分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展.docVIP

分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展

分布式拒绝服务(DDoS)攻击工具基本技术原理及其发展 DenialofService,简称DoS。这种攻击行动使 信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提 供正常的网络服务。 以下的图示可解释这类攻击的过程,以及公司、企业应如何加以防范。 “拒绝服务”是如何攻击的 参照图示: 通过普通的网络连线,使用者传送信息要求服务器予以确定。服务器于是回 复用户。用户被确定后,就可登 入服务器。 参照图示: “拒绝服务”的攻击方式为:用户传送众多要求确认的信息到服务器,使服 务器里充斥着这种无用的信息。 所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用 户。服务器于是暂时等候,有时 超过一分钟,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确 认的信息,这个过程周而复始, 最终导致服务器无法动弹,瘫痪在地。 如何阻挡“拒绝服务”的攻击 参照图示: 阻挡“拒绝服务”的攻击的常用方法之一是:在网络上建立一个过滤器(fi lter)或侦测器(sniffer), 可疑行动经常出现,过滤器能 接受指示,阻挡包含那种信息,让网站服务器的对外连接线路保持畅通。 分布式拒绝服务攻击 ------------------ 分布式拒绝服务攻击的英文意思是DistributedDenialofService,简称D DoS。 参照图示: 攻击者在Client(客户端)操纵攻击过程。每个Handler(主控端)是一台已 的系统主机。每个主控端主机能够控制多个Agent(代理端)。每个代理端也是一 特定程序的系统主机。每个响应攻击命令的代理端会向被攻击目标主机发送拒绝 服务攻击数据包。 至今为止,攻击者最常使用的分布式拒绝服务攻击程序包括4种:Trinoo、T FN、TFN2K和Stacheldraht。 主机。这些主机通常是Linux和 SUN机器,但这些攻击工具也能够移植到其它平台上运行。这些攻击工具入侵主机 的。这个过程可分为以下几个步骤: 1、探测扫描大量主机以寻找可入侵主机目标。 2、入侵有安全漏洞的主机并获取控制权。 3、在每台入侵主机中安装攻击程序。 4、利用已入侵主机继续进行扫描和入侵。 5秒钟内入侵一台主机并安装攻击工 小时内可以入侵数千台主机。 几种常见分布式拒绝服务攻击工具的特征 ------------------------------------ 以下是攻击者常用的分布式拒绝服务攻击工具: ◆Trinoo 客户端、主控端和代理端主机相互间通讯时使用如下端口: 1524tcp 27665tcp 27444udp 31335udp 重要提示:以上所列出的只是该工具的缺省端口,仅作参考。这些端口可以轻 易被修改。 ◆TFN 客户端、主控端和代理端主机相互间通讯时使用ICMPECHO和ICMPECHOREPL Y数据包。 Stacheldraht 客户端、主控端和代理端主机相互间通讯时使用如下端口和数据包: 16660tcp 65000tcp ICMPECHO ICMPECHOREPLY 重要提示:以上所列出的只是该工具的缺省端口,仅作参考。这些端口可以轻 易被修改。 ◆TFN2K 客户端、主控端和代理端主机相互间通讯时并没有使用任何指定端口(在运行 时指定或由 程序随机选择),但结合了UDP、ICMP和TCP数据包进行通讯。 安全组织绿色兵团 站点(/)。 进化过程 -------------------------- (DenialofService)攻击。在TCP/IP堆栈 片包、大数据包、IP路由选择、半公开TCP连接、数据包flood等等,这些都能够 崩溃。 每发现一个漏洞,相应的攻击程序往往很快就会出现。每一个攻击程序都是 独立的。一个特定的漏洞攻击 程序往往只影响某一版本的TCP/IP协议(虽然Mircosoft拥有非常庞大的个人计算 几乎完全没有意识到这些漏洞的存在,也不知道如何得到和使用安全漏洞的补丁 程序,多种漏洞攻击方法导致 目标系统崩溃的机率相当高。) 拒绝服务攻击程序可从互联网上下载得到,如以下网址: /denial.html / 接着就是用Unixshell脚本将多种的拒绝服务攻击程序组合到一个工具里。 rape就是这样一种工具: mars编写,ttol改进) echoE echorapeing$IP.usingweapons: echolatierra echo-nteardropv2 echo-nnewtear echo-nboink echo-nbonk echo-nfrag echo-nfucked echo-ntr

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档