Red de conocimiento informático - Consumibles informáticos - Colección de códigos de piratas informáticos ddos ​​de códigos de piratas informáticos

Colección de códigos de piratas informáticos ddos ​​de códigos de piratas informáticos

¿Qué significa ddos?

DDOS es la abreviatura de (Denegación de servicio distribuida), es decir, denegación de servicio distribuida. Los piratas informáticos utilizan atacantes DDOS para controlar varias máquinas y atacar simultáneamente para lograr el propósito de "impedir que los usuarios normales utilicen los servicios". ", formando así ataques DDOS. Con el desarrollo continuo de Internet, la competencia se ha vuelto cada vez más feroz y han comenzado a aparecer varias herramientas de ataque DDOS.

¿Qué son los métodos ddos?

Los ataques DDOS incluyen principalmente los siguientes tres métodos.

Ataques de alto tráfico

Los ataques de alto tráfico saturan el ancho de banda y la infraestructura de la red mediante un tráfico masivo, consumiéndolos todos, logrando así el propósito de inundar la red. Una vez que el tráfico excede la capacidad de la red, o la capacidad de la red para conectarse al resto de Internet, la red se vuelve inaccesible. Ejemplos de ataques de alto tráfico incluyen ICMP, fragmentación e inundación UDP.

Ataques de agotamiento del estado de TCP

Los ataques de agotamiento del estado de TCP intentan consumir las tablas de estado de conexión presentes en muchos componentes de la infraestructura, como balanceadores de carga, firewalls y el propio servidor de aplicaciones. Por ejemplo, el firewall debe analizar cada paquete para determinar si el paquete es una conexión discreta, una continuación de una conexión existente o la finalización de una conexión existente. Del mismo modo, los sistemas de prevención de intrusiones deben realizar un seguimiento del estado para implementar la inspección de paquetes basada en firmas y el análisis de protocolos con estado. Estos dispositivos y otros dispositivos con estado, incluidos los responsables del equilibrador, con frecuencia se ven comprometidos por inundaciones de sesión o ataques de conexión. Por ejemplo, un ataque Sockstress puede inundar rápidamente la tabla de estado de un firewall al abrir sockets para completar la tabla de conexiones.

Ataques a la capa de aplicaciones

Los ataques a la capa de aplicaciones utilizan mecanismos más sofisticados para lograr los objetivos del hacker. En lugar de inundar la red con tráfico o sesiones, un ataque a la capa de aplicación se dirige a una aplicación/servicio específico y agota lentamente los recursos en la capa de aplicación. Los ataques a la capa de aplicación son muy efectivos con tasas de tráfico bajas y el tráfico involucrado en el ataque puede ser legítimo desde una perspectiva de protocolo. Esto hace que los ataques a la capa de aplicaciones sean más difíciles de detectar que otros tipos de ataques DDoS. Las inundaciones HTTP, los diccionarios DNS, Slowloris, etc. son ejemplos de ataques a la capa de aplicación.

¿Qué es un ataque d-dos?

El nombre completo de DDoS es DistributedDenialofService, que se traduce como "Denegación de servicio distribuida" en chino. Utiliza una gran cantidad de servidores distribuidos legítimos para enviar solicitudes al objetivo, lo que provoca que los usuarios legítimos normales sean. incapaz de obtener servicios.

Por ejemplo, si un hacker controla miles de ordenadores y luego les permite realizar solicitudes a un servidor web al mismo tiempo. La capacidad de respuesta del servidor es limitada, por lo que pronto dejará de responder por agotamiento de recursos.