Maison > Problème commun > le corps du texte

Quelle méthode d'attaque est utilisée pour désactiver un serveur réseau en envoyant un grand nombre de paquets de données ?

青灯夜游
Libérer: 2020-08-29 11:31:26
original
9874 Les gens l'ont consulté

Une méthode d'attaque qui paralyse un serveur réseau en envoyant un grand nombre de paquets de données est une attaque DDoS (attaque par déni de service distribué). Les attaques DDoS enverront un grand nombre de paquets de demande de service à l'hôte cible, et les services demandés par ces paquets consomment souvent une grande quantité de ressources système, ce qui empêchera l'hôte cible de fournir des services normaux aux utilisateurs, et provoquera même le système à planter.

Quelle méthode d'attaque est utilisée pour désactiver un serveur réseau en envoyant un grand nombre de paquets de données ?

L'attaque par déni de service distribué (DDoS) fait référence à plusieurs attaquants situés à différents endroits qui attaquent une ou plusieurs données en même temps. contrôle plusieurs machines à différents endroits et utilise ces machines pour attaquer la victime simultanément. Étant donné que l’origine de l’attaque est répartie à différents endroits, ce type d’attaque est appelé attaque par déni de service distribué, et il peut y avoir plusieurs attaquants.

Principe d'attaque

Principe d'attaque par déni de service distribué Attaque par déni de service distribué DDoS est une forme spéciale d'attaque par déni de service basée sur DoS, qui est un méthodes d'attaque à grande échelle distribuées et coordonnées.

Une attaque DoS unique est généralement une attaque individuelle. Elle profite de certains défauts des protocoles réseau et des systèmes d'exploitation, et utilise des stratégies de tromperie et de déguisement pour mener des attaques réseau, inondant le serveur du site Web. un grand nombre de messages nécessitant des réponses, consommant la bande passante du réseau ou les ressources du système, provoquant la surcharge et la paralysie du réseau ou du système et l'arrêtant de fournir des services réseau normaux.

Par rapport aux attaques DoS initiées par un seul hôte, les attaques par déni de service distribué (DDoS) sont des actions de groupe lancées simultanément par des centaines, voire des milliers d'hôtes qui ont été envahis et installés avec des processus d'attaque.

Un système d'attaque DDoS complet se compose de quatre parties : l'attaquant, le terminal de contrôle principal, le terminal de l'agent et la cible de l'attaque. L'extrémité de contrôle principale et l'extrémité agent sont utilisées respectivement pour contrôler et lancer des attaques. L'extrémité de contrôle principale émet uniquement des commandes et ne participe pas à l'attaque réelle. L'extrémité agent envoie de véritables paquets d'attaque DDoS.

L'attaquant a le contrôle ou le contrôle partiel des ordinateurs côté contrôle principal et côté agent. Lors de l’attaque, il utilisera divers moyens pour se cacher des autres.

Une fois que le véritable attaquant transmet la commande d'attaque à l'hôte, l'attaquant peut fermer ou quitter le réseau. Le terminal de contrôle principal envoie des commandes à chaque hôte agent. De cette façon, l’attaquant peut échapper au suivi.

Chaque hôte proxy d'attaque enverra un grand nombre de paquets de demande de service à l'hôte cible. Ces paquets sont déguisés et leur source ne peut pas être identifiée, et les services demandés par ces paquets consomment souvent une grande quantité de ressources système. . , ce qui empêche l'hôte cible de fournir des services normaux aux utilisateurs. Cela peut même provoquer un crash du système.

Pour plus de connaissances connexes, veuillez visiter : Site Web PHP chinois !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Tutoriels associés
Recommandations populaires
Derniers cours
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal