黑客是如何组织1次DDoS攻击的
核心提示:经过前2个阶段的精心豫备以后,黑客就开始瞄准目标豫备发射了。前面的豫备做得好的话,实际攻击进程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"豫备~ ,瞄准~,开火!"。这时候候埋伏在攻击机中的DDoS攻击程序就会响
这里用"组织"这个词,是由于DDoS其实不象进侵1台主机那样简单。1般来讲,黑客进行DDoS攻击时会经过这样的步骤:
1. 搜集了解目标的情况
以下情况是黑客非常关心的情报:
被攻击目标主机数目、地址情况
目标主机的配置、性能
目标的带宽
对DDoS攻击者来讲,攻击互联网上的某个站点,如http://www.mytarget.com,有1个重点就是肯定到底有多少台主机在支持这个站点,1个大的网站可能有很多台主机利用负载均衡技术提供同1个网站的www服务。以yahoo为例,1般会有以下地址都是提供http://www.yahoo.com 服务的:
66.218.71.87
66.218.71.88
66.218.71.89
66.218.71.80
66.218.71.81
66.218.71.83
66.218.71.84
66.218.71.86
假设要进行DDoS攻击的话,应当攻击哪1个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让他人访问不到http://www.yahoo.com 的话,要所有这些IP地址的机器都瘫掉才行。在实际的利用中,1个IP地址常常还代表着数台机器:网站保护者使用了4层或7层交换机来做负载均衡,把对1个IP地址的访问以特定的算法分配到下属的每个主机上往。这时候对DDoS攻击者来讲情况就更复杂了,他面对的任务多是让几10台主机的服务都不正常。
所以说事前搜集情报对DDoS攻击者来讲是非常重要的,这关系到使用多少台傀儡机才能到达效果的题目。简单地考虑1下,在相同的条件下,攻击同1站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽可能多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。
但在实际进程中,有很多黑客其实不进行情报的搜集而直接进行DDoS的攻击,这时候候攻击的盲目性就很大了,效果如何也要靠运气。实在做黑客也象网管员1样,是不能偷懒的。1件事做得好与坏,态度最重要,水平还在其次。
2. 占据傀儡机
黑客最感爱好的是有以下情况的主机:
链路状态好的主机
性能好的主机
安全治理水平差的主机
这1部份实际上是使用了另1大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占据和控制被攻击的主机。取得最高的治理权限,或最少得到1个有权限完成DDoS攻击任务的帐号。对1个DDoS攻击者来讲,豫备好1定数目的傀儡机是1个必要的条件,下面说1下他是如何攻击并占据它们的。
首先,黑客做的工作1般是扫描,随机地或是有针对性地利用扫描器往发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希看看到的扫描结果。随后就是尝试进侵了,具体的手段就不在这里多说了,感爱好的话网上有很多关于这些内容的文章。
总之黑客现在占据了1台傀儡机了!然后他做甚么呢?除上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过往,1般是利用ftp。在攻击机上,会有1个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
3. 实际攻击
经过前2个阶段的精心豫备以后,黑客就开始瞄准目标豫备发射了。前面的豫备做得好的话,实际攻击进程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"豫备~ ,瞄准~,开火!"。这时候候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,1起向受害主机以高速度发送大量的数据包,导致它死机或是没法响应正常的要求。黑客1般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。
老到的攻击者1边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行1些调剂。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大1些流量或是再命令更多的傀儡机来加进攻击。
http://www.fw8.net/TAG:目标,攻击者,主机,黑客,傀儡
评论加载中...
|