当前位置:网站首页>DDOS攻击原理,被ddos攻击的现象
DDOS攻击原理,被ddos攻击的现象
2022-07-05 09:55:00 【IDC02_FEIYA】
DDOS攻击原理,被ddos攻击的现象
分布式拒绝服务(DDOS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
· DDOS攻击原理
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的”消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
· 被DDoS攻击的现象
1、被攻击主机上有大量等待的TCP连接
2、网络中充斥着大量的无用的数据包,源地址为假
3、制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
4、利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
5、严重时会造成系统死机
边栏推荐
- A large number of virtual anchors in station B were collectively forced to refund: revenue evaporated, but they still owe station B; Jobs was posthumously awarded the U.S. presidential medal of freedo
- 最全是一次I2C总结
- [system design] index monitoring and alarm system
- How to judge that the thread pool has completed all tasks?
- Those who are good at using soldiers, hide in the invisible, and explain the best promotional value works in depth in 90 minutes
- > Could not create task ‘:app:MyTest.main()‘. > SourceSet with name ‘main‘ not found.问题修复
- 学习笔记6--卫星定位技术(上)
- 伪类元素--before和after
- [tips] get the x-axis and y-axis values of cdfplot function in MATLAB
- Openes version query
猜你喜欢
高级 OpenCV:BGR 像素强度图
Today in history: the first e-book came out; The inventor of magnetic stripe card was born; The pioneer of handheld computer was born
A high density 256 channel electrode cap for dry EEG
What is the origin of the domain knowledge network that drives the new idea of manufacturing industry upgrading?
【 conseils 】 obtenir les valeurs des axes X et y de la fonction cdfplot dans MATLAB
如何写出高质量的代码?
善用兵者,藏于无形,90 分钟深度讲解最佳推广价值作品
ArcGIS Pro creating features
> Could not create task ‘:app:MyTest.main()‘. > SourceSet with name ‘main‘ not found.问题修复
isEmpty 和 isBlank 的用法区别
随机推荐
The king of pirated Dall · e? 50000 images per day, crowded hugging face server, and openai ordered to change its name
C function returns multiple value methods
天龙八部TLBB系列 - 关于技能冷却和攻击范围数量的问题
ArcGIS Pro creating features
How to get the STW (pause) time of GC (garbage collector)?
The essence of persuasion is to remove obstacles
如何获取GC(垃圾回收器)的STW(暂停)时间?
【系统设计】指标监控和告警系统
能源势动:电力行业的碳中和该如何实现?
面试:List 如何根据对象的属性去重?
学习笔记4--高精度地图关键技术(下)
MySQL character type learning notes
MySQL数字类型学习笔记
Unity粒子特效系列-毒液喷射预制体做好了,unitypackage包直接用 -下
《微信小程序-基础篇》小程序中的事件与冒泡
ByteDance Interviewer: how to calculate the memory size occupied by a picture
基于单片机步进电机控制器设计(正转反转指示灯挡位)
RMS to EAP is simply implemented through mqtt
高级 OpenCV:BGR 像素强度图
请问postgresql cdc 怎么设置单独的增量模式呀,debezium.snapshot.mo