生活

当前位置/ 首页/ 生活/ 正文

dos攻击是利用什么进行攻击(dos攻击)

导读 大家好,我是小五,我来为大家解答以上问题。dos攻击是利用什么进行攻击,dos攻击很多人还不知道,现在让我们一起来看看吧!1、实施DoS攻击...

大家好,我是小五,我来为大家解答以上问题。dos攻击是利用什么进行攻击,dos攻击很多人还不知道,现在让我们一起来看看吧!

1、实施DoS攻击,首先要搜集了解被攻击目标的情况:被攻击目标的主机数目、地址及端口信息,目标主机的配置、性能和目标的带宽等情况。

2、对于DoS攻击者来说,攻击互联网上的某个站点,确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的WWW服务。

3、如果要进行攻击的话,要所有这些主机都瘫掉才行,在实际的应用中,一个IP地址往往还代表着数台机器,如果网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去,这对于攻击者来说所需面对的可能是让几十台主机的服务都不正常,所以说事先搜集被攻击目标的情况对攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题,其次是取得傀儡机的控制权,成为傀儡机的主机一般具有性能好、网络状态好、安全性差等特点,攻击者入侵这些主机并植入程序取得对这些机器的控制权。

4、   对于一个攻击者来说,准备好一定数量的傀儡机是一个必要的条件,一般是通过端口扫描技术实现,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,如程序的溢出漏洞、CGI、ftp、数据库漏洞等等,占领了一台傀儡机后一般是利用ftp把攻击用的程序上载过去,在攻击主机上会有一个发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。

5、   攻击的最后一步是实际攻击,前面的准备做得好的话,实际攻击过程反而是比较简单的,黑客登录到作为控制台的傀儡机,向所有的攻击机发出命令,潜伏在傀儡机中的攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。

6、[。

本文到此讲解完毕了,希望对大家有帮助。