什么是转子流量计工作原理攻击和肉鸡攻击?原理是什么呀

肉鸡(受黑客远程控制的电脑)_百度百科
声明:百科词条人人可编辑,词条创建和修改均免费,绝不存在官方及代理商付费代编,请勿上当受骗。
?受黑客远程控制的电脑
(受黑客远程控制的电脑)
肉鸡也称,是指可以被黑客的机器。比如用&灰鸽子&等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作攻击。可以是各种系统,如、、等,更可以是一家公司、企业、学校甚至是政府军队的。
所谓,就是拥有管理权限的远程电脑,也就是受黑客远程控制的电脑。
肉鸡一般被黑客以0.08、0.1元到30元不等价格出售。
要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。说到肉鸡,就要讲到。例如、上兴等。
肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,许多人把有权限的机器也叫肉鸡。
谁都不希望自己的电脑被他人远程控制,但是很多人的电脑是几乎不设防的,很容易被远程者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。
肉鸡如何自救
正在上网的用户,发现异常应首先马上断开连接。
如果你发现IE经常询问是你是否运行某些,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:
(1)浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。
(2)潜在的木马发作,或是类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件[1]
马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。
中毒后,应马上备份、转移文档和邮件等。
中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入Windows了。
不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。
肉鸡查杀病毒
1.需要在Windows下先运行一下杀CIH的软件(即使是带毒环境)。
如果是发现了CIH病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。
2.需要干净的DOS和DOS下面的杀毒软件。
就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以Windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件以防万一。不过标准的DOS系统是不能访问NTFS格式的硬盘分区。
即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的Outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。
肉鸡恢复操作系统
如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险。
如果你在平时用Ghost备份做了Windows的,用之来一次,得到的操作系统是最保险的。这样连潜在的未杀光的也顺便清理了。当然,这要求你的Ghost备份是绝对可靠的。要是作Ghost的时候把木马也“备份”了就后患无穷了。
再次恢复系统后,更改你的网络相关密码,包括登录网络的用户名、密码,邮箱的密码和QQ的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的[2]
肉鸡检测注意
注意以下几种基本的情况:
1:QQ、的异常登录提醒(系统提示上一次的登录IP不符)
2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。
3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。
4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就像你平时在COPY文件。
5:当你准备使用摄像头时,系统提示,该设备正在使用中。
6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。
7:服务列队中出可疑程服务。
8:宽带连接的用户在硬件打开后未连接时收到不正常。(可能有程序后台连接)
9:失去对一些端口的控制。
10:上网过程中计算机重启。
11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。)
12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。目录文仍然存在,删除后自动生成。
13:电脑运行过程中或者开机的时候弹出莫名其妙的
以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。
14:还可以通过下输入 NETSTAT -AN 查看是否有可疑端口等
接下来,可以借助一些软件来观察情况,以检查系统是否被入侵。
1.注意检查防火墙软件的工作状态
使用一些能查看网络连接的软件。在网络状态页,会显示当前正在活动的,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到计算机,就要小心了。
2.推荐使用view,可以非常清晰的查看当前网络的活动状态。
一般的木马连接,是可以通过这个工具查看到结果的。
这里说一般的木马连接,是区别于某些精心构造的木马采用更高明的隐藏技术,不易被发现的情况。
3.使用杀毒软件进行在线诊断,特别注意全面诊断的进程项。
清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。
4.清理专家百宝箱的进程管理器
可以查找可疑文件,帮你简单的检查危险程序所在。
肉鸡如何避免
1.关闭高危端口
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加、、3389的屏蔽策略,建立好上述端口的,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,
其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
重新启动后,电脑中上述就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑[3]
2.及时打补丁
肉鸡捕猎者一般都是用“”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。
3.经常检查系统
经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。
黑客经常利用用户对它们的信任将木马隐藏或植入这些程序。
警惕出现在这些目录里的系统属性的DLL。(可能被用来DLL劫持)
警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。也可被用来隐藏文件。要检查系统的页面文件的盘符是否和它们对应)
4.盗版系统存在风险
如果你的操作系统是其它技术人员安装,或者有可能是盗版XP,比如电脑装机商的**版本,蕃茄花园XP,雨木林风XP,龙卷风XP等。这样的系统,很多是的。安装步骤非常简单,你把光盘放进电脑,出去喝茶,回来就可能发现系统已经安装完毕。
这样的系统,最大的缺陷在哪儿呢?再明白不过,这种系统的管理员口令是空的,并且自动登录。也就是说,任何人都可以尝试用空口令登录你的系统,距离对于互联网来说,根本不是障碍。
5.移动存储设备
在互联网发展起来之前,病毒的传播是依赖于软磁盘的,其后让位于网络。公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件, 这些移动存储设备成为木马传播的重要通道。计算机用户通常把这样的病毒称为U盘病毒或AUTO病毒。意思是插入U盘这个动作,就能让病毒从一个U盘传播到 另一台电脑。
6.安全上网
成为肉鸡很重要的原因之一是浏览不安全的网站,区分什么网站安全,什么网站不安全,这对普通用户来说,是很困难的。并且还存在原来正常的网站被入侵植入木马的可能性,也有被ARP攻击之后,访问任何网页都下载木马的风险。
上网下载木马的机会总是有的,谁都无法避免,只能减轻这种风险。
浏览器的安全性需要得到特别关注,浏览器和浏览器的漏洞是黑客们的最爱,flash player漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flash player的场合都可能存在这种风险。
肉鸡商业价值
1.盗窃虚拟财产
有:网络游戏ID帐号装备、QQ号里的、的虚拟荣誉值等等。虚拟财产,是可以兑现为真实货币的,多少不限,积累起来就是财富。
2.盗窃真实财产
真实财产包括:网上银行,大众版可以进行小额支付,一旦你的网银帐号被盗,最多见的就是要为别人的消费买单了。此外,还有网上炒股,证券大盗之类的木马不少,攻击者可以轻易获得网上炒股的帐号,和银行交易不同的是,攻击者不能利用偷来的炒股帐号直接获益,这是由股票交易的特殊性决定的。不然,网上炒股一定会成为股民的噩梦。
相当多的普通电脑用户不敢使用网上银行,原因就是不了解该怎样保护网上银行的帐号安全。事实上,网上银行的安全性比网上炒股强很多。正确使用网上银行,安全性和便利性都是有保障的。
3.盗窃他人的隐私数据
事件,相信大家都知道,如果普通人的隐密照片、文档被发布在互联网上,后果将会十分严重。利用偷来的受害人隐私信息进行诈骗、勒索的案例不少。
还有攻击者热衷于别人的摄像头,满足偷窥他人隐私的邪恶目的。
如果偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。
4.非法获利
你或许认为你的QQ号无足轻重,也没QQ秀,也没Q币。实际上并非如此,你的QQ好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。
最常见的例子就是12590利用偷来的QQ号群发垃圾消息骗钱,还有MSN病毒,自动给你的联系人发消息骗取非法利益。
5.种植流氓软件
这种情况下,会影响你的上网体验,相信所有人都很讨厌电脑自动弹出的广告。攻击者在控制大量肉鸡之后,可以通过强行弹出广告,从广告主那里收获广告费,泛滥的原因之一,就是很多企业购买流氓软件开发者的广告。
还有的攻击者,通过肉鸡电脑在后台偷偷点击广告获利,当然,受损的就是肉鸡电脑了。
6.其它电脑发起攻击
黑客的任何攻击行为都可能留下痕迹,为了更好的隐藏自己,必然要经过多次代理的跳转,肉鸡电脑充当了中介和替罪羊。攻击者为传播更多的木马,也许会把你的电脑当做木马下载站。网速快,机器性能好的电脑被用作的可能性更大。
7.发起DDoS攻击
DDoS,你可以理解为网络黑帮或,战争的发起者是可以获取收益的,有人会收购这些。这些网络黑帮成员,也可以直接对目标主机进行攻击,然后敲诈勒索。“肉鸡”电脑,就是这些网络黑帮手里的一个棋子,DDoS攻击行为已经是网络毒瘤。
总之,“肉鸡”电脑是攻击者致富的源泉,在攻击者的圈子里,“肉鸡”电脑就象白菜一样被卖来卖去。在的高端,这些庞大“肉鸡”电脑群的控制者构筑了一个同样庞大又黑暗的木马帝国。
肉鸡抓肉鸡法
1.一般XP都很难扫不出IP,先要突破一下,可以用工具是使xp支持syn扫描,运行就重启。线程就可以达到10240,然后将每次扫描,关闭防火墙命令是&net stop sharedaccess&,一般都可以扫出IP,如果还不行,换个IP段。
2.扫描环境:一般都是XP系统,但其实扫描IP速度很慢,而且扫不多。建议抓鸡[1]最好用服务器,服务器指2003系统,因为2003系统扫描速度快,而且扫到很多IP,是很好的抓鸡系统。
3.抓鸡方法
135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的。因为这个漏洞很久,所以端口也很少的了。如果整理IP不好,就很难扫出弱口令。
1433端口,先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择-Server弱口令,然后扫出漏洞,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了。
3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马!
4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行。
5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!
80端口,先扫描80IP,然后整理,再用Apache Tomcat导入IP,端口8080改为80,等IP全部导完,点开始就可以,你看看有无一些网站结尾是或者很长的,就可以进入这个网,然后上传个“hcskk.war”然后点hcskk.war进入,就可以自己,再用DOS运行。
4.免杀木马
抓鸡一定要个免杀木马,不然就抓不到的,先要学会免杀,那就容易抓到鸡拉!不会可以先学定位,用CCM修改就OK了。
僵尸主机广泛用于传发垃圾电邮,在2005年,估计有50至80%的垃圾电邮是由僵尸主机传送。这样发垃圾电邮的人就可以逃避侦查,甚至可以减少通讯费用,因为用的是“僵尸主机拥有人”的流量,“僵尸主机的拥有人”才要付款。这种垃圾电邮也极大促进了
僵尸主机广泛用于传发垃圾电邮,在2005年,估计有50至80%的垃圾电邮是由僵尸主机传送。这样发垃圾电邮的人就可以逃避侦查,甚至可以减少通讯费用,因为用的是“僵尸主机拥有人”的流量,“僵尸主机的拥有人”才要付款。这种垃圾电邮也极大促进了木马的传播,因为木马不能借助自我复制传播,只能借助垃圾电邮传播,但是蠕虫却可以由其他方式传播。
同理,僵尸主机可用作点击欺骗,就是点击那些按点击次数付费的网络广告。其他则被用来充作钓鱼或者钱骡招募网站的宿主。
僵尸主机可以用来进行分布式拒绝服务攻击,就是同时利用大量计算机有组织地冲击目标网站。大量互联网用户同时向网站服务器发出请求,以使网站崩溃,阻止正常用户访问。有一个变种称为分布式服务恶化,是对网站的温和反复冲击,由僵尸主机脉冲式进行,目的是使受害网站变慢而非崩溃。这种策略之所以有效,是因为集中的冲击可以迅速检测、应对,但脉冲式冲击所产生的网站速度减慢能数月甚至数年不被发现。
较为著名的攻击有2003年针对SPEWS服务的攻击,和2006年对蓝蛙(Blue Frog)服务的攻击。2000年,一些著名的网站(雅虎、易趣等等)受到加拿大的一个青少年MafiaBoy使用分布式拒绝服务攻击而停摆。另一个对的攻击案例也被仔细讨论。该攻击做案者,根据Gibson Research网站鉴定,大概是一位来自美国威斯康辛州基诺沙的13岁少年。Gibson Research网站的史蒂夫·吉布森拆解出一个用来僵尸化电脑的“机器人”,随后追踪到其散播者。在吉布森的书面研究纪录里,他描述了“机器人”控制的IRC如何运作此机器人。
.中国知网[引用日期]
.中国知网[引用日期]
.中国知网[引用日期]
本词条内容贡献者为
副教授审核
北京邮电大学微信扫一扫关注
您当前位置:
&&&&&&&&&&&&&&&正文
网上黑客攻击,盗取别人肉鸡流量攻击别人服务器,
网上黑客攻击,盗取别人肉鸡流量攻击别人服务器,
云南 昆明 官渡区发表时间: 14:58
问题与我的不同!
找法网认证系统
温馨提示:只有认证通过的律师才能回复咨询。
其它相关词条:
遇到问题您可以尝试:
根据您遇到的问题找一个专业律师
不用注册,快速回复,马上在线咨询专业律师!
您的问题描述越详细,律师回答越及时越准确~
绑定手机号
律师回复后我们将第一时间发送短信通知您!
请输入以下的验证码继续提交
找法推荐律师
专长:其它
找法特别推荐律师
相关法律帮助
热门找律师:
热门问题:
热点推荐:
Copyright@ 版权所有 找法网()- 中国大型法律服务平台&DDOS攻击原理与法律依据
● DDOS攻击的全称叫作 distribution deny of service(分布式拒绝服务攻击)。顾名思义,这种攻击的方式是控制分布在全世界各个地方的服务器,发出指令,让这些服务器同时攻击一个目标,使得被攻击的计算机信息系统耗尽网络带宽资源、性能资源,无法正常运行或提供服务。
名词解释:肉鸡
● “肉鸡”的含义是指被黑客非法侵入并控制的计算机信息系统,黑客可以让肉鸡执行任意命令,包括攻击他人服务器。
攻击流程分为2个阶段:搜集肉鸡和发动攻击。
● 搜集肉鸡
攻击者可以通过各种手段搜集肉鸡,包括购买他人非法入侵获得的肉鸡、自己实施入侵并传播木马、租赁服务器和带宽等。
在此过程中,攻击者必然会在肉鸡上种植木马,以便统一集中控制和发动攻击指令。
● 发动攻击
攻击者发出指令,让肉鸡同时发起攻击,发送大量攻击的网络数据包,耗尽目标网络带宽或者其他资源,导致被攻击目标无法提供正常服务。
● 攻击后果
攻击者可以通过多台肉鸡同时发送大量垃圾数据,造成大流量的数据包,导致服务器带宽耗尽,正常玩家无法发送网络数据包,服务器无法及时反馈数据,游戏运营被迫中断。
DDOS攻击行为触犯《中华人民共和国刑法》第二百八十五条、二百八十六条、《中华人民共和国刑法修正案(七)》的相关法律规定,具体如下:
● 第二百八十五条:
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
● 《中华人民共和国刑法修正案(七)》:在刑法第二百八十五条中增加两款作为第二款、第三款:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
● 第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
All Rights Reserved. 久游网 版权所有黑客是如何利用肉鸡并组织一次DDoS攻击的&
是如何利用肉鸡并组织一次的呢?这对于网络管理人员是很想了解的,在这里用"组织象入侵一台主机那样简入侵一台主机那样简单。而是有组织有目的性的攻击。
  一般来说,黑客进行时会经过这样的步骤:
1、搜集了解目标的情况
  下列情况是黑客非常关心的情报:
  被攻击目标主机数目、地址情况
  目标主机的配置、性能
  目标的带宽
  对于DDoS攻击者来说,攻击互联网上的某个站点,如,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供
  66.218.71.87
  66.218.71.88
  66.218.71.89
  66.218.71.80
  66.218.71.81
  66.218.71.83
  66.218.71.84
  66.218.71.86
  如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到
的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。
  所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。
  但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。
2、占领傀儡机
  黑客最感兴趣的是有下列情况的主机:
  链路状态好的主机
  性能好的主机
  安全管理水平差的主机
  这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。
  首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。
  总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
3、实际攻击
  经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~
,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。
  老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。
  就这样一次完整的DDOS攻击就完成了!
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

更多关于 流量计原理 的文章

 

随机推荐