作者:hacker 日期:2023-03-21 分类:网站入侵
纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。
一、DDoS的概念
要想理解DDoS的概念,我们就必须先介绍一下DoS(拒绝服务),DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的原理如图1所示。
我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
DDoS(分布式拒绝服务),它的英文全称为Distributed Denial of Service,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,象商业公司,搜索引擎和政府部门的站点。从图1我们可以看出DoS攻击只要一台单机和一个modem就可实现,与之不同的是DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。
DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着不同的角色。
1、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
2、主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
3、代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,真正向受害者主机发送攻击。 攻击者发起DDoS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。
二、DDoS攻击使用的常用工具
DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。下面我们来分析一下这些常用的黑客程序。
1、Trinoo
Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是:
攻击者主机到主控端主机:27665/TCP
主控端主机到代理端主机:27444/UDP
代理端主机到主服务器主机:31335/UDP
2、TFN
TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。
3、TFN2K
TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。
4、Stacheldraht
Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。
三、DDoS的监测
现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重的损失。
检测DDoS攻击的主要方法有以下几种:
1、根据异常情况分析
当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。
2、使用DDoS检测工具
当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。
四、DDoS攻击的防御策略
由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有效的解决方法。所以我们要加强安全防范意识,提高网络系统的安全性。可采取的安全防御措施有以下几种: 1、及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建立和完善备份机制。对一些特权帐号(例如管理员帐号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者的可乘之机降低到最小。
2、在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。
3、利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可能的伪造数据包。
4、比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽总量的限制。
5、当你发现自己正在遭受DDoS攻击时,你应当启动您的应付策略,尽可能快的追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。
6、当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用做主控端和代理端时,你不能因为你的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。所以一旦发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。
木马是一种服务端和客户端的软件,只要将服务端软件注入对方计算机,而且连上左网就可以根据客户端控制对方或者得到对方的有关信息,一般的木马都是大同小异;而病毒是属于人为编制的程序,只不过他所执行的是有害计算机的,比如影响计算机机速度,使计算机缓慢等,而且能够像生物体一样能够传播,所以被视为病毒等;而黑客攻击除左木马,还用扫描软件先对计算机进行端口扫描而选择相应的攻击软件,或扫描漏洞.........
下次记得赏分才行哦
硬件中是否有恶意代码,硬件攻击和软件中服务器病毒攻击和软件攻击的区别的病毒硬件危害更大
一、病毒定义所谓病毒就是一段代码,其本质和大家使用的QQ、WORD什么的程序没有区别,只不过制作者令其具有了自我复制和定时发作进行破坏功能。一般病毒都在1K到数K大小。二、病毒种类我们所遇到的病毒可分引导型(感染磁盘引导区)程序型(感染可执行文件)宏病毒(感染WORD文档)等。三、病毒工作原理计算机系统的内存是一个非常重要的资源,我们可以认为所有的工作都需要在内存中运行(相当与人的大脑),所以控制了内存就相当于控制了人的大脑,病毒一般都是通过各种方式把自己植入内存,获取系统最高控制权,然后感染在内存中运行的程序。(注意,所有的程序都在内存中运行,也就是说,在感染了病毒后,你所有运行过的程序都有可能被传染上,感染那些文件这由病毒的特性所决定)1、程序型病毒的工作原理。这是目前最多的一类病毒,主要感染.exe和.dll等可执行文件和动态连接库文件,比如很多的蠕虫病毒都是这样。注意蠕虫病毒不是一个病毒,而是一个种类。他的特点是针对目前INTERNET高速发展,主要在网络上传播,当他感染了一台计算机之后,可以自动的把自己通过网络发送出去,比如发送给同一居欲网的用户或者自动读取你的EMAIL列表,自动给你的朋友发EMAIL等等。感染了蠕虫病毒的机器一秒种可能会发送几百个包来探测起周围的机器。会造成网络资源的巨大浪费。所以这次我们杀毒主要是针对这种病毒。那么病毒是怎么传染的那?切记:病毒传染的前提就是,他必须把自己复制到内存中,硬盘中的带毒文件如果没有被读入内寸,是不会传染的,这在杀毒中非常重要。而且,计算机断电后内存内容会丢失这我想大家都知道。所以:病毒和杀毒软件斗争的焦点就在于争夺启动后的内存控制权。2、程序型病毒是怎么传播的。病毒传播最主要的途径是网络,还有软盘和光盘。比如,我正在工作时,朋友拿来一个带病毒的软盘,比如,该病毒感染了磁盘里的A文件,我运行了一下这个A文件,病毒就被读如内存,如果你不运行染毒文件,程序型病毒是不会感染你的机器的(不要骂,我这里说的是程序型病毒,后面我会说引导型病毒,他只要打开软盘就会感染)当染毒文件被运行,病毒就进入内存,并获取了内存控制权,开始感染所有之后运行的文件。比如我运行了WORD。EXE,则该文件被感染,病毒把自己复制一份,加在WORD.EXE文件的后面,会使该文件长度增加1到几个K。(不是所有病毒都这样,我举这个离子只是想介绍病毒感染过程)好,接下来,比如说我关机了,则内存中的病毒被清除,我机子中所有的染毒文件只有WORD.exe。第二天,我又开机时,内存是干净的。比如我需要用WORD,于是,该染毒文件中的病毒被读如内存,继续感染下面运行的程序,周而复始,时间越长,染毒文件越多。到了一定时间,病毒开始发作(根据病毒作者定义的条件,有的是时间,比如CIH,有的是感染规模等等)执行病毒作者定义的操作,比如无限复制,占用系统资源、删除文件、将自己向网络传播甚至格式化磁盘等等。但是,无论如何,病毒只不过是一段代码,他不可能破坏硬件(欢迎和我讨论),就算是CIH也不是破坏硬件,他只是改写了BIOS中的数据,实际上还是软破坏。什么叫破坏硬件?就是病毒发作时,你的硬盘啪的一下裂成两半,可能吗?所以,完全不必惧怕病毒,他不会让我门受到太大的经济损失,如果我们养成良好的工作习惯的话(比如自己的文档不要保存在C盘等,后面我会细说)3、引导型病毒的工作原理看了前面的病毒传染过程,大家很容易想到,只要我启动计算机后不运行染毒程序,直接删除不就可以了。实际上,现在的病毒没有那么弱智的,下面我门来看看其他的几种传染机制,首先看看引导型病毒刚才说了,病毒必须进入内存才可以继续感染,只有被运行他才可以进入内存,那么与等用户来运行,如果用户长期不用这个染度文件,岂不是等的花而也谢了。引导型病毒感染的不是文件,而是磁盘引导区,他把自己写入引导区,这样,只要磁盘被读写,病毒就首先被读取入内存。这就是为什么杀毒要用干净的启动盘启动,为的就是防止引导型病毒。下面我详细的谈一下磁盘引导区,看不懂的可以跳过去。4、引导型病毒是如何传播的在计算机启动时,必须读取硬盘主引导区获得分区信息,再读取C:盘引导区获取操作系统信息,这时候任何杀毒软件都无法控制,这样我先介绍一下计算机的启动顺序,大家只要记住一点就是:任何程序都要被读入内存才会起作用。计算机加电后,内存是空的,首先从BIOS中读取一些启动参数到内存中,这些命令控制计算机去做下一步工作就是自检。(BIOS就是固化在ROM中的基本输入输出系统的意思,ROM是只读存储器,因为计算机是一个机电设备,他不会自己干什么事情,必须由软件,也就是人事先写好的程序来控制他工作,而这些程序必须被读入内存才可以控制计算机,哈哈越扯越远了,不说了,在将就变成计算机基础讲座了,哈哈)接下来,计算机自检,发现硬盘,读取硬盘主引导程序到内存中,再读取C盘的引导程序到内存中,再读取操作系统文件到内存中,然后开始由操作系统文件控制计算机开始启动。启动完毕后,读入各种自动运行的文件,比如天网放火墙、QQ、病毒监测软件、等等,前面说过,谁先进入内存,谁先占据系统控制权,从上面的启动顺序可以发现,如果病毒在引导区,那么,他被读入内存的时候,杀毒软件还不知道在那里呢。举个离子:比如我拿了一张染有引导型病毒的软盘用,当我双击A盘图标后,计算机开始读软盘,首先读入软盘引导区,病毒随之进入内存,并立即把自己写入硬盘引导区(如果开了病毒检测,则时可以检测到并杀之)。如果没有装杀毒软件,检测布道,则下次开机时,计算机自检之后,读硬盘引导区时就会同时读入病毒,接下来,病毒获得系统控制权,改写操作系统文件,隐藏自己,然后计算机继续启动进入WIN200桌面,然后病毒检测才开始运行,病毒完全可能已经把自己伪装起来,让杀毒软件找不到。所以这中病毒一定要用启动盘启动后,再杀,就是为了跳过读硬盘引导区那一段。在后面我会纤细介绍。5、病毒如何自动把自身装入内存。刚才介绍了现在的病毒不会等待用户去运行染毒文件才进驻内存,他们都有自己的法运行自己,进驻内存,但是有一个共同的特征就是,他必须把自己放在合适的位置,让系统在启动的某个阶段自动去调用他。因为计算机刚刚加电的时候,系统控制权是在BIOS手里的(因为他最早装入内存),而BIOS是保存在只读的ROM中的,所以这时,系统是无毒的,所以引导型病毒要做的就是在BIOS向操作系统交权之前也就是读取启动盘时截取之。那么程序型病毒怎么把自身装如内存呢?他没有截取控制权的这个能力,BIOS会顺利的把控制权交给操作系统,这时,用户看到的就是开始启动WIN200,由于操作系统在启动时会读取大量的动态联结库文件,病毒就可以把自己放在一个合适的位置上,然后告诉WIN2000启动时把自己读如内存,这一步很好实现,比如大家都知道,QQ启动时会被自动运行,实际上,程序型病毒自动运行自己的法和QQ从本质上是相同的。就是让系统在启动的某个阶段自动去调用而已。下面先介绍蠕虫病毒,用他携带的木马程序的自动运行方式来介绍一下这个过程。四、关于蠕虫病毒我们学校网络中最多的就是蠕虫病毒,所以我要单独的说一下。蠕虫病毒是在INTERNET高速发展后出现的病毒,他具有了一些新特性。大部分的蠕虫病毒是程序型的,不会感染引导区,他们一般通过邮件传播(注意,不是唯一的传播方式,所有传统的传播方式都会传播之,并且许多蠕虫病毒会自己搜索网络上没有感染的机器并感染之,他实际上是一个写的很好的以太网传输状态的检测工具^_^),并且大多携带木马程序,具有根据微软服务软件的漏洞来入侵计算机的攻击能力,大部分蠕虫病毒并不破坏计算机里的信息,只是疯狂的去感染其他的计算机。感染了蠕虫病毒的计算机会不停的向外发送信息包,占用CPU可在80%以上,造成本机运行极其缓慢,网络拥塞,甚至可以导致网络瘫痪。一般蠕虫病毒会携带木马程序,安装在系统目录中,那么他是怎么自动运行的那,等一会我通过一个例子来介绍。五、什么是木马在我校很多机器中都有木马软件。木马就是远程控制软件的一种,也称为后门软件,其作用就是利用操作系统的漏洞或者使用者的疏忽来进入系统并在远程控制下从系统内部攻击系统。因特洛伊木马病毒是一种比较早期的成功的此种软件,且有古代战争典故,想必大家都知道。所以,后来多称此种带有攻击性质的远程控制软件为木马而其他的一些不带攻击性质的远程控制软件其实原理都是一样的,比如,塞门铁客(英文不会写)的大名鼎鼎的PCANYWHERE就是一个很成功的远程控制软件木马可以被杀毒软件查杀,所以,这里也把他作为病毒来处理。六、杀毒软件为什么能杀毒1、为什么杀毒软件必须不停的升级病毒就是一段代码,用一些语言写出来,比如汇编等。没种病毒都会有一些特征,叫做病毒特征码,实际上就是病毒代码中的一段读一无二的字符。举个容易理解的例子(实际上不是这样):比如有个病毒发作后会格式化C:盘,那么病毒代码中就会有这么一句命令:FORMATC:/U(实际上病毒不会去用DOS命令的,那太高级了,他会直接调用13号中断写硬盘,所以这里只是一个例子),那么就可以用FORMATC:/U这样一个字符串作为这个病毒的特征代码,杀毒时,把所有的文件打开,从头到尾的搜索,如果找到着段代码,就报告发现病毒,然后清除之。从我描述的这个过程大家就可以明白,为什么杀毒软件必须不停的升级,因为,只有一种病毒被发现后,他的特征代码才能被找到,才能被杀毒软件识别。2、一个病毒从制作、传播到被杀死过程的例子:某个软件天才某天心情好,写了一个病毒,然后开始通过网络传播,然后大批的机器被感染,然后用户向杀毒软件公司抱怨有病毒杀不了,(其实大部分是杀毒软件公司的工作人员更早发现该病毒),然后,软件公司得到病毒样本,开始分析样本,找到病毒特征码,然后更新其病毒库,令其在杀毒时也查找这种病毒码,然后通知用户,请他们升级其购买的软件。然后用户升级,再杀毒,结果,该病毒被杀死,同时新的病毒被发现,周而复始。所以,杀毒软件永远跟在病毒的后面这是毫无疑问的。从我的叙述中大家可以发现,实际上,如果一种病毒被发现,几乎所有的公司都会得到他的样本并分析出他的特征码,然后另其自己的杀毒软件可以杀死该毒,那么,各种杀毒软件的优劣从何而来呢?3、什么杀毒软件好?其实,大家都有一样的病毒库,但是,在我刚才描述的查毒过程中,大家不知道有没有注意到,实际上他是等于在磁盘的所有文件中寻找某段特征代码,如果你的硬盘有20G的数据,他就要把这20G的数据过滤一遍,逐个字符来对比,其速度我不说你们也能想到。更要命的是一般的病毒库都装了几万中病毒代码,哈哈,这么查上几万遍,查下来,估计你也从我们学校毕业了。所以实际上各个公司都有自己的杀毒引擎,实际上这才是核心技术,他使用的独特的算法高速检查,但就算这样,查一遍下来至少也要几个小时。所以,为了提高杀毒效率,可以令杀毒程序只检查一些可能被感染的文件,比如。EXE。DLL等,象。BMP。MPG就不会被检查,这样,时间就缩短了很多,然后,他们可以只检查每个。EXE文件的文件头,从这里可以发现病毒修改的蛛丝马迹。然后,他们开始把一些不常见的病毒排除出病毒库之外,只检查一些常见的病毒,就是所谓的快速杀毒。这是为什么不同软件查出不同病毒的原因之一,再下来,也是最关键的一点,就是杀毒软件根据病毒代码判断病毒是完全有可能发生误判,错判的,提高判断的准确性必须以牺牲查毒时间为代价。所以,不同公司的杀毒引擎提供不同的判断方法,导致了可能有的软件查不出来的毒别的软件可以查出。所以,所有的杀毒软件都包括两个主要的部分,一是杀毒引擎,另一个是病毒数据库。病毒数据库必须不停的更新,就我校的情况我个人推荐半个月更新一次。我认为,各种杀毒软件其实功能相差不多,主要是看哪个可以迅速更新,再好的杀毒软件不跟新等于没有。
你所提的病毒、木马和系统漏洞都是指计算机程序,它们都是因程序得名。我简单说一下:首先说系统漏洞,其实就是因为系统程序设计不完善所导致的,程序漏洞不可避免,只能是无限度的去补漏,这一点大家应该都能够理解。漏洞就是程序设计的缺陷。
计算机病毒,从程序代码而来,本来也不叫做病毒,但因为其危害性和目的性等,才有计算机专业人员将其起名为病毒,最早的计算机病毒只是因为一小段程序代码因为编写缺陷产生如死锁(死循环)等现象和效果,个别人将其应用于恶作剧、善意玩笑等,后来真的有人主动恶意编写并利用代码去“搞破坏”或“牟利”所以就成了病毒,具体计算机病毒特性就不讲了。
而木马是病毒的一种,简单地说就是一种可以驻留在中毒电脑中,可以主动复制,主动“攻击”的病毒程序。多数木马对计算机的攻击主要是大量复制和大量盗取,毁灭性的攻击极其罕见,但也不可忽视,因为如果计算机中木马后经常连接在Internet 或者 LAN中,木马程序会根据编码者的意图,随时升级,灵活应对计算机。虽然木马善于隐藏自己,但也很容易被找到。无论何种病毒,想要清理干净,首先要将其驻留内存的主程序、进程或者说是服务端,从内存中请出去,然后去除其系统属性,再“清除”即可。不详细说了,简单易懂的区别就上面那些。
已有2位网友发表了看法:
访客 评论于 [2023-03-21 20:29:34] 回复
启动后,再杀,就是为了跳过读硬盘引导区那一段。在后面我会纤细介绍。5、病毒如何自动把自身装入内存。刚才介绍了现在的病毒不会等待用户去运行染毒文件才进驻内存,他们都有自己的法运行自己,进驻内存,但是有一个共同的特征就是,他必须把自己放在合适的位置,让系统在启动的某个阶段自动去调
访客 评论于 [2023-03-22 01:46:02] 回复
如果计算机中木马后经常连接在Internet 或者 LAN中,木马程序会根据编码者的意图,随时升级,灵活应对计算机。虽然木马善于隐藏自己,但也很容易被找到。无论何种病毒,想要清理干净,首先要将其驻留内存的主程序、进程或者说是服务端,从内存中请出去,然后去除其系统属性,再“清除”即可。不详细说了,简