分布式拒绝服务攻击DDOS课件.ppt
《分布式拒绝服务攻击DDOS课件.ppt》由会员分享,可在线阅读,更多相关《分布式拒绝服务攻击DDOS课件.ppt(17页珍藏版)》请在三一办公上搜索。
1、分布式拒绝服务攻击DDOS,DDOS产生的背景,(Distributed Denial of Service)是对拒绝服务攻击的发展。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的“消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这
2、样一来攻击就不会产生什么效果。这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。,DDOS攻击过程,攻击过程主要有两个步骤:攻占代理主机和向目标发起攻击。具体说来可分为以下几个步骤:1.探测扫描大量主机以寻找可入侵主机;2.入侵有安全漏洞的主机并获取控制权;3.在每台被入侵主机中安装攻击所用的客户进程或守护进程;4.向安装有客户进程的主控端主机发出命令,由它们来控制代理主机上的守护进程进行协同入侵。,攻击运行原理,1、被攻击主机上有大量等待的TCP连接2、网络中充斥着大量的无用的数据包,源地址为假3、制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯4、利用受害主机提供的服务
3、或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求5、严重时会造成系统死机,被DDoS攻击时的现象,DDoS所利用的协议漏洞,1)利用IP源路由信息的攻击由于TCP/IP体系中对IP数据包的源地址不进行验证,所以攻击者可以控制其众多代理端用捏造的IP地址发出攻击报文,并指明到达目标站点的传送路由,产生数据包溢出。2)利用RIP协议的攻击RIP是应用最广泛的路由协议,采用RIP的路由器会定时广播本地路由表到邻接的路由器,以刷新路由信息。通常站点接收到新路由时直接采纳,这使攻击者有机可乘。3)利用ICMP的攻击,DDoS攻击的五种常用方式,至今为止,攻击者最常使用
4、的分布式拒绝服务攻击程序主要包括4种:Trinoo、TFN、TFN2K和Stacheldraht。1)Trinoo(Tribe Flood Network)攻击Trinoo是一种用UDP包进行攻击的工具软件。与针对某特定端口的一般UDP flood攻击相比,Trinoo攻击随机指向目标端的各个UDP端口,产生大量ICMP不可到达报文,严重增加目标主机负担并占用带宽,使对目标主机的正常访问无法进行。,2)TFN攻击TFN是利用ICMP给主控端或分布端下命令,其来源可以做假。它可以发动SYN flood、UDP flood、ICMP flood及Smurf(利用多台服务器发出海量数据包,实施DoS
5、攻击)等攻击。3)TFN2K攻击TFN2K是TFN的增强版,它增加了许多新功能:a.单向的对Master的控制通道,Master无法发现Attacker地址。b.针对脆弱路由器的攻击手段。c.更强的加密功能,基于Base64编码,AES加密。d.随机选择目的端口。,4)Stacheldraht攻击Stacheldraht结合了Trinoo和TFN的特点,并且它将attacker和master间的通信加密,增加了master端的自动更新功能,即能够自动更新daemon主机列表。5)SHAFT是一种独立发展起来的DDoS攻击方法,独特之处在于:首先,在攻击过程中,受控主机之间可以交换对分布端的控制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分布式 拒绝服务 攻击 DDOS 课件
链接地址:https://www.31ppt.com/p-2173773.html