您现在的位置: 主页 > 黑客联盟 > DDOS > 文章内容

DDoS攻击 挥之不去的梦魇(1)黑客技术

作者: 黑客基地 来源:黑客 时间: 2019-06-28 阅读:

DDoS攻击是现在网络上非常流行的一类攻击手段。前段时间,分布式拒绝服务破坏了包括维基解密和万事达卡在内的不少网站。只要利用搜索引擎搜索一下,我们就可以了解到相关情况。
 
维基解密服务器受到的攻击强度是在万兆每秒(Gbps)左右。通常情况下,人们对DDOS的认识是知道它可以利用无用流量占据网络中的所有带宽,导致出现数据拥塞,从而无法进行正常工作的情况。当然,这确实属于DDoS攻击中的一类,不过,这一概念里实际上也包含了可以通过攻击占据服务器资源的其它类型。这就意味着,由于针对的是服务器资源,所以,不管网络带宽有多大,DDoS攻击也是有可能获得成功的。为了真正确保网络不受到类似攻击,互联网连接和服务器都需要进行防护。
 
通常情况下,DDoS攻击针对的是网络中的TCP/IP基础设施。这些攻击可以分为三种类型:一种是利用TCP/IP协议栈中存在的已知缺陷;一种是针对TCP/
IP的漏洞;最后一种就是尝试并进行真正的暴力攻击。

实际上,现在攻击者甚至不需要利用任何黑客的支持就可以发动拒绝服务攻击。根据调查显示,只要8.94美元每小时的价格,就可以从犯罪分子那里租用一张僵尸网络。

利用傻瓜软件就可以发动DDoS攻击的话,为什么还要付费呢?来自系统管理、网络和安全协会互联网风暴中心的消息显示,在这波针对商业公司发起的DDoS攻击浪潮中,人们开始使用低轨道离子加农炮(Low
Orbit Ion
Cannon,以下简称LOIC),一种开源的DoS攻击工具来对卡或者维萨卡网站的端口进行攻击。使用者要做的事情仅仅就是用鼠标点击一下,攻击就正式开始了。
LOIC是一个功能非常强大的工具。它可以使用大规模的垃圾流量对目标网站实施攻击,从而耗尽网络资源,导致网络崩溃,无法提供服务。关于这起攻击,唯一“有趣”的事情是,推特被用来对攻击过程进行协调。

如果希望了解DDoS攻击是如何进行攻击的话,下面就是我对DDoS攻击技术的全面介绍。

DDoS攻击技术的详尽分析

TCP/IP协议栈实现中存在的漏洞

对于利用TCP/IP协议中存在漏洞进行攻击的模式来说,典型的例子就是死亡之Ping攻击。利用这一漏洞,攻击者可以创建一个超过IP标准最大限制65536字节的IP数据包。当该巨型数据包进入使用存在漏洞的TCP/
IP协议栈和操作系统的系统时,就会导致崩溃。

所有的最新操作系统和协议栈都可以防范采用死亡之Ping模式的攻击,但是,时不时的,我就会发现有人还在运行无法防范死亡之Ping攻击的系统。这种情况告诉我们,大家都应该及时对网络设备和软件进行更新。仅仅因为它依然可以运行,并不等于这样的情况是安全的。
 
对TCP/IP运行中的漏洞进行攻击的另一种方式是撕毁模式,它利用的是系统对IP数据包分片进行重新组合时间存在的漏洞。由于网络是四通八达的,所以,IP数据包可能被分解成更小的分片。所有这些部分都包含了来自原始IP数据包的报头,以及一个偏移字段来标识里面包含哪些字节来自原始数据包。有了这些信息,在出现网络中断的情况下,被破坏的普通数据包就可以在目的地重新组合起来。而在撕毁攻击中,服务器将遭到来自包含了含有重叠偏移的伪造分片数据包的攻击。如果服务器或者路由器不能忽略这些分片,并尝试对他们进行重新组合的话,就会导致系统崩溃的情况很快出现。但如果系统及时进行了更新,或者拥有可以防范撕毁攻击的防火墙的话,就不用担心这类问题了。