腾正科技涂彤 发表于 2019-8-19 10:42:46

对于DDoS攻击的新闻,其实我们也时常有耳闻,但是DDoS攻击是如何发动的,其攻击流...

8月14日,克里米亚地区政府旗下的几个网站遭到外国IP地址的一系列DDoS攻击,在线服务在短时间内无法正常访问。据新闻社报道,克里米亚共和国数据处理中心收到了来自150万个IP地址的165亿个异常请求。经过追踪发现,攻击地址来自于美国、英国、德国、乌克兰、法国、荷兰、韩国、中国和日本的服务器。
  看完这样的报道,是不是觉得心惊胆跳呢,165亿个异常请求一起发动攻击,如果是您的网站,你是否又能扛得住?当然,使用高防服务器防御效果会更好些。对于DDoS攻击的新闻,其实我们也时常有耳闻,但是DDoS攻击是如何发动的,其攻击流程又是怎样的,你是否好奇呢?
  攻击者发动一次DDoS攻击大概需要经过了解攻击目标、攻占傀儡机、发动实际攻击三个主要步骤,下面腾正科技小编与大家依次分享下每一步骤的具体过程:
  1.了解攻击目标
  就是首先准确并且全面地了解攻击目标具体情况,以便对将要发动的攻击做到胸有成竹。主要了解的内容包括被攻击目标的主机数量、IP地址、主机的配置、主机的性能以及主机的带宽等等。
  对于DDoS攻击者来说,攻击互联网上的某个站点,最重点的是确认支持该站点的主机数量,一个大型的网站背后可能会有很多台主机使用负载均衡技术支撑服务。以上所提到的攻击目标的信息都会影响到后面两个步骤的实施目标和策略。因为盲目地发动DDoS攻击成功率是很低的,并且容易暴露攻击者的身份。
  2.攻占傀儡主机
  就是尽可能多地控制“肉鸡”机器,并且在其机器上安装相应的攻击程序。在主控机上安装控制攻击的程序,而攻击机则安装DDoS攻击的发包程序。成为攻击者手下肉鸡的多数是那些链路状态好、性能好同时安全管理水平差的主机。攻击者一般会利用已有的或者未公布的一些系统或者应用软件漏洞入侵并取得一定的控制权,最基本的是在此主机上安装攻击实施所需要的程序。
  在早期发动DDoS攻击,攻占傀儡主机这一步主要是攻击者自己手动完成的,亲自扫描网络来发现安全性较差的主机,将其攻占并且安装攻击程序。但是后来随着DDoS攻击和蠕虫的相融合,攻占傀儡机已变成了一个自动化的过程,攻击者只要将蠕虫放入网络中,蠕虫就会在不断扩散中攻占主机,这样攻占的主机数量可以说是相当大,发动的DDoS攻击的威力可想而知。
  3.发动实际攻击
  这是DDoS攻击的最后一个阶段,也是最终目的。攻击者通过主控机向攻击机发出攻击指令,或者按照原先设定好的攻击时间和目标,攻击机不停的向目标发送大量的攻击包,来淹没被攻击者,达到拒绝服务的最终目的。
  和前两个过程相比,实际攻击过程倒是更简单的一个阶段,一些有经验的攻击者可能还会在攻击的同时通过各种手段检查攻击效果,甚至在攻击过程中动态调整攻击策略,尽可能清除在主控机和攻击机上留下的相关痕迹。
  了解到DDoS攻击的发动流程是不是觉得这种攻击发动起来其实比较容易,但可造成的影响却很大。易发动、难防御、危害大、不易追查这都是DDoS攻击最明显的特点,也是大多数站长畏惧的原因,高防服务器之所以受到众多站长青睐也是由于DDoS攻击。关于DDoS攻击的防御可咨询腾正科技高防服务器了解一下。​​​​
联系方式:腾正涂彤
企业QQ:2885655986
电话:17603002745
广东腾正科技计算机网络科技有限公司
公司总部:广东省东莞市松山湖科技十路国际金融IT研发中心2栋B座
业务范围:服务器租用、托管,高防IP,CDN加速,带宽和机柜租用
惠州、衡阳、西安高防机房大带宽,百兆独享,G口直连骨干网,机房总出口带宽保证带宽网络访问速度
认准腾正科技一手运营机房,减少中间商差价以及售后响应时间
183.2.242.*/广东惠州IP段
175.6.244.*/175.6.245.*/175.6.247.* /175.6.248.*/衡阳百兆独享
113.141.163.* /陕西西安高防IP段
页: [1]
查看完整版本: 对于DDoS攻击的新闻,其实我们也时常有耳闻,但是DDoS攻击是如何发动的,其攻击流...