在日常互联网中,如果我们打不开网站,我们大部分时间都会关闭页面,寻找其他响应更快的页面。因此,DDOS攻击对用户体验非常糟糕,对于Web前端工程师来说,需要了解
一、DDOS攻击的类型
虽然有很多方法可以执行DDOS攻击,但我会列出更有名的攻击方式。这些方法因其成功率和造成的损害而闻名。值得注意的是,随着技术的进步,更有创造力的人们已经设计出更加狡猾的方式来执行DOS攻击。
死亡之平
根据TCP / IP协议,数据包的最大大小可以是65,535字节。死亡攻击的攻击利用了这个特殊的事实。在这种类型的攻击中,攻击者在数据包片段加起来时发送超过最大数据包大小的数据包。计算机通常不知道如何处理这些数据包并最终冻结或有时完全崩溃。
反映的攻击
在这种情况下,这种类型的攻击是在僵尸网络(也称为反射器)的帮助下执行的。攻击者使用看起来像来自受害者机器的僵尸网络向一群无辜的计算机发送连接请求(这是通过欺骗数据包头中的源来完成的)。这使得计算机主机向受害计算机发送确认。由于从不同的计算机到同一台机器有多个这样的请求,这会使计算机过载并使其崩溃。这种类型也称为smurf攻击。
邮件炸弹
邮件炸弹攻击通常攻击电子邮件服务器。在这种类型的攻击中,填充有随机垃圾值的超大电子邮件将被发送到目标电子邮件服务器,而不是数据包。这通常会导致电子邮件服务器因负载突然飙升而崩溃,并使其无法使用直到修复。
Teardrop
在这种类型的攻击中,分组的分段偏移字段被滥用。IP报头中的一个字段是“片段偏移”字段,其指示包含在分段分组中的数据相对于原始分组中的数据的起始位置或偏移。如果一个分段分组的偏移和大小的总和不同于下一个分段分组的总和,则分组重叠。发生这种情况时,容易受到泪滴攻击的服务器无法重新组装数据包,从而导致拒绝服务的情况。
DOS攻击
在本节“什么是DDOS攻击”中,我将演示如何在无线网络上执行拒绝服务攻击,并实际上拒绝他们从该特定接入点访问Internet。这种攻击是非法的,如果被抓住你可能会被起诉,所以我敦促你只是出于教育目的而允许这样做而不会造成任何不必要的混乱。这是一个的工作道德黑客以缓解这些攻击并不会导致他们。
二、如何应对DDOS攻击
对于此特定攻击,您将需要一台Linux计算机,您可以在虚拟机上设置或双启动计算机。还需要安装以下工具:
aircrack-ng(apt-get install aircrack-ng)
macchanger(apt-get install macchanger)
步骤1:启动Linux计算机并以root用户身份登录。登录后,检查网络接口卡的名称, 在我的情况下是wlo1。您可以通过输入“ ifconfig”找到您的网卡名称。
第2步:现在我们知道了我们的网络接口卡名称,我们需要将其设置为监控模式。有关命令,请参见下图。
步骤3:在监控模式下成功设置接口卡后,检查可能会干扰扫描的进程。使用他们的PID杀死他们。检查图片是否有命令。继续杀死进程直到没有留下。
第4步:现在,我们需要扫描可用的接入点。我们需要通过选择他们的BSSID从该列表中选择一个接入点。要运行扫描,您必须输入' airodump-ng wlo1 '。您将不得不使用您的接口名称而不是wlo1。
步骤5:选择无线接入点后,您需要运行DOS攻击,复制BSSID,然后打开新的终端窗口。在这里,我们将连续对所有设备进行解除验证,并且它们将无法使用该特定接入点连接到Internet,简而言之,拒绝它们在Internet和Internet本身上的任何服务。确保您的网卡也在同一频道上运行。检查代码的屏幕截图。
这让我们结束了这个“什么是DDOS攻击?”有关网络安全的更多信息,您可以查看我们的seo网站。
相关阅读
DDoS攻击是我们网站优化可能会出现的情况,到目前为止还没有完美的解决方案。它是利用合理的请求导致资源超载,导致服务不可用
网站、APP,以及服务器每天都会遭受到DDOS流量攻击,据SINE安全统计,目前互联网2019年上半年的流量攻击趋势明显增加,每天接触到的流量
欢迎访问网易云社区,了解更多网易技术产品运营经验。DDoS 攻击与防护实践DDoS 攻击的实现方式主要有如下两种:自建 DDoS 平台现在有
Syn_Flood概述 Syn-Flood攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过
YUNDUN (IDC) 安全解决方案,数据中心防DDOS正当时!
人们在享受数据中心带来的生活、工作上的便利的同时,又提心吊胆,总是担忧自己的信息哪天就泄漏出来,成为别人手上的把柄,给自己带来无