最新黑客DDOS原理及如何防御(附工具下载地址)_ddos工具下载(4),2024年最新腾讯T3大佬亲自讲解

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Dos攻击的类型

有两种类型的Dos攻击即;

  • DoS - 此类攻击由单个主机执行

  • 分布式DoS - 这种类型的攻击由许多受到攻击的计算机执行,这些计算机都针对同一个受害者。它使用数据包充斥网络。

DoS攻击如何工作

我们来看看DoS攻击是如何执行的以及使用的技术。我们将研究五种常见类型的攻击。

死亡之平

ping命令通常用于测试网络资源的可用性。它的工作原理是将小数据包发送到网络资源。ping of death利用了这一点并发送数据包超过TCP / IP允许的最大限制(65,536字节)。TCP / IP碎片将数据包分成发送到服务器的小块。由于发送的数据包大于服务器可以处理的数据包,因此服务器可能会冻结,重新启动或崩溃。

蓝精灵

此类攻击在Internet广播地址处使用大量Internet控制消息协议(ICMP)ping流量目标。回复IP地址欺骗了目标受害者的IP地址。所有回复都发送给受害者,而不是用于ping的IP。由于单个Internet广播地址最多可支持255个主机,因此smurf攻击会将单个ping放大255次。这样做的效果是使网络速度降低到不可能使用它的程度。

缓冲区溢出

缓冲区是RAM中的临时存储位置,用于保存数据,以便CPU在将其写回光盘之前对其进行操作。缓冲区有大小限制。这种类型的攻击会为缓冲区加载更多可容纳的数据。这会导致缓冲区溢出并破坏它所拥有的数据。缓冲区溢出的一个示例是发送文件名为256个字符的电子邮件。

泪珠

此类攻击使用较大的数据包。TCP / IP将它们分解为在接收主机上组装的片段。攻击者在发送数据包时对其进行操作,以便它们相互重叠。这可能会导致目标受害者在尝试重新组装数据包时崩溃。

SYN攻击

SYN是Synchronize的简短形式。这种类型的攻击利用三次握手来建立使用TCP的通信。SYN攻击通过使用不完整的SYN消息充斥受害者来工作。这会导致受害者计算机分配从未使用过的内存资源,并拒绝访问合法用户。

DoS攻击工具

以下是可用于执行DoS攻击的一些工具。

  • Nemesy - 此工具可用于生成随机数据包。它适用于Windows。该工具可以从nemesy13.zip ≈ Packet Storm下载。由于程序的性质,如果您有防病毒软件,它很可能会被检测为病毒。

  • Land和LaTierra - 此工具可用于IP欺骗和打开TCP连接

  • Blast - 此工具可从http://www.opencomm.co.uk/products/blast/features.php下载

  • Panther - 此工具可用于使用UDP数据包淹没受害者的网络。

  • 僵尸网络 - 这些是Internet上的大量受感染计算机,可用于执行分布式拒绝服务攻击。

DoS保护:防止攻击

组织可以采用以下策略来保护自己免受拒绝服务攻击。

  • SYN泛滥等攻击利用了操作系统中的漏洞。安装安全补丁有助于减少此类攻击的可能性。

  • 入侵检测系统还可用于识别甚至阻止非法活动

  • 防火墙可以通过识别其IP来阻止来自攻击者的所有流量,从而阻止简单的DoS攻击。

  • 可以通过访问控制列表配置**路由器,**以限制对网络的访问并丢弃可疑的非法流量。

黑客活动:死亡之战

我们假设您正在使用Windows进行此练习。我们还假设您至少有两台位于同一网络上的计算机。在您未被授权的网络上,DOS攻击是非法的。这就是为什么您需要为此练习设置自己的网络。

在目标计算机上打开命令提示符

输入命令ipconfig。您将得到类似于下面显示的结果

对于此示例,我们使用移动宽带连接详细信息。记下IP地址。注意:为了使此示例更有效,您必须使用LAN网络。 切换到要用于攻击的计算机并打开命令提示符

我们将使用65500的无限数据包ping受害计算机

输入以下命令

ping 10.128.131.108 -t | 65500

这里,

  • “ping”将数据包发送给受害者

  • “10.128.131.108”是受害者的IP地址

  • “-t”表示在程序停止之前应发送数据包

  • “-l”指定要发送给受害者的数据负载

您将得到使用数据包淹没目标计算机对受害者没有太大影响。为了使攻击更有效,您应该使用来自多台计算机的ping攻击目标计算机。

上述攻击可用于攻击路由器,Web服务器等。

如果要查看攻击对目标计算机的影响,可以打开任务管理器并查看网络活动。

  • 右键单击任务栏

  • 选择启动任务管理器

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值