Qu'est-ce qu'un ddos ​​?

藏色散人
Libérer: 2020-09-16 10:44:40
original
28265 Les gens l'ont consulté

L'attaque par déni de service distribué (DDoS : Distributed Denial of Service) fait référence à l'utilisation de la technologie client/serveur pour unir plusieurs ordinateurs en tant que plate-forme d'attaque pour lancer des attaques DDoS sur une ou plusieurs cibles, doublant ainsi le nombre de déni de service. attaques de service. La puissance des attaques de service.

Qu'est-ce qu'un ddos ​​?

Habituellement, l'attaquant utilise un compte volé pour installer le programme maître DDoS sur un ordinateur. À un moment donné, le programme maître communiquera avec un grand nombre de programmes agents. . L'agent a été installé sur de nombreux ordinateurs du réseau. L'agent lance l'attaque lorsqu'on lui demande de le faire. Grâce à la technologie client/serveur, le programme maître peut activer des centaines ou des milliers d'exécutions d'agents en quelques secondes.

Utilisons une analogie pour comprendre en profondeur ce qu'est le DDOS.

Un groupe d'intimidateurs tentent d'empêcher le magasin concurrent d'en face de fonctionner normalement. Quelles méthodes vont-ils utiliser ? (Ce n'est qu'un exemple, n'imitez pas.) Les tyrans se font passer pour des clients ordinaires et se pressent dans les magasins de leurs concurrents, refusant de sortir, mais les vrais acheteurs ne peuvent pas entrer ou discutent toujours avec les vendeurs, de sorte que le personnel ne peut pas le faire. servir les clients normalement ; cela peut également fournir de fausses informations aux exploitants du magasin, une fois que tout le monde dans le magasin est occupé, ils découvrent que tout est en vain et que les vrais gros clients finissent par être perdus, ce qui entraîne de lourdes pertes. De plus, il est parfois difficile pour les intimidateurs d’accomplir seuls ces mauvaises actions et nécessite la collaboration de plusieurs personnes. Eh bien, les attaques DoS et DDoS dans le domaine de la sécurité des réseaux suivent ces idées.

Parmi les trois éléments de la sécurité de l'information - "confidentialité", "intégrité" et "disponibilité", le DoS (Denial of Service), une attaque par déni de service, cible justement la "disponibilité". Cette méthode d'attaque exploite les défauts de fonction des services réseau du système cible ou consomme directement ses ressources système, rendant le système cible incapable de fournir des services normaux.

Il existe de nombreuses façons d'attaquer DdoS. L'attaque DoS la plus élémentaire consiste à utiliser des demandes de service raisonnables pour occuper trop de ressources de service, afin que les utilisateurs légitimes ne puissent pas obtenir de réponse du service. Une attaque DoS unique est généralement menée de manière individuelle. Lorsque la cible de l'attaque a de faibles indicateurs de performances tels qu'une faible vitesse du processeur, une petite mémoire ou une petite bande passante réseau, son effet est évident. Avec le développement de la technologie informatique et des réseaux, la puissance de traitement informatique a augmenté rapidement, la mémoire a considérablement augmenté et des réseaux de niveau gigabit ont également émergé, ce qui rend les attaques DoS plus difficiles - la capacité de la cible à « digérer les paquets d'attaques malveillantes » « Il a été beaucoup renforcé. C’est à cette époque que les attaques par déni de service distribué (DDoS) ont vu le jour. DDoS utilise davantage de machines fantoches (poulets de chair) pour lancer des attaques et attaquer les victimes à plus grande échelle qu'auparavant.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal