程序漏洞:
主要包括流程漏洞和边界条件漏洞。
流程漏洞主要是针对于流程次序的颠倒、或意外条件处理的随意性
(ex:看爱奇艺时,在广告时间内切换清晰度会咔掉万恶的广告,哈哈);都有可能使骇客攻击成功。
边界条件漏洞主要针对于边界处理不严谨的情况,其中以缓冲区溢出漏洞最为严重。
很多程序是C语言写的,C不对数组进行越界检查,若是骇客输入超长的恶意数据,
造成缓冲区溢出,轻则使得程序break down,重则使骇客得到目标控制权。
分布式拒绝服务(Distributed Denial of Service,DDoS):
骇客最感兴趣的是有下列情况的主机:网络状态好的主机性能好的主机 安全管理水平差的主机,
占领即:利用型攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。
取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。
对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们。
首先,骇客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,
像程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是骇客希望看到的扫描结果。
随后就是尝试入侵了(具体手段.....)总之骇客占领了一台傀儡机(肉鸡)了!然后他做什么呢?
除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。
在攻击机上,会有一个DDoS的发包程序,骇客就是利用它来向受害目标发送恶意攻击包的。
实际攻击
骇客登录到做为控制台的傀儡机(肉鸡),向所有的攻击机发出命令:“开火!"。
这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,
导致它死机或是无法响应正常请求。骇客一般会以远远超出受害方处理能力的速度进行攻击,
老道的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。
简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。
——————————————————————————————————————整理自《计算机网络》/你的内裤