DDoS ist die Abkürzung für Distributed Denial of Service, also verteilte Dienstverweigerung.
Nutzen Sie die TCP-Drei-Wege-Handshake-Schwachstelle für Angriffe. (Empfohlenes Lernen: PHP-Video-Tutorial)
SYN-Angriff ist der häufigste DDoS-Angriff auf das aktuelle Netzwerk und der klassischste Denial-of-Service-Angriff TCP-Protokoll Ein Implementierungsfehler besteht darin, dass durch das Senden einer großen Anzahl von Angriffspaketen mit gefälschten Quelladressen an den Port, an dem sich der Netzwerkdienst befindet, die halboffene Verbindungswarteschlange im Zielserver möglicherweise gefüllt wird, wodurch andere legitime Benutzer am Zugriff gehindert werden . Dieser Angriff wurde bereits 1996 entdeckt, weist aber auch heute noch eine große Vitalität auf. Viele Betriebssysteme und sogar Firewalls und Router können diesen Angriff nicht wirksam abwehren, und da die Quelladresse leicht gefälscht werden kann, ist es sehr schwierig, ihn zurückzuverfolgen. Seine Paketeigenschaften bestehen normalerweise darin, dass die Quelle eine große Anzahl von SYN-Paketen sendet und der letzte Schritt der Drei-Wege-Handshake-ACK-Antwort fehlt.
Um es einfach auszudrücken: Das Prinzip eines DDoS-Angriffs besteht darin, dass viele Maschinen gemeinsam DoS-Angriffe auf den Zielcomputer starten Der Angriff wird nur von einem Hacker durchgeführt. Dieser Hacker besitzt nicht viele Maschinen. Er nutzt seine Maschinen, um viele „Broiler“ im Netzwerk zu besetzen und kontrolliert diese „Broiler“, um DDoS-Angriffe zu starten. Noch im Beispiel gerade, Ihr Computer kann 10 Angriffsdatenpakete pro Sekunde senden, und der angegriffene Computer kann 100 Datenpakete pro Sekunde empfangen, sodass Ihr Angriff definitiv nicht funktioniert, und wenn Sie 10 oder mehr verwenden Wenn mehr Maschinen kommen Wenn Sie die Zielmaschine angreifen, können Sie sich die Ergebnisse vorstellen.
Wie läuft ein DDoS-Angriff ab?
Die beliebteste und nützlichste Angriffsmethode ist die Verwendung von SYN-Flood, bei dem es sich auch um einen SYN-Flood-Angriff handelt.
SYN-Flood schließt den dritten Schritt des TCP-Drei-Wege-Handshakes nicht ab, d. h. es sendet keine Verbindungsbestätigungsinformationen an den Server. Auf diese Weise kann der Server den dritten Handshake nicht abschließen, aber er wird es nicht sofort aufgeben und eine bestimmte Zeit lang warten, bevor er die nicht abgeschlossene Verbindung aufgibt. Das sind etwa 30 Sekunden – etwa 2 Minuten. Wenn ein Benutzer beim Herstellen einer Verbindung ein Problem hat und einen Thread des Servers 1 Minute warten lässt, ist das keine große Sache, aber wenn jemand eine spezielle Software verwendet, um diese Situation in großen Mengen zu simulieren, kann man sich die Konsequenzen vorstellen. Wenn ein Server diese großen Mengen an Halbverbindungsinformationen verarbeitet und eine große Menge an Systemressourcen und Netzwerkbandbreite verbraucht, kann der Server normale Anfragen von normalen Benutzern nicht mehr bearbeiten (da der Anteil normaler Anfragen von Kunden sehr gering ist). ). Auf diese Weise kann der Server nicht funktionieren. Dieser Angriff wird als SYN-Flood-Angriff bezeichnet.
Weitere PHP-bezogene technische Artikel finden Sie in der Spalte PHP-Grafik-Tutorial, um mehr darüber zu erfahren!
Das obige ist der detaillierte Inhalt vonWas nutzt ein DDoS-Angriff zum Angriff?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!