<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DDoS和CC攻擊原理(上)

    VSole2021-12-29 08:28:04

    0、前言

    本主題研究DDoS和CC的實現原理以及其具體的實現方法,并對如何檢測和防護進行說明。文章一共分為(上)(中)(下)三篇。

    1、DDoS 基本原理

    DDoS(DDoS:Distributed Denial of Service)分布式拒絕服務攻擊,就是讓多臺計算機聯合起來對目標發動拒絕服務攻擊。

    那么什么又是拒絕服務攻擊(DoS)呢?拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務的攻擊。比如說把對方網頁服務搞癱瘓,讓對方網站訪問不了。

    2、分類

    2.1 按攻擊源報文類型


    2.2 按攻擊對象

    3、易攻擊的風險點

    4、攻擊思路

    一般是先抓包再攻擊,抓包抓到一條請求后,一直用這條請求攻擊你,請求的時間是不會變的(正常用戶的請求,是會根據手機時間去拿到一條當前時間的)然后使用N多個IP模擬正常玩家行為不停向后臺服務器發送各種操作請求,導致后臺處理不過來,服務器CPU負載過高。高防對這種攻擊無效,因為這些都會被高防認定為正常玩家行為。

    處理方法:

    1、把攻擊IP及時提取出來封禁掉。影響:同一基站發出的IP相同,可能導致正常的用戶通過這個基站請求也被封禁。

    2、后臺做校驗:客服端每次請求服務器,都會帶一個時間過來,收到請求后根據時間判斷這條請求是否超時,超時則丟掉不處理。影響:有些用戶的手機時間跟服務器時間相差過大,導致請求被丟棄。

    注:做防御策略,需要確定是在哪步被攻擊,如果是其他方式,原理也相同,用某個會變的參數去做key來校驗即可。PS:記得做用戶分級,可以減少高防費用。

    5、DoS攻擊

    5.1 Ping of Death攻擊

    IP報文的最大長度是65535個字節,那么去除IP首部的20個字節和ICMP首部的8個字節,實際數據部分長度最大為:65507個字節。所謂的尺寸超大的ICMP報文就是指數據部分長度超過65507個字節的ICMP報文。

    Ping of Death攻擊原理是攻擊者A向受害者B發送一些尺寸超大的ICMP報文對其進行攻擊(對于有些路由器或系統,在接收到一個這樣的報文后,由于處理不當,會造成系統崩潰、死機或重啟)。

    5.2 WinNuke攻擊

    NetBIOS 作為一種基本的網絡資源訪問接口,廣泛的應用于文件共享,打印共享,進程間通信(IPC),以及不同操作系統之間的數據交換。一般情況下,NetBIOS 是運行在 LLC2 鏈路協議之上的,是一種基于組播的網絡訪問接口。為了在 TCP/IP 協議棧上實現 NetBIOS,RFC 規定了一系列交互標準,以及幾個常用的 TCP/UDP 端口,如下。

    A). 139:NetBIOS 會話服務的 TCP 端口;

    B). 137:NetBIOS 名字服務的 UDP 端口;

    C). 136:NetBIOS 數據報服務的 UDP 端口。

    Windows 操作系統實現了 NetBIOS over TCP/IP 功能,并開放了 139 端口。

    WinNuke攻擊原理是利用了 WINDOWS 操作系統的一個漏洞,向139 端口發送一些攜帶 TCP 帶外(OOB)數據報文,但這些攻擊報文與正常攜帶 OOB 數據報文不同的是,其指針字段與數據的實際位置不符,即存在重疊, WINDOWS 操作系統在處理這些數據的時候,就會崩潰。

    5.3 Teardrop攻擊

    Teardrop是基于UDP的病態分片數據包的攻擊方法,其工作原理是向被攻擊者發送多個分片的IP包(IP分片數據包中包括該分片數據包屬于哪個數據包以及在數據包中的位置等信息),某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。(利用UDP包重組時重疊偏移(假設數據包中第二片IP包的偏移量小于第一片結束的位移,而且算上第二片IP包的Data,也未超過第一片的尾部,這就是重疊現象。)的漏洞對系統主機發動拒絕服務攻擊,最終導致主機宕機;對于Windows系統會導致藍屏死機,并顯示STOP 0x0000000A錯誤。)


    6、小結

    本文主要描述了DDoS的概念,下一篇將詳細描述各種DDoS和CC的手法。

    聲明:文章內容均來自互聯網,并且僅是對攻擊原理進行理論性描述,未具體提供任何可用于直接進行攻擊實現的手段,目的是為了進行學習交流,請讀者們潔身自好,不要嘗試利用,以免誤入歧途。

    ddoscc攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡世界里為人們所熟知的DDoS攻擊,多數是通過對帶寬或網絡計算資源的持續、大量消耗,最終導致目標網絡與業務的癱瘓;這類DDOS攻擊,工作在OSI模型的網絡層與傳輸層,利用協議特點構造惡意的請求載荷來達成目標資源耗盡的目的。 除了這類在網絡傳輸層大做文章的DDoS攻擊,還有一類DDoS攻擊把目光聚焦到了應用層。隨著互聯網的飛速發展,接入流量逐年攀高,承載這些流量的網絡應用也被黑產、黑客們盯上,在
    經過處置之后,目前已經恢復正常運作。據了解,網站經過搶修20分鐘后,恢復了正常運作,并且當局強調會持續加強監控,維護信息通訊安全,以及各個關鍵基礎設施穩定運作。DDoS攻擊帶來的危害很大,會造成服務器性能下降或者系統崩潰。對于政企客戶來說,DDoS攻擊會導致業務受損,還會導致信譽損失。為了保護好網絡安全,避免遭到網絡攻擊,在日常生活工作中要加強網絡安全意識,做好相應的防護措施。
    2020年2月,亞馬遜AWS經歷了有史以來最大的DDoS攻擊,峰值流量高達2.3Tbps,超過了2018年3月所記載的1.7Tbps攻擊。2022年2月起,俄烏沖突加劇,沒有硝煙的網絡空間成為新的作戰場域,DDoS攻擊造成眾多關鍵基礎設施和網絡系統癱瘓,嚴重影響社會秩序。2022年7月,巴西大選期間,境內多個政府網站、網絡運營商、教育機構、新聞門戶遭遇目的性強且持續性DDoS攻擊
    經監測,我們截獲了一起與未知家族有關的欺詐性 Android 應用傳播事件。詳細調查發現,該家族主要使用開源的 Telegram Android 源代碼作為其核心功能模板。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    本主題研究DDoSCC的實現原理以及其具體的實現方法,并對如何檢測和防護進行說明。 文章一共分為(上)(中)(下)三篇, (上)主要描述DDoS基本原理和實現攻擊的基礎和思路; (中)主要列舉可用于DDoSCC的方法; (下)主要對攻擊原理進行總結并提出目前主流的防護機制。
    IP Spoofing也叫IP欺騙,其原理是攻擊者機器A利用軟件構造一個虛假不存在的IP地址,并以此不存在地址為源IP地址向受害者機器B發送SYN報文,請求建立TCP/IP連接。目標機器B接收到這個SYN報文后,會將收到的SYN報文中的源IP地址提取出來,并將此IP作為目的IP,回復一個ACK/SYN確認報文給B,并等待接收來自B的確認報文。
    本主題研究DDoSCC的實現原理以及其具體的實現方法,并對如何檢測和防護進行說明。文章一共分為(上)(中)(下)三篇。 1、DDoS 基本原理 DDoS(DDoS:Distributed Denial of Service)分布式拒絕服務攻擊,就是讓多臺計算機聯合起來對目標發動拒絕服務攻擊。 那么什么又是拒絕服務攻擊(DoS)呢?拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務的攻擊。比如
    信息安全的三要素——“保密性”、“完整性”和“可用性”中,拒絕服務攻擊,針對的目標正是“可用性”。該攻擊方式利用目標系統網絡服務功能缺陷或者直接消耗其系統資源,使得該目標系統無法提供正常的服務。很多人都分不清楚DDoS攻擊CC攻擊的區別。CC不像DDoS可以用硬件防火墻來過濾攻擊CC攻擊本身的請求就是正常的請求。雙十一前夕曾有人笑說, xxxx年最大的DDOS攻擊即將來臨。
    CC攻擊DDOS的一種,相比其它的DDOS攻擊CC似乎更有技術含量一些。這種攻擊你見不到真實源IP,見不到特別大的異常流量,但造成服務器無法進行正常連接。最讓站長們憂慮的是這種攻擊技術含量低,利用更換IP代理工具和一些IP代理一個初、中級的電腦水平的用戶就能夠實施攻擊
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类