务的:
2021089166114512668202108252146如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使202108916这台机器瘫痪,但其他的主机还是能向外提供www服务,所以想让别人访问不到httpwww163com的话,要所有这些IP地址的机器都瘫痪才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻
f击的盲目性就很大了,效果如何也要靠运气。
2占领傀儡机
黑客最感兴趣的是有下列情况的主机:
链路状态好的主机性能好的主机安全管理水平差的主机
这一部分实际上是使用了另一大类的攻击手段:利用型攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件。
攻击者要攻击并占领傀儡机。首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、U
icode、ftp、数据库漏洞……,都是黑客希望看到的扫描结果。随后就是尝试入侵,这里涉及到的具体细节限于篇幅,无法一一介绍。
黑客在占领了一台傀儡机之后,除了上面说过留后门擦脚印这些基本工作之外,还会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
3实际攻击
经过前2个阶段的精心准备之后,黑客就开始准备对既定目标进行攻击了。前面的准备做得好的话,实际攻击过程是比较简单的。如图示,黑客登录到做为控制台的傀儡机,向所有的攻击机发出攻击命令。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,以期造成严重的后果。
有时候攻击者一r