高級別DDOS拒絕服務攻擊運行原理打賞

一個比較完善的DDoS攻擊體系分成四大部分,先來看一下最重要的第2和第3部分:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對第4部分的受害者來說,DDoS的實際攻擊包是從第3部分攻擊傀儡機上發出的,第2部分的控制機只發布命令而不參與實際的攻擊。

對第2和第3部分計算機,黑客有控制權或者是部分的控制權,并把相應的DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器并沒有什么異常,只是一旦黑客連接到它們進行控制,并發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。

有的朋友也許會問道:"為什么黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不愿意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。

在占領一臺機器后,高水平的攻擊者會首先做兩件事:
1. 考慮如何留好后門!
2. 如何清理日志。

這就是擦掉腳印,不讓自己做的事被別人查覺到。

比較不敬業的黑客會不管三七二十一把日志全都刪掉,但這樣的話網管員發現日志都沒了就會知道有人干了壞事了,頂多無法再從日志發現是誰干的而已。相反,真正的好手會挑有關自己的日志項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。

但是在第3部分攻擊傀儡機上清理日志實在是一項龐大的工程,即使在有很好的日志清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很干凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那么他就會被揪出來了。

但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一臺就可以控制幾十臺攻擊機,清理一臺計算機的日志對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。

高級別DDOS拒絕服務攻擊運行原理
文章《高級別DDOS拒絕服務攻擊運行原理》二維碼
  • 微信打賞
  • 支付寶打賞

暫無評論

(必填)

(必填)

(可選)

黑龙江22选5开奖