拒绝服务攻击(DDOS) DDoS代理与“傀儡机” 发生在2000年的DDos攻击使得Tribe Flood Network(TFN)、Trinoo和Stacheldraht等工具名声大噪,以它们为蓝本的后续工具包TFN2K、WinTrinoo、Shaft和mStreams。 TFN是第一个公开的Linux/UNIX分布式拒绝服务攻击工具。TFN有客户端和服务器端组件,允许攻击者安装服务器程序至远程的被攻陷的系统上,然后在客户端上使用简单的命令,就可发起完整的分布式拒绝服务攻击。 和TFN类似,Trinoo的工作方式也是通过一个远程控制程序和主控制进行通信来指挥它的守护进程发动攻击的。客户端与主控之间通过TCP 27665号端口进行通信。主控端到服务器程序的通信通过UDP 27444号端口进行,服务器到主控端的通信则通过静态UDP 31335号端口进行。 Stacheldreht工具汇集了Trinoo和TFN的功能,而且主控端与受控端之间的Telnet会话是加密的。 最新的DDOS变体普遍依赖IRC的“机器人”功能来管理他们的攻击活动。在各种“机器人”软件中,流传最广的是Agobot/Gaobot系列。 DNS Email ‘Zombies’ ‘Zombies’ Innocent PCs Servers turn into ‘Zombies’ DDoS 是怎么开始的? Server-level DDoS attacks Bandwidth-level DDoS attacks DNS Email Infrastructure-level DDoS attacks Attack Zombies: Massively distributed Spoof Source IP Use valid protocols 实验3-5 DDOS攻击 阿拉丁DDOS攻击 CC攻击与DDOS的区别 一个好的DDOS攻击必须是通过自己极少资源的消耗带来对方较大的资源消耗,否则比如ICMP-FLOOD和UDP-FLOOD都必须和别人一样大的带宽,对方服务器消耗多少资源自己也得赔上多少资源,效率极其低下,又很容易被人发现,现在基本没有什么人用了。攻击原理 CC主要是用来攻击页面的。模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面)。很多朋友问到,为什么要使用代理呢?因为代理可以有效地隐藏自己的身份,也可以绕开所有的防火墙,因为基本上所有的防火墙都会检测并发的TCP/IP连接数目,超过一定数目一定频率就会被认为是Connection-Flood。 针对DOS攻击的防范措施 从理论上讲,DOS攻击是永远也无法彻底防住的,DOS防范工作的目标应
您可能关注的文档
- 2010高考最后冲刺对秦始皇、汉武帝、唐太宗、华盛顿、拿破仑等历史人物的评价.doc
- 2010高考作文范文.doc
- 2010高一英语期中试题.doc
- 2010公开选拔领导干部考试面试秘籍.doc
- 2010公务员面试讲座.ppt
- 2010河北职称计算机考试操作题答案.doc
- 2010会计从业资格考试_会计基础预测精选试题.doc
- 2010惠州中信·水岸城项目营销策略总纲及销售执行报告102P.ppt
- 2010教师招聘考试复习整理资料常识篇1.doc
- 2010农信社备考历年面试真题汇总.doc
- 深度解析(2026)《ISO 22002-12025食品安全前提方案—第1部分:食品制造》.pptx
- 深度解析(2026)《ISO 22002-52025食品安全前提方案—第5部分:运输和储存》.pptx
- 深度解析(2026)《ISO 22002-42025 食品安全前提方案 — 第4部分:食品包装制造》.pptx
- 徒步活动策划方案.doc
- 深度解析(2026)《ISO 22002-62025食品安全前提方案—第6部分:饲料及动物食品生产》.pptx
- 2026年新版郯城期末真题卷.doc
- 深度解析(2026)《ISO 22476-72012岩土工程勘察与测试 — 现场测试 — 第7部分:钻孔千斤顶试验》.pptx
- 深度解析(2026)《ISO 22090-22014 船舶与海洋技术 — 航向传送装置(THD) — 第2部分:地磁原理》.pptx
- 深度解析(2026)《ISO 23584-22012 光学和光子学 — 参考字典规范 — 第 2 部分:类与特性定义》:构建智能制造数据基石的专家视角与未来展望.pptx
- 深度解析(2026)《ISO 22932-92025 Mining — Vocabulary — Part 9 Drainage》:构建未来矿山“水脉”治理与可持续发展的新语言体系.pptx
原创力文档


文档评论(0)