DDoS的攻击流程 | |
随着互联网的快速发展,互联网金融也成为了一个热门的趋势,金融行业纷纷携手互联网为用户打造更方便快捷的服务,但这一过程中基于传统架构的直销和清算系统也遇到了各种问题,而云服务的出现为这一行业带来新希望 ,克里米亚地区政府旗下的几个网站遭到外国IP地址的一系列DDoS攻击,在线服务在短时间内无法正常访问。据新闻社报道,克里米亚共和国数据处理中心收到了来自150万个IP地址的165亿个异常请求。经过追踪发现,攻击地址来自于美国、英国、德国、乌克兰、法国、荷兰、韩国、中国和日本的服务器。 看完这样的报道,是不是觉得心惊胆跳呢,165亿个异常请求一起发动攻击,如果是您的网站,你是否又能扛得住?当然,使用高防服务器防御效果会更好些。对于DDoS攻击的新闻,其实我们也时常有耳闻,但是DDoS攻击是如何发动的,其攻击流程又是怎样的,你是否好奇呢? 攻击者发动一次DDoS攻击大概需要经过了解攻击目标、攻占傀儡机、发动实际攻击三个主要步骤,下面Red3科技小编与大家依次分享下每一步骤的具体过程: 1.了解攻击目标 就是首先准确并且全面地了解攻击目标具体情况,以便对将要发动的攻击做到胸有成竹。主要了解的内容包括被攻击目标的主机数量、IP地址、主机的配置、主机的性能以及主机的带宽等等。 对于DDoS攻击者来说,攻击互联网上的某个站点,最重点的是确认支持该站点的主机数量,一个大型的网站背后可能会有很多台主机使用负载均衡技术支撑服务。以上所提到的攻击目标的信息都会影响到后面两个步骤的实施目标和策略。因为盲目地发动DDoS攻击成功率是很低的,并且容易暴露攻击者的身份。 2.攻占傀儡主机 就是尽可能多地控制“肉鸡”机器,并且在其机器上安装相应的攻击程序。在主控机上安装控制攻击的程序,而攻击机则安装DDoS攻击的发包程序。成为攻击者手下肉鸡的多数是那些链路状态好、性能好同时安全管理水平差的主机。攻击者一般会利用已有的或者未公布的一些系统或者应用软件漏洞入侵并取得一定的控制权,最基本的是在此主机上安装攻击实施所需要的程序。 在早期发动DDoS攻击,攻占傀儡主机这一步主要是攻击者自己手动完成的,亲自扫描网络来发现安全性较差的主机,将其攻占并且安装攻击程序。但是后来随着DDoS攻击和蠕虫的相融合,攻占傀儡机已变成了一个自动化的过程,攻击者只要将蠕虫放入网络中,蠕虫就会在不断扩散中攻占主机,这样攻占的主机数量可以说是相当大,发动的DDoS攻击的威力可想而知。 3.发动实际攻击 这是DDoS攻击的最后一个阶段,也是最终目的。攻击者通过主控机向攻击机发出攻击指令,或者按照原先设定好的攻击时间和目标,攻击机不停的向目标发送大量的攻击包,来淹没被攻击者,达到拒绝服务的最终目的。 QQ:710527834 TG:@cdncloud11 | |
相关链接: (无) 面向省市区: 全国 面向市区县: 全部 最后更新: 2022-11-02 12:27:45 | 发 布 者: candychen 联系电话: (无) 电子邮箱: (无) 浏览次数: 148 |