English 中文(简体)
Ethical Hacking - DDOS Attacks
  • 时间:2024-03-24 00:49:46

Ethical Hacking - DDOS Attacks


Previous Page Next Page  

分布式的登勤(DDoS)攻击是试图通过多来源造成的大量交通淹没,使在线服务或网站无法使用。

与“登机”攻击不同的是,一个计算机和一个互联网连接被用来淹没一个带有包装的专用资源,而多台计算机和许多因特网连接则经常在称为botnet的全球传播。

大规模DDoS攻击可产生每秒在吉吉拉比特(甚至数百吉比斯)的帐篷中测量的交通。 我们相信,你的正常网络将无法处理这种交通。

What are Botnets?

袭击者通过电子邮件、网站和社会媒体传播恶意的密码,建立了称为botnets的 ha机网络。 这些电脑一旦被感染,便可在其所有者不知情的情况下遥控,并像军队一样对任何目标发动攻击。

DDOS System

可以通过多种方式产生DDoS洪水。 例如:

    网上网可以用来发送更多的连接要求,而不是服务器可以随时处理。

    攻击者可以携带电脑,向受害人提供大量随机数据,以利用目标带宽。

由于这些机器的分布性质,这些机器可以用来生成可能难以处理的分布式高交通。 最终导致服务完全瘫痪。

Types of DDoS Attacks

DDoS攻击可大致分为三类:

    Volume-based Attacks

    Protocol Attacks

    Apppcation Layer Attacks

Volume-Based Attacks

以数量为基础的袭击包括TCP洪水、UDP洪水、ICMP洪水和其他包裹洪水。 这些文件也称为Layer 3 &4 Attacks。 在此,一名攻击者试图破坏目标地点的带宽。 攻击程度以每秒Bits/b>(bps)来衡量。

    UDP Flood-UDP的洪水被用于在偏远的东道港口淹没随机的港口,其中有许多UDP的包裹,更具体地说是第53号港口。 专用防火墙可用于过滤或阻挡恶的UDP包装。

    这与UDP的洪水类似,并被用于淹没一个遥远的东道国,许多ICMP Echo要求。 这类攻击既可以消费出国,也可以消费带宽,而且大量的 p要求将导致整个系统放缓。

    袭击者向目标网络服务器发送了大容量的吉普里特大通货公司和POST公司的请求,而服务器无法处理,导致合法客户拒绝提供额外联系。

    袭击者要求作出大规模反应,其中包括英国航天中心要求大型的高射线飞行记录,以及吉普里察大通车要求提供图像、PDF或任何其他数据档案等大型档案。

Protocol Attacks

议定书攻击包括:SYN洪水、死胎、零星的包装攻击、Smurf DDoS等。 这类攻击消耗了实际服务器资源和其他资源,如防火墙和负荷平衡器。 攻击程度以/Packets/ Second衡量。

    - 国家安全局的洪水被用来攻击基础设施,并使用国家安全局应用程序,以压倒目标系统,消耗其现有的网络带宽。

    SYN Flood 袭击者寄发的TCP联系请求比目标机器能够更快地处理,造成网络饱和。 署长可以 t击TCP的摇篮,以减轻SYN洪水的影响。 为了减少海关水灾的影响,你可以减少漏水的时间,直到把记忆分配给连接点,或有选择地通过防火墙或而放弃新连接。

    。 袭击者使用简单的平线指挥,发送了装饰或超尺寸的包裹。 IP允许寄送65 535个tes包,但寄送一个超过65 535个 p的包装箱,违反了《互联网议定书》,可能会造成目标系统的记忆过多,并最终坠毁了该系统。 为了避免发生死亡攻击及其变数,许多地点阻挡了ICMP在其防火墙上用电。

Apppcation Layer Attacks

用户的袭击包括Slowloris、零天的DDoS攻击、DDoS针对Apache、Windows或开放BSD脆弱性的袭击以及更多的攻击。 这里的目标是切断网络服务器。 攻击程度以每秒<0>查询为准。

    <>Apppcation Attack 这还称为Layer 7 Attack,攻击者在其中投放过多的标识、数据库浏览或搜索要求,以压倒申请。 确实难以发现7起攻击事件,因为它们类似于合法的网站交通。

    袭击者向目标网络服务器派出了大量吉大港山区头目,但从未完成过要求。 专用服务器保持了这些不实的连接,并最终冲销了最大限度的并行连接库,导致合法客户拒绝提供额外联系。

    袭击者利用公众可上网的网络时程(NTP)服务器,将目标服务器压倒使用用户数据表协议(UDP)的交通。

    Zero-day DDoS Attacks-0day Vulnerabipty is a system or apppcation flaw prior known to theaker, and has not been estabpshed or paded. 这些是每天发生的新型袭击,例如利用尚未释放的弱点。

How to Fix a DDoS Attack

有一些德国统计局的保护选择,根据德国统计局的攻击类型,可以适用。

你们的德国电信公司保护工作始于确定和关闭你系统中的所有可能的本组织和适用水平弱点,关闭所有可能的港口,从该系统中排除不必要的准入,并将服务器隐藏在代用或光盘系统后面。

如果你看到DDoS的低度,那么你就可以找到许多基于防火墙的解决办法,帮助你过滤基于DDoS的交通。 但是,如果你像在加西比特那样遭受大量德国马克的袭击,那么你就应当得到德国马克的保护服务提供者的帮助,提供一种更加全面、主动和真正的办法。

在接触和选择DDoS保护服务提供者时,你必须小心。 很多服务提供者希望利用你的情况。 如果你告诉他们,你们正遭受DDoS的攻击,那么他们将开始以不合理的高价向你们提供各种服务。

我们可以建议你采取简单而可行的解决办法,首先寻求一个能够灵活地为你的网站配置A和CNAME记录的良好的DNS解决方案提供者。 第二,你们将需要一个能够处理大的多变多变交通的良好的CDN供应商,并作为CDN一揽子计划的一部分向你们提供多变保护服务。

浏览你的服务器IP地址是AA。 BBB.CCC.DDD. 之后,你应做以下的国家安全局组合:

    建立A 记录 如下文所示,在DNS区档案中,有DNS识别码,例如ARECORDID,并保持从外部世界秘密。

    现在请您的CDN提供商将制作的DNS识别资料与URL联系起来,例如cdn.someotherid.domain.com

    您将利用CDN URL cdn.someotherid.domain.com制作两个CNAME记录,第一个记录点为www,第二个记录点为“promat”;如下所示。

你们能够从你的系统管理人那里获得帮助,以了解这些问题,并适当召集你们的英国国家航天中心和挪威航天中心。 最后,您的国家安全局将配置以下人员。

DNS Configuration

现在,让CDN提供商处理所有类型的DoS攻击,你的系统仍将是安全的。 但这里的情况是,你不应向任何人透露你的系统IP地址或记录标识;否则,直接攻击将再次开始。

Quick Fix

多哈会议的袭击比以往任何时候都更加常见,不幸的是,这一问题没有迅速解决。 然而,如果你的系统受到DDoS的攻击,那么就不会有恐慌,开始逐步审视此事。

Advertisements