Maison > Problème commun > Qu'est-ce que l'attaque ddos ​​​​utilise pour attaquer ?

Qu'est-ce que l'attaque ddos ​​​​utilise pour attaquer ?

(*-*)浩
Libérer: 2019-06-25 09:51:33
original
10465 Les gens l'ont consulté

DDoS est l'abréviation de Distributed Denial of Service, qui est un déni de service distribué.

Qu'est-ce que l'attaque ddos ​​​​utilise pour attaquer ?

Utilisez la vulnérabilité de négociation à trois voies TCP pour attaquer. (Apprentissage recommandé : Tutoriel vidéo PHP)

L'attaque SYN est l'attaque DDos la plus courante sur le réseau actuel et l'attaque par déni de service la plus classique. Elle utilise le. Protocole TCP Un défaut d'implémentation est qu'en envoyant un grand nombre de paquets d'attaque avec des adresses source falsifiées au port où se trouve le service réseau, la file d'attente de connexion semi-ouverte du serveur cible peut être remplie, empêchant ainsi d'autres utilisateurs légitimes d'accéder . Cette attaque a été découverte dès 1996, mais elle fait encore aujourd'hui preuve d'une grande vitalité. De nombreux systèmes d'exploitation et même des pare-feu et des routeurs ne peuvent pas se défendre efficacement contre cette attaque, et comme elle peut facilement falsifier l'adresse source, elle est très difficile à retracer. Ses caractéristiques de paquet sont généralement que la source envoie un grand nombre de paquets SYN et qu'il lui manque la dernière étape de la réponse ACK de prise de contact à trois voies.

Pour faire simple, le principe de l'attaque DDoS est le combat de groupe. De nombreuses machines sont utilisées pour lancer des attaques DoS ensemble sur la machine cible. Cependant, ce n'est pas un cas où de nombreux pirates informatiques participent ensemble. l’attaque n’est opérée que par un seul pirate informatique. Ce hacker ne possède pas beaucoup de machines. Il utilise ses machines pour occuper de nombreux « poulets de chair » sur le réseau et contrôle ces « poulets de chair » pour lancer des attaques DDoS. Sinon, comment peut-on le qualifier de distribué ? Toujours dans l'exemple de tout à l'heure, votre machine peut envoyer 10 paquets de données d'attaque par seconde, et la machine attaquée peut recevoir 100 paquets de données par seconde, donc votre attaque ne fonctionnera certainement pas, et si vous en utilisez 10 ou plus, si plusieurs machines arrivent attaquez la machine cible, les résultats peuvent être imaginés.

Comment se produit une attaque DDoS ?

La méthode d'attaque la plus populaire et la plus utile consiste à utiliser SYN-Flood, qui est également une attaque par inondation SYN.

SYN-Flood ne terminera pas la troisième étape de la négociation à trois voies TCP, c'est-à-dire qu'il n'enverra pas d'informations de confirmation de connexion au serveur. De cette façon, le serveur ne peut pas terminer la troisième poignée de main, mais le serveur n'abandonnera pas immédiatement. Le serveur continuera de réessayer et attendra un certain temps avant d'abandonner la connexion inachevée. Cette période est appelée délai d'attente SYN. soit environ 30 secondes -Environ 2 minutes. Si un utilisateur a un problème lors de la connexion et fait attendre un thread du serveur pendant 1 minute, ce n'est pas grave, mais si quelqu'un utilise un logiciel spécial pour simuler cette situation en grande quantité, les conséquences peuvent être imaginées. Si un serveur traite ces grandes quantités d'informations de semi-connexion et consomme une grande quantité de ressources système et de bande passante réseau, le serveur ne sera plus libre de traiter les requêtes normales des utilisateurs ordinaires (car le ratio de requêtes normales des clients est très faible). ). De cette façon, le serveur ne peut pas fonctionner. Cette attaque est appelée : attaque SYN-Flood.

Pour plus d'articles techniques liés à PHP, veuillez visiter la colonne Tutoriel graphique PHP pour apprendre !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal