Skip to main content
 Web开发网 » 站长学院 » 浏览器插件

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇

2021年11月01日6160百度已收录

现在大部分人利用碎片化时间,学习快餐式文化,有多少人能完整地阅读并学习一本书呢?小编帮您解决应急之需,让你利用简短的碎片化时间, 就能快速且有效地学习DDOS相关知识。

一、什么是DDOS

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

Ddos攻击看起来复杂但是实施起来特别的简单,如今的黑客行为越来越趋向于简单化,只要有攻击和掌握使用方法谁都能是一个“黑客”。

二、生动范例展示

让我们来举个例子,假设你开了一家店

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇  DDOS防御 第1张

紧接着,你发现突然店里来了一大波客人,却完全应接不暇,而且他们老找你问这问那,东看西看,就是不买东西,更可恶,赖着不走了

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇  DDOS防御 第2张

而真正的顾客连进店的地方都没有了!这就是所谓的DDoS攻击——一群“恶意访问”、“堵店门”、“占空间”、还“调戏店员”的非法流量。

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇  DDOS防御 第3张

三、实际操作演示

接下来,我们进行实际操作演示,以下是本次使用的工具 xddos.dat ,运行环境为linux 64。

使用方法:

1. ./xddos.dat中添加新内容

--attack [syn|ack|udp|攻击包类型

--speed xxx (pps, not precise, just for control speed in this version)

-----------发包速度

--duration xxx (seconds, time to continous)----------发包计时

--count xxx (packet count to continous)-------------发包计量

--thread xxx ------------------------------------多线程

--dip x.x.x.x/x or x.x.x.x-x.x.x.x or x.x.x.x---------------攻击IP

--sip x.x.x.x/x or x.x.x.x-x.x.x.x or x.x.x.x---------------源IP

--dport xxx-xxx or xxx------------------------------攻击端口

--sport xxx-xxx or xxx------------------------------源端口

例:使用ACK包攻击192.168.1.1的80端口,并仿冒自己为10.10.10.1

运行攻击程序:./xddos.dat

攻击类型 ACK: –-attack ack

攻击地址:–-dip 192.168.1.1

目的地址:–-sip10.10.10.1

攻击端口:--dport 80

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇  DDOS防御 第4张

2. 使用虚拟机攻打前置机

虚拟机:192.168.123.5 物理机:192.168.123.1

在虚拟机中开始攻击

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇  DDOS防御 第5张

可以看出物理机上流量开始变大

Wireshark中的发包信息与在虚拟机中设置的一致

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇  DDOS防御 第6张

仔细看包内部

如果读不完整本《DDOS的攻击原理与防御方法》,至少可以学习这篇  DDOS防御 第7张

发出的包远远小于正常的包,大小在64kb左右。就是这些数量小于64kb的SYN数据包把带宽和连接数占满导致服务器无法正常提供服务

那么有没有一款能专业防御ddos的设备呢

有的 !!! ADS就是这么一款专业的抗拒绝服务设备。

四、ADS精准识别流量方法

1, 反欺骗:对数据包的地址及端口的正确性进行验证,同时进行反向探测。

2, 协议栈行为模式分析:每个数据包类型需要符合RFC规定,这就好像每个数据包都要有完整规范的着装,只要不符合规范,ADS会自动识别并过滤。

3, 特定应用防护:非法流量总是有一些特定特征的,例如即便你混进了顾客群中,但行为举止依旧会暴露出你的动机,比如老重复问店员同一个问题,老做同样的动作,这样,你仍然还是会被发现的。

4, 用户行为模式分析:真是的数据是随机访问的,这就好比顾客进店后的行为是随机的,或看看商品,或询询价,或来回比对,或和店员攀谈,而非法流量会大规模地,步调一致地去访问某一个点,这样一来,也是会被ADS识别。

5, 动态指纹识别:合法的流量数据,都会有相应的加密算法,这就好比每个数据进入服务器前,都要通过私下分配的口令验证,如果你说不出口令或这口令不对,那么,ADS就直接把你OUT了。

6, 带宽控制:而真实的访问数据过大时,ADS可以限制其最大输出的流量,以减少下游网络系统的压力,有了这个功能,苹果公司就可以不用这么手忙脚乱了。

阅读一本书所需要的时间很长,阅读后的成果不一定就能尽如人意,看完这一篇的时间很短,但每一点都是干货,学习了重点的你,是否有所收获呢?可以与小编分享,欢迎文末留言。

评论列表暂无评论
发表评论
微信