DDoS是什么 黑客DDoS攻击知识扫盲

百事数码
2014-01-08 16:24 www.pc841.com

DDoS是什么?这是最近电脑爱好者朋友所问到的一个问题。其实在网络安全界,DDoS攻击已经不是一个新鲜的名词了。黑客DDoS攻击尽管是个老生常谈的网络攻击方式,但近几年却以新的攻击方式,给企业/用户带来巨大的网络安全威胁,并且已从TCP/IP层上升到了应用层面,以下百事网小编为大家讲解下DDoS攻击知识扫盲。

DDoS是什么 黑客DDoS攻击知识扫盲
DDoS是什么 黑客DDoS攻击知识扫盲

DDoS是什么?

DDoS英文全称Distributed Denial of Service,中文含义为“分布式拒绝服务”,是一种基于DoS的特殊形式的拒绝服务攻击,主要瞄准例如商业公司、搜索引擎和政府部门等比较大的网站站点或者服务器。DDoS攻击通过多台受控机器向某一指定机器进行攻击,来势迅猛令人难以防备,同时具有较大的破坏性。

DDoS是什么
DDoS是什么

DDoS攻击通过大量合法的请求占用大量网络资源,以达到服务器瘫痪网络的目的,通过使网络过载来干扰甚至阻断正常的网络通讯;令瓦还可以向服务器提交大量请求,使服务器超负荷;或阻断某一用户访问服务器;甚至阻断某服务与特定系统或个人的通讯,达到破坏的作用。

通俗的说,DDoS攻击就指向一台性能与网络宽带有限的服务器短期发动大量的访问请求,直到服务器或者宽带承受极限,从而导致后期服务器无法正常运行的目的。

猜你喜欢:dos命令大全 分享黑客必知的DOS命令

黑客DDoS攻击的几种方式

• IP Spoofing

IP欺骗攻击是一种黑客通过向服务端发送虚假的包以欺骗服务器的做法。具体说,就是将包中的源IP地址设置为不存在或不合法的值。服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使服务器必需开启自己的监听端口不断等待,也就浪费了系统各方面的资源。

黑客DDoS攻击的几种方式
黑客DDoS攻击的3种方式

• LAND attack

这种攻击方式与SYN floods类似,不过在LAND attack攻击包中的原地址和目标地址都是攻击对象的IP。这种攻击会导致被攻击的机器死循环,最终耗尽资源而死机。

• ICMP floods

ICMPfloods是通过向未良好设置的路由器发送广播信息占用系统资源的做法。

• Application

与前面叙说的攻击方式不同,Application level floods主要是针对应用软件层的,也就是高于OSI的。它同样是以大量消耗系统资源为目的,通过向IIS这样的网络服务程序提出无节制的资源申请来迫害正常的网络服务。

相关链接:黑客Dos命令大全 入门dos命令教程

如何防御DDoS攻击?

从华为云安全中心2013年的统计数据可以看出,针对应用层的DDoS攻击事件明显上升,其中针对HTTP应用的DDoS攻击占攻击总量的89.11%,而属北京、上海、深圳三地的攻击事件最多,占全国总量的81.42%。

目前,经济犯罪、政治目的、恶意竞争、敲诈等仍是黑客发起DDoS攻击的主要原因。DDoS攻击因其具有隐蔽性,所以目前为止还没有发现对DDoS攻击行之有效的解决方法,故此我们要加强安全防范意识,提高网络系统的安全性。

如何防御DDoS攻击

增强防护意识是关键,可采取下面几种安全防御措施:

1、及早发现系统存在的攻击漏洞,安装系统补丁程序,重要信息(如:系统配置信息)及时建立和完善备份机制,谨慎设置特权帐号(如:管理员帐号)的密码,从而将把攻击者的可乘之机降低到最小。

2、网络管理方面,经常检查系统的物理环境以及配置信息,禁止一些不必要的网络服务,建立边界安全界限以确保输出的数据包受到正确限制,每天查看安全日志。

3、利用防火墙等网络安全设备加固网络的安全性,将安全规则配置妥善,过滤掉所有可能的伪造数据包。

4、较好的防御措施还有与你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。

5、当发现自己受到DDoS攻击时,马上启动相应的应对策略,尽可能快的追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。

6、当你发现计算机被攻击者用做主控端和代理端,而自己成为潜在的DDoS攻击受害者时,切勿掉以轻心,因为攻击者已经发现你系统中的漏洞,所以一旦发现系统中存在DDoS攻击的工具软件要及时把它清除,不留后患。

猜你喜欢:怎么进入DOS 教你如何进入与运用DOS命令

以上就是百事网小编为大家介绍的DDoS是什么以及黑客DDoS攻击知识的相关介绍,希望对大家会有所帮助。

0
0
热门文章