第1阶段:情报的收集
受攻击目标主机的数目 ,地址情况目标主机的配置,宽带性能目标 。
对DDoS攻击者而言,攻击Internet上的某个站点的一个重点在于确定支持该站点的主机数量,一个大型网站可能有许多主机使用负载均衡技术为同一站点提供www服务。
哪一个地址应该被攻击来进行DDoS攻击呢?让这台机器瘫痪 ,但其他主机仍然可以向外提供www服务,所以如果想让其他人访问不到网站的话,让所有这些IP地址的机器瘫痪才行。实际上 ,一个IP地址也常常代表着一台数机:网站维护者使用了四层或七层交换机来实现负载均衡,通过特定的算法来为每个下属主机分配对某个IP地址的访问。对DDoS攻击来说,情况此时就变得更加复杂了 ,他面临的任务可能是让许多主机的服务变得不正常 。
但是在实际操作过程中,有很多黑客不搜集情报就直接进行DDoS攻击,此时攻击的盲目性很大 ,效果又是怎样的也要靠运气。事实上,做黑客也像网管员一样,不能偷懒。事情做得好或做得不好 ,态度最重要,程度第二 。
第2阶段:占领
DDoS攻击流程是什么?包含哪些内容?在以下情况下,黑客最感兴趣的是主机:处于良好网络状态 、性能良好的主机安全管理水平较差的主机
这个部分实际上用到了另一大类攻击:利用外形攻击。与DDoS并列进行攻击。简言之,就是占领并控制受到攻击的主机 。获得最大的管理权限 ,或者至少获得一个帐号,可以完成DDoS攻击任务。对攻击DDoS的人来说,做一定的准备是一种必要的条件 ,下面说说他是如何攻击并占领这些机器人的。
第一,黑客所做的工作一般是扫描,随机或有针对性地使用扫描器发现互联网上那些存在漏洞的机器 ,这些漏洞就像程序、cgi、Unicode、ftp 、数据库漏洞…(简直就是不胜枚举),黑客想要看到的扫描结果 。接下来是入侵的尝试,具体方法就不在这里多讲了 ,感兴趣的帖子网上有很多关于这些内容的文章。
一言以蔽之,黑客攻占了一台木偶机!那他会做什么呢?除上述提到的留后门擦脚的基本工作外,他还会将DDoS攻击使用的程序上传到过去 ,通常使用的是ftp。在攻击机上,将会有一个DDoS的发包,黑客利用该DoS将恶意攻击包发送给受害目标 。
第3阶段:实际的攻击
在经历了前2个阶段的精心准备后,黑客开始准备发射目标。先前的准备做得很好 ,实际上攻击的过程反而比较简单。正如图中所示,黑客登录到作为控制台的玩偶上,对所有攻击发出命令:“预备~ ,瞄准~,开火! ”此时埋伏在攻击机上的DDoS攻击程序将响应控制台的命令,一起向受害主机发送高速数据包 ,造成其死亡或不能响应正常的请求。骇客通常会以远远超过受害方处理能力的速度发动攻击,他们不会「怜惜玉」 。
老道的攻击者一边攻击,一边用各种方法监控攻击的效果 ,需要的时候再做一些调整。很简单,打开一个窗口不断地ping目标主机,在能够得到响应时再增加一些流量或者增加更多命令傀儡机 ,加入到攻击中。
以上是关于“DDoS攻击流程是什么?包含哪些内容?”的全部内容,更多内容请关注中亿财经网 。


