¡Urgente! ! ! ¿Cómo escribir un firewall ddos? Cómo escribir un firewall ddos
Nota: Los ataques DDoS son un tipo de ataque basado en los ataques DoS tradicionales. Un solo ataque DoS generalmente adopta un enfoque uno a uno, y el efecto es obvio cuando la velocidad de la CPU objetivo es baja, la memoria es pequeña o el ancho de banda de la red es pequeño y otros indicadores de rendimiento no son altos. Con el desarrollo de la tecnología informática y de redes, la potencia de procesamiento de las computadoras ha aumentado rápidamente, la memoria también ha aumentado considerablemente y han surgido redes de nivel gigabit, lo que dificulta los ataques DoS: el objetivo es vulnerable a paquetes de datos de ataques maliciosos. La "capacidad de digestión "Se ha mejorado enormemente. Por ejemplo, su software de ataque puede enviar 3000 paquetes de datos por segundo, pero mi host y el ancho de banda de mi red pueden procesar 10,000 paquetes de datos por segundo, por lo que el ataque no será efectivo.
De aquí provienen los ataques distribuidos de denegación de servicio (DDoS). Si comprende los ataques DoS, descubrirá que son muy simples. Por ejemplo, la potencia de procesamiento de las computadoras y las redes se ha multiplicado por 10 y usar una máquina de ataque para atacar ya no es efectivo. Entonces, ¿qué pasa si el atacante usa 10 máquinas de ataque para atacar al mismo tiempo? ¿Qué tal si usamos 100 unidades? DDoS consiste en utilizar más máquinas títeres para lanzar ataques, afectando a las víctimas a una escala mayor que nunca.
La comodidad que ofrecen las redes de alta velocidad y ampliamente conectadas crea condiciones extremadamente favorables para los ataques DDoS. En la era de las redes de baja velocidad, cuando los piratas informáticos ocupaban máquinas títeres para atacar, siempre daban prioridad a atacar las máquinas cercanas a la red objetivo, porque la cantidad de saltos a través del enrutador era pequeña y el efecto era muy bueno. Ahora, la conexión entre los nodos troncales de telecomunicaciones ha alcanzado el nivel G, y la conexión entre las grandes ciudades puede incluso alcanzar 2,5 G. Esto permite lanzar ataques desde lugares más lejanos u otras ciudades, y la ubicación de la máquina títere del atacante también puede ser. distribuirse en una gama más amplia y la selección es más flexible.