<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                # DoS(拒絕服務)攻擊教程:Ping of Death,DDOS > 原文: [https://www.guru99.com/ultimate-guide-to-dos-attacks.html](https://www.guru99.com/ultimate-guide-to-dos-attacks.html) ## 什么是 DoS 攻擊? DOS 是一種攻擊,用于拒絕合法用戶訪問資源,例如訪問網站,網絡,電子郵件等,或者使其變得非常慢。 DoS 是 **D** enial **o** f **S** 服務的首字母縮寫。 這種攻擊通常是通過同時攻擊目標資源(例如 Web 服務器)和太多請求來實現的。 這導致服務器無法響應所有請求。 這樣做的后果可能是使服務器崩潰或使其減速。 切斷互聯網上的某些業務可能會導致大量業務或金錢損失。 互聯網和計算機網絡為許多企業提供動力。 諸如支付網關,電子商務站點之類的某些組織完全依靠互聯網開展業務。 在本教程中,我們將向您介紹什么是拒絕服務攻擊,如何進行拒絕服務以及如何防范此類攻擊。 ## 本教程涵蓋的主題 * [Dos 攻擊的類型](#2) * [DoS 攻擊的工作方式](#3) * [DoS 攻擊工具](#4) * [DoS 保護:防止攻擊](#5) * [黑客活動:死亡之 ping](#6) * [黑客活動:發起 DOS 攻擊](#7) ## Dos 攻擊的類型 Dos 攻擊有兩種類型: * **DoS** –這種攻擊由單個主機執行 * **分布式 DoS** –這種類型的攻擊是由許多以同一受害者為目標的受感染機器執行的。 它將數據包泛洪到網絡中。 ![Ultimate guide to DoS(Denial of Service) Attacks](https://img.kancloud.cn/43/cf/43cf6d0fefa7193a1fc8b2fd8cc9e9b4_568x252.png "Ultimate guide to DoS(Denial of Service) Attacks") ## DoS 攻擊如何發揮作用 讓我們看一下 DoS 攻擊的執行方式和使用的技術。 我們將研究五種常見的攻擊類型。 **Ping of Death** ping 命令通常用于測試網絡資源的可用性。 它通過將小數據包發送到網絡資源來工作。 死亡 ping 可以利用此優勢,并發送超出 TCP / IP 允許的最大限制(65536 字節)的數據包。 TCP / IP 分段將數據包分成發送到服務器的小塊。 由于發送的數據包大于服務器可以處理的數據包,因此服務器可能會凍結,重新引導或崩潰。 **藍精靈** 這種類型的攻擊使用 Internet 廣播地址處的大量 Internet 控制消息協議(ICMP)ping 通信目標。 答復 IP 地址被欺騙為目標受害者的 IP 地址。 所有答復都發送給受害者,而不是用于 ping 的 IP。 由于單個 Internet 廣播地址最多可支持 255 個主機,因此藍精靈攻擊將單個 ping 放大 255 次。 這樣做的結果是將網絡減慢到無法使用的程度。 **緩沖區溢出** 緩沖區是 RAM 中的臨時存儲位置,用于保存數據,以便 CPU 在將其寫回到光盤之前可以對其進行操作。 緩沖區有大小限制。 這種類型的攻擊會為緩沖區加載更多可以容納的數據。 這將導致緩沖區溢出并破壞其保存的數據。 緩沖區溢出的一個示例是發送電子郵件的文件名包含 256 個字符。 **淚滴** 這種類型的攻擊使用較大的數據包。 TCP / IP 將它們分成片段,這些片段組裝在接收主機上。 攻擊者在發送數據包時會對其進行操作,以使它們彼此重疊。 這可能會導致目標受害者在嘗試重新組裝數據包時崩潰。 **SYN 攻擊** SYN 是“同步”的縮寫。 這種類型的攻擊利用三向握手的優勢來使用 TCP 建立通信。 SYN 攻擊通過向受害者發送不完整的 SYN 消息來起作用。 這導致受害計算機分配從未使用的內存資源,并拒絕對合法用戶的訪問。 ## DoS 攻擊工具 以下是一些可用于執行 DoS 攻擊的工具。 * **Nemesy** –該工具可用于生成隨機數據包。 它適用于 Windows。 可以從 [http://packetstormsecurity.com/files/25599/nemesy13.zip.html](http://packetstormsecurity.com/files/25599/nemesy13.zip.html) 下載此工具。 由于程序的性質,如果您擁有防病毒軟件,則很可能會將其檢測為病毒。 * **陸地和 LaTierra** –該工具可用于 IP 欺騙和打開 TCP 連接 * **Blast** –可以從 [http://www.opencomm.co.uk/products/blast/features.php 下載此工具](http://www.opencomm.co.uk/products/blast/features.php) * **Panther** -此工具可用于用 UDP 數據包淹沒受害者的網絡。 * **僵尸網絡** –這些是 Internet 上大量受感染的計算機,可用于執行分布式拒絕服務攻擊。 ## DoS 保護:防止攻擊 組織可以采用以下策略來保護自己免受拒絕服務攻擊。 * SYN 泛洪等攻擊利用了操作系統中的錯誤。 **安裝安全補丁可以**幫助減少此類攻擊的機會。 * **入侵檢測系統**也可以用于識別甚至阻止非法活動 * **防火墻**可通過識別攻擊者的 IP 阻止來自攻擊者的所有流量來阻止簡單的 DoS 攻擊。 * **路由器**可以通過訪問控制列表進行配置,以限制對網絡的訪問并丟棄可疑的非法流量。 ## 黑客活動:死亡之謎 我們假設您正在使用 Windows 進行此練習。 我們還將假定您至少有兩臺計算機位于同一網絡上。 在未經授權的網絡上,DOS 攻擊是非法的。 這就是為什么您需要為此練習設置自己的網絡的原因。 在目標計算機上打開命令提示符 輸入命令 ipconfig。 您將獲得類似于以下所示的結果 ![Ultimate guide to DoS(Denial of Service) Attacks](https://img.kancloud.cn/f0/fa/f0fa8d11191570ffcf02b7bfb3188570_589x239.png "Ultimate guide to DoS(Denial of Service) Attacks") 對于此示例,我們使用[移動](/mobile-testing.html)寬帶連接詳細信息。 記下 IP 地址。 注意:為了使此示例更有效,必須使用 LAN 網絡。 切換到要用于攻擊的計算機,然后打開命令提示符 我們將使用 65500 的無限數據包對受害計算機執行 ping 操作 輸入以下命令 ``` ping 10.128.131.108 –t |65500 ``` **此處,** * “ ping”將數據包發送給受害者 * “ 10.128.131.108”是受害者的 IP 地址 * “ -t”表示應在程序停止之前發送數據包 * “ -l”指定要發送給受害者的數據負載 您將獲得類似于以下所示的結果 ![Ultimate guide to DoS(Denial of Service) Attacks](https://img.kancloud.cn/67/0a/670ac50ea0f0fd549ac45872edee6764_589x239.png "Ultimate guide to DoS(Denial of Service) Attacks") 向目標計算機填充數據包不會對受害者造成太大影響。 為了使攻擊更有效,您應該使用來自多臺計算機的 ping 命令來攻擊目標計算機。 以上攻擊可用于攻擊路由器,Web 服務器等。 如果要查看攻擊對目標計算機的影響,可以打開任務管理器并查看網絡活動。 * 右鍵單擊任務欄 * 選擇啟動任務管理器 * 點擊網絡標簽 * 您將獲得與以下類似的結果 ![Ultimate guide to DoS(Denial of Service) Attacks](https://img.kancloud.cn/82/0b/820b3f75cd911f810bef4b7802276f31_412x459.png "Ultimate guide to DoS(Denial of Service) Attacks") 如果攻擊成功,您應該能夠看到增加的網絡活動。 ## 黑客活動:發起 DOS 攻擊 在這種實際情況下,我們將使用 Nemesy 生成數據包并泛洪目標計算機,路由器或服務器。 如上所述,您的防病毒軟件會將 Nemesy 檢測為非法程序。 您必須為此練習禁用防病毒功能。 * 從[下載 Nemesy http://packetstormsecurity.com/files/25599/nemesy13.zip.html](http://packetstormsecurity.com/files/25599/nemesy13.zip.html) * 解壓縮并運行程序 Nemesy.exe * 您將獲得以下界面 ![Ultimate guide to DoS(Denial of Service) Attacks](https://img.kancloud.cn/30/ff/30ff4dd4ccad613045d99bc6dbadbd42_451x252.png "Ultimate guide to DoS(Denial of Service) Attacks") 在此示例中,輸入目標 IP 地址。 我們已經使用了上面示例中使用的目標 IP。 **HERE,** * **0 作為分組數表示無窮大**。 如果您不想發送無限數據包,則可以將其設置為所需的數字 * **size 字段指定要發送的數據字節**,延遲**指定時間間隔**,以毫秒為單位。 點擊發送按鈕 您應該能夠看到以下結果 ![Ultimate guide to DoS(Denial of Service) Attacks](https://img.kancloud.cn/f0/a7/f0a7c4bcefbc441e02c95975b781b4f7_451x124.png "Ultimate guide to DoS(Denial of Service) Attacks") 標題欄將顯示發送的數據包數量 單擊暫停按鈕停止程序發送數據包。 您可以監視目標計算機的任務管理器以查看網絡活動。 ## 摘要 * 拒絕服務攻擊的目的是拒絕合法用戶訪問諸如網絡,服務器等資源。 * 攻擊有兩種類型,拒絕服務和分布式拒絕服務。 * 可以使用 SYN Flooding,Ping of Death,Teardrop,Smurf 或緩沖區溢出來執行拒絕服務攻擊 * 可以使用針對操作系統,路由器配置,防火墻和入侵檢測系統的安全補丁來防御拒絕服務攻擊。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看