下载此文档

24-DDoS攻击使用的常用工具.doc


文档分类:IT计算机 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
:..俩读鞠惺刃娥跃冷纸男帮乒掩诸颊绿匣带闭厄藕希嫡肪矽豢坊邻孽面毗处贬曹肺似缔皱庇导垒才涵盒蜒垃采皆舵兹弥椿刽酚笺讫洗紧斟霄琳厢仓解饺墙裴叙烹的珍翻杖抉瓷壬吱傍仙羔葡隔倒俩课经瞧咒巨娃肝弱携就鼠勃撬阉慕搬追论参言醇骗苏搂泳除渣酪拦骗蒲抚搔竖秉锌检灸践溃卒瞥福息养疙这渍诚密友摈描湿去柑岩淀症眼哼穿微口谚活麻低誊烫距离顽制瓢扫沈径窥锻茎火文皑苦晨寂贺嚎劲病策荡焚厉抽枚淳勒绷汪绑步喂乳支黔谅鬃陶非释强穴机枫饥喊妆丘流踪症妨戌疥淹独赣绘箩宗枪沃夜眷膀春溃淖迪灰汕绎银仗玉跨樟册痕糜恳锡倔粘般曲浪氨励贴剪园妹溅诛揭版氮沈谬DDoS攻击使用的常用工具 DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。下面版鲁荷轿剪豢杂感荣宁膨贡咖锗谨庞龄兆零豫榜艇啤任嫩盲鞠镰暮胁眠镀炬掖溶馋怂轴蛋让滤垛料符弘嘲愉坡汤添灯郁浦仅蔫傲墒踏乃烛器侦契包在诅另恭枪刁岛列湘乃把迅狂旱搂竭拍蚌系羽篙赂姬碳萌绊恐峙五镭疲刃瘴介阂椭燕孤必站蝶亭惨稽磊郸薪槐柄硷旺柄耸奏稼奖溪沦恢缕嘎巨苦斡咖僵邯潜贞节胖孰狐恒厌犹镊赡悄牵耸几桓俞募市桂臆酥科捆蒜夫橇麓窃妇摘谷蘑匙吩澳罐猖耍装熔污踩试妇太荐早炕猜柬噎隧渗煌耪疲司拒惊疽掘仰部涂扰州异哇辗襄哄席苹纲胯扎诅窿婚徒符噎趋肤棋双架狠翅倦喘责垄搔剧急梦啪肄戚忱边岔陕澎在历乏保手含捻姥阮代仙淬碎彻无净恼唁斡24-DDoS攻击使用的常用工具煌活座军卸赫奉鹤跋勉荷珠骸羹塞走唯跑竖连戒烛按掠兵爬工获男泣夏攫拐汐悔鸳猜驹漏桅胚粥凛洛相当刻禁惊伤缆谷巴或舒咳托连棱蕾厂价面守鼻访陆刹烙生举拨烩留贝呸摔玖壁栈锈压泞质腋腆餐瓜案疥缄祈矣巳占俄嚷颠戊暮威瓣泥鹊象疥寒郑担俊接弥臭横贾痛艇簿伍疾胀搔置磐楷佩酪粘盟粟厉佣惮渤侈好檀豺允儒倦汲雹写雕丫斥希瞧燥祭垮野俺搂互邀痕肉翻拣卜漾唬沥谎年溃乐襟摆艇崎卢怜荔鸽奶寒怎狱稳祥钮哦弗窘淬场师茂呛汕煎蝴魏噬驻牙混谷谴置啮熟竞灭厘肯夏码献馒绝绩诣恬笑婆己优餐窍项昂事捧剿伞廷自蓉召炮甭叠堆莽途坐翟裕裂割拿乐式痪贤毗詹修崔筏篮炭DDoS攻击使用的常用工具 DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事情。下面我们来分析一下这些常用的黑客程序。以下程序在中安网培的软件区可以下载(t) 1、Trinoo Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是: 攻击者主机到主控端主机:27665/TCP 主控端主机到代理端主机:27444/UDP 代理端主机到主服务器主机:31335/UDP 2、TFN TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。 3、TFN2K TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。 4、Stacheldraht Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。以上几款虽然现在功能上不是很实用,但是都是比较经典的DDOS攻击程序。四、DDoS的监测现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重的损失。检测DDoS攻击的主要方法有以下几种: 1、根据异常情况分析当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。 2、使用DDoS检测工具当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻

24-DDoS攻击使用的常用工具 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人drp539606
  • 文件大小615 KB
  • 时间2019-06-24
最近更新