DDoS攻擊是使用由互聯網連接的計算機網絡進行的,這些計算機均由攻擊者控制,這些計算機包括PC,筆記本電腦,服務器,物聯網設備。它們可能在任何地方(因此稱為“分布式”),并且設備所有者不太可能意識到其用途,因為它們很可能已被黑客劫持。
網絡犯罪分子控制機器的常見方式包括惡意軟件攻擊和使用默認的用戶名和密碼(如果設備完全有密碼)使用產品的訪問權限。
一旦攻擊者破壞了該設備,該設備便成為僵尸網絡的一部分-一群受其控制的機器。僵尸網絡可用于各種形式的惡意活動,包括分發網絡釣魚電子郵件,惡意軟件或勒索軟件,或者在DDoS攻擊的情況下,它是互聯網流量泛濫的源頭。
僵尸網絡的大小范圍可以從相對較少的僵尸設備到數百萬個僵尸設備。無論哪種方式,僵尸網絡的控制器都可以將生成的Web流量轉向目標并進行DDoS攻擊。
服務器,網絡和在線服務旨在應付一定數量的Internet流量,但是如果DDoS攻擊中充斥著額外的流量,它們將不堪重負。DDoS攻擊發送的大量流量阻塞或破壞了系統的功能,同時還阻止了合法用戶訪問服務。
發起DDoS攻擊的目的是通過這種方式使服務脫機,盡管非惡意用戶的常規流量也可能使在線服務不堪重負。
回答所涉及的環境:聯想天逸510S、Windows 10。
DDoS攻擊是使用由互聯網連接的計算機網絡進行的,這些計算機均由攻擊者控制,這些計算機包括PC,筆記本電腦,服務器,物聯網設備。它們可能在任何地方(因此稱為“分布式”),并且設備所有者不太可能意識到其用途,因為它們很可能已被黑客劫持。
網絡犯罪分子控制機器的常見方式包括惡意軟件攻擊和使用默認的用戶名和密碼(如果設備完全有密碼)使用產品的訪問權限。
一旦攻擊者破壞了該設備,該設備便成為僵尸網絡的一部分-一群受其控制的機器。僵尸網絡可用于各種形式的惡意活動,包括分發網絡釣魚電子郵件,惡意軟件或勒索軟件,或者在DDoS攻擊的情況下,它是互聯網流量泛濫的源頭。
僵尸網絡的大小范圍可以從相對較少的僵尸設備到數百萬個僵尸設備。無論哪種方式,僵尸網絡的控制器都可以將生成的Web流量轉向目標并進行DDoS攻擊。
服務器,網絡和在線服務旨在應付一定數量的Internet流量,但是如果DDoS攻擊中充斥著額外的流量,它們將不堪重負。DDoS攻擊發送的大量流量阻塞或破壞了系統的功能,同時還阻止了合法用戶訪問服務。
發起DDoS攻擊的目的是通過這種方式使服務脫機,盡管非惡意用戶的常規流量也可能使在線服務不堪重負。
回答所涉及的環境:聯想天逸510S、Windows 10。