- Ethical Hacking - Pen Testing
- Ethical Hacking - SQL Injection
- Ethical Hacking - Cross Site Scripting
- Ethical Hacking - DDOS Attacks
- Ethical Hacking - Social Engineering
- Ethical Hacking - Wireless Hacking
- Ethical Hacking - Password Hacking
- Ethical Hacking - Email Hijacking
- Ethical Hacking - TCP/IP Hijacking
- Ethical Hacking - Trojan Attacks
- Ethical Hacking - Metasploit
- Ethical Hacking - Enumeration
- Ethical Hacking - Exploitation
- Ethical Hacking - DNS Poisoning
- Ethical Hacking - ARP Poisoning
- Ethical Hacking - Sniffing Tools
- Ethical Hacking - Sniffing
- Ethical Hacking - Fingerprinting
- Ethical Hacking - Footprinting
- Ethical Hacking - Reconnaissance
- Ethical Hacking - Process
- Ethical Hacking - Skills
- Ethical Hacking - Tools
- Ethical Hacking - Terminologies
- Ethical Hacking - Famous Hackers
- Ethical Hacking - Hacker Types
- Ethical Hacking - Overview
- Ethical Hacking - Home
Ethical Hacking Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Ethical Hacking - DDOS Attacks
分布式的登勤(DDoS)攻击是试图通过多来源造成的大量交通淹没,使在线服务或网站无法使用。
与“登机”攻击不同的是,一个计算机和一个互联网连接被用来淹没一个带有包装的专用资源,而多台计算机和许多因特网连接则经常在称为botnet的全球传播。
大规模DDoS攻击可产生每秒在吉吉拉比特(甚至数百吉比斯)的帐篷中测量的交通。 我们相信,你的正常网络将无法处理这种交通。
What are Botnets?
袭击者通过电子邮件、网站和社会媒体传播恶意的密码,建立了称为botnets的 ha机网络。 这些电脑一旦被感染,便可在其所有者不知情的情况下遥控,并像军队一样对任何目标发动攻击。
可以通过多种方式产生DDoS洪水。 例如:
网上网可以用来发送更多的连接要求,而不是服务器可以随时处理。
攻击者可以携带电脑,向受害人提供大量随机数据,以利用目标带宽。
由于这些机器的分布性质,这些机器可以用来生成可能难以处理的分布式高交通。 最终导致服务完全瘫痪。
Types of DDoS Attacks
DDoS攻击可大致分为三类:
Volume-based Attacks
Protocol Attacks
Apppcation Layer Attacks
Volume-Based Attacks
以数量为基础的袭击包括TCP洪水、UDP洪水、ICMP洪水和其他包裹洪水。 这些文件也称为Layer 3 &4 Attacks。 在此,一名攻击者试图破坏目标地点的带宽。 攻击程度以每秒Bits/b>(bps)来衡量。
UDP Flood-UDP的洪水被用于在偏远的东道港口淹没随机的港口,其中有许多UDP的包裹,更具体地说是第53号港口。 专用防火墙可用于过滤或阻挡恶的UDP包装。
Protocol Attacks
议定书攻击包括:SYN洪水、死胎、零星的包装攻击、Smurf DDoS等。 这类攻击消耗了实际服务器资源和其他资源,如防火墙和负荷平衡器。 攻击程度以/Packets/ Second衡量。
SYN Flood 袭击者寄发的TCP联系请求比目标机器能够更快地处理,造成网络饱和。 署长可以 t击TCP的摇篮,以减轻SYN洪水的影响。 为了减少海关水灾的影响,你可以减少漏水的时间,直到把记忆分配给连接点,或有选择地通过防火墙或表而放弃新连接。
Apppcation Layer Attacks
用户的袭击包括Slowloris、零天的DDoS攻击、DDoS针对Apache、Windows或开放BSD脆弱性的袭击以及更多的攻击。 这里的目标是切断网络服务器。 攻击程度以每秒<0>查询为准。
<>Apppcation Attack 这还称为Layer 7 Attack,攻击者在其中投放过多的标识、数据库浏览或搜索要求,以压倒申请。 确实难以发现7起攻击事件,因为它们类似于合法的网站交通。
Zero-day DDoS Attacks-0day Vulnerabipty is a system or apppcation flaw prior known to theaker, and has not been estabpshed or paded. 这些是每天发生的新型袭击,例如利用尚未释放的弱点。
How to Fix a DDoS Attack
有一些德国统计局的保护选择,根据德国统计局的攻击类型,可以适用。
你们的德国电信公司保护工作始于确定和关闭你系统中的所有可能的本组织和适用水平弱点,关闭所有可能的港口,从该系统中排除不必要的准入,并将服务器隐藏在代用或光盘系统后面。
如果你看到DDoS的低度,那么你就可以找到许多基于防火墙的解决办法,帮助你过滤基于DDoS的交通。 但是,如果你像在加西比特那样遭受大量德国马克的袭击,那么你就应当得到德国马克的保护服务提供者的帮助,提供一种更加全面、主动和真正的办法。
在接触和选择DDoS保护服务提供者时,你必须小心。 很多服务提供者希望利用你的情况。 如果你告诉他们,你们正遭受DDoS的攻击,那么他们将开始以不合理的高价向你们提供各种服务。
我们可以建议你采取简单而可行的解决办法,首先寻求一个能够灵活地为你的网站配置A和CNAME记录的良好的DNS解决方案提供者。 第二,你们将需要一个能够处理大的多变多变交通的良好的CDN供应商,并作为CDN一揽子计划的一部分向你们提供多变保护服务。
浏览你的服务器IP地址是AA。 BBB.CCC.DDD. 之后,你应做以下的国家安全局组合:
建立A 记录 如下文所示,在DNS区档案中,有DNS识别码,例如ARECORDID,并保持从外部世界秘密。
现在请您的CDN提供商将制作的DNS识别资料与URL联系起来,例如cdn.someotherid.domain.com。
您将利用CDN URL cdn.someotherid.domain.com制作两个CNAME记录,第一个记录点为www,第二个记录点为“promat”;如下所示。
你们能够从你的系统管理人那里获得帮助,以了解这些问题,并适当召集你们的英国国家航天中心和挪威航天中心。 最后,您的国家安全局将配置以下人员。
现在,让CDN提供商处理所有类型的DoS攻击,你的系统仍将是安全的。 但这里的情况是,你不应向任何人透露你的系统IP地址或记录标识;否则,直接攻击将再次开始。
Quick Fix
多哈会议的袭击比以往任何时候都更加常见,不幸的是,这一问题没有迅速解决。 然而,如果你的系统受到DDoS的攻击,那么就不会有恐慌,开始逐步审视此事。
Advertisements