66.218.71.87
66.218.71.88
66.218.71.89
66.218.71.80
66.218.71.81
66.218.71.83
66.218.71.84
66.218.71.86
如果要进行DDoS攻击的话 , 应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉 , 但其他的主机还是能向外提供www服务,所以想让别人访问不到http://www.yahoo.com的话,要所有这些IP地址的机器都瘫掉才行 。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去 。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常 。
所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题 。简单地考虑一下 , 在相同的条件下 , 攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机 。有人说做攻击的傀儡机越多越好 , 不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好 。
但在实际过程中 , 有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了 , 效果如何也要靠运气 。其实做黑客也象网管员一样,是不能偷懒的 。一件事做得好与坏 , 态度最重要,水平还在其次 。
2. 占领傀儡机
黑客最感兴趣的是有下列情况的主机:
链路状态好的主机
性能好的主机
安全管理水平差的主机
这一部分实际上是使用了另一大类的攻击手段:利用形攻击 。这是和DDoS并列的攻击方式 。简单地说 , 就是占领和控制被攻击的主机 。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号 。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的 。
首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果 。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章 。
总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp 。在攻击机上 , 会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的 。
3. 实际攻击
经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了 。前面的准备做得好的话 , 实际攻击过程反而是比较简单的 。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~,瞄准~,开火!" 。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求 。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉" 。
- 为什么红薯粉煮了20分钟还硬,为什么粉条煮不烂
- 骨胶原高钙片,应该给爸爸什么钙片呢?
- 不小心退出微信账号怎么登录,微信绑定的手机号码停机了,微信不小心退出了,怎么重新登陆?
- 吃车厘子的季节是哪几月,车厘子季节是什么时候
- 173开头的手机号是哪里的,173开头的电话号码归属地是哪里?
- 冬季有什么水果是当季的,冬天有哪些应季水果?
- java是什么,JAVA是什么?
- 脸上为什么会长痤疮呢,脸上长痤疮是什么原因
- 春季健康小贴士,春季健身适合做的运动有哪些