日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

DDoS攻击的工具介绍

發布時間:2023/12/10 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 DDoS攻击的工具介绍 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.低軌道離子加農炮(LOIC)

1.1 什么是低軌道離子加農炮(LOIC)?

  低軌道離子加農炮是通常用于發起DoS和DDoS攻擊的工具。它最初是由Praetox Technology作為網絡壓力測試應用程序而開發的,但此后成為開源軟件,現在主要被用于惡意目的。它以非常易于使用且易于獲取的特性而聞名,并且因為被黑客組織Anonymous的成員以及4Chan論壇的用戶使用而臭名昭彰。

  通過使用該工具,幾乎毫無技術知識的用戶都可以發起DDoS攻擊。它可以從很多來源下載,并使用簡單的點擊界面,此外,用戶甚至可以使用稱為JS LOIC的JavaScript版本和稱為“低軌道Web加農炮”的Web版本從Web瀏覽器發起攻擊。

1.2 LOIC的工作原理

  它的工作原理是向目標服務器發送大量TCP、UDP?或HTTP?數據包以中斷服務。一名攻擊者使用LOIC無法產生足夠的垃圾流量來嚴重影響目標;嚴重的攻擊需要成千上萬的用戶協調,對同一目標同時發起攻擊。為了使協同攻擊更容易,用戶可以使用IRC聊天頻道來運行LOIC的“Hivemind”(蜂群思維)版本,該版本允許一個“主”用戶控制多臺聯網的“從”計算機,從而創建一個自愿的僵尸網絡。這是一種熱門做法,因為從屬設備的所有者可以聲稱自己是非自愿僵尸網絡的無辜受害者。

  LOIC Hivemind在2008年被Anonymous用來攻擊Church of Scientology網站,以回應該教會為撤下YouTube視頻采取的法律手段。LOIC還在2010年出現了一次著名用例,當時Visa和MasterCard 凍結了付給WikiLeaks的款項,因此WikiLeaks的支持者攻擊了這兩家信用卡公司的網站。

1.3 如何停止LOIC攻擊?

  使用本地防火墻可以防護小型LOIC HTTP攻擊,方法是讓服務器管理員查看日志并標識攻擊者的IP并丟棄他們的請求。但是,這種策略無法抵御數百甚至數千個攻擊者協同發起的大規模攻擊。本地防火墻也無法防范TCP或UDP洪水,后者甚至可以瞄準并破壞防火墻。Web應用程序防火墻 (WAF)?可以提供針對HTTP洪水的強大保護,而專用的DDoS保護可以阻止TCP和UDP攻擊。

  幸運的是,使用LOIC的攻擊者很容易被發現;LOIC不能通過代理使用,因此攻擊者的IP地址對目標可見。許多國家(包括美國、英國、西班牙和土耳其)都對使用LOIC的攻擊者采取了法律行動。

2.高軌道離子加農炮(HOIC)

2.1 什么是高軌道離子加農炮(HOIC)?

  高軌道離子加農炮是一種用于發起DoS?和DDoS攻擊的熱門工具,目的是用Web流量充塞受害者的網絡,并關閉網站或服務。它是由黑客主義者組織Anonymous開發的易于獲取的開源軟件,是名為低軌道離子加農炮的較舊DDoS工具的后續工具(均以科幻視頻游戲武器命名)。雖然大多數惡意軟件工具都需要較高水平的技術技能,但是HOIC提供簡單而用戶友好的界面,僅需單擊按鈕即可開啟。

  盡管HOIC被用于許多惡意和非法攻擊,但它仍然可以通過合法途徑獲取,因為HOIC帶有合法測試工具,可供希望在自己的網絡上實施“壓力測試”的用戶使用。

2.2 HOIC的工作原理

  HOIC通過應用程序層HTTP洪水DDoS攻擊產生效果,用HTTP?“GET”和“POST”請求充斥受害者的服務器,使服務器的請求容量超負荷。對于高級攻擊,可以使用自定義腳本一次針瞄準受害者站點的多個子域。HOIC還可以同時瞄準多達256個站點,使用戶可以協調并發攻擊。這種讓多個攻擊者同時針對許多不同頁面和域的“散彈槍方法”會使防護和檢測工作更具挑戰性。

  內置的增強腳本還可以幫助攻擊者避開檢測。除增強腳本外,許多HOIC用戶還使用瑞典代理來掩蓋其位置(據信,他們選擇瑞典是因為該國實行嚴格的互聯網隱私法)。

  使用HOIC發起嚴重攻擊需要某種協調,因為它需要大約50個用戶同時對同一目標發起攻擊。2012年,Anonymous證明了HOIC的有效性 - 該組織成功地攻擊了幾家大型唱片公司、RIAA以及FBI。這是歷史上最大的DDoS攻擊之一,估計需要 27,000 臺計算機同時使用 HOIC。

2.3 什么可以阻止HOIC攻擊?

  防護HOIC?HTTP洪水攻擊的策略有好幾種。IP信譽篩選(IPRF)是可根據已知惡意IP 地址的數據庫檢查傳入IP地址并將其流量保持在網絡之外的一種預防措施。Web應用程序防火墻(WAF)可以設置速率限制規則,這些規則將丟棄來自發出可疑數量請求的IP地址的流量。還有一些測試Web客戶端是否合法的方法,例如captcha?驗證,以及一種更為復雜的方法 - 要求Web瀏覽器解出一個簡單的數學問題而不中斷用戶體驗。

  大多數DDoS防護產品和服務都應包括針對HOIC攻擊的防護。包括WAF的全面DDoS保護計劃(例如由Cloudflare 提供的)可對第 7 層攻擊(例如由HOIC發起的攻擊)提供強大的防御能力。

3.死亡之子(R.U.D.Y.)

3.1 什么是R.U.D.Y.攻擊?

  “死神之子”又稱R.U.D.Y.,是一種拒絕服務攻擊工具,旨在通過以驚人的緩慢速度提交表單數據來使Web服務器保持捆綁狀態。R.U.D.Y.漏洞利用屬于低速緩慢攻擊,因為它著重于創建少量持續請求、而不是通過大量快速請求使服務器不堪重負。成功的R.U.D.Y. 攻擊將導致受害者的源站無法用于正常流量。

  R.U.D.Y.軟件包括一個用戶友好的點擊界面,因此攻擊者只需將工具指向帶有漏洞的目標即可。任何接受表單輸入的Web服務都容易受到R.U.D.Y.攻擊,因為該工具通過嗅探表單字段并利用表單提交過程來運轉。

3.2 R.U.D.Y.攻擊的工作原理

  R.U.D.Y.攻擊可分為以下步驟:

1.R.U.D.Y.工具對受害人的應用程序進行抓取以查找表單字段。

2.找到表單后,該工具將創建一個HTTP?POST請求以模仿正常的表單提交。該POST請求包含一個標頭*,警告服務器其將提交非常長的內容。

3.然后,該工具通過將表單數據分解為小至每個1字節的數據包,以10秒鐘左右的隨機間隔將這些數據包發送到服務器,從而拉長提交表單數據的過程。

4.工具持續無限期提交數據。Web服務器將保持連接打開以接受數據包,因為攻擊行為與連接速度較慢的用戶提交表單數據的行為類似。在這個時候,Web服務器處理正常流量的能力就會受損。

  R.U.D.Y.工具可以同時創建多個針對一個Web服務器的慢速請求。由于Web服務器一次能夠處理的連接數量有限,因此R.U.D.Y.攻擊有可能占用所有可用的連接,這意味著試圖訪問Web服務器的任何正常用戶都將被拒絕服務。R.U.D.Y.甚至可以通過計算機網絡同時進行攻擊,導致具有大量可用連接的強大Web服務器下線,這被稱為分布式拒絕服務(DDoS)攻擊。

  *HTTP標頭是隨HTTP請求或響應一起發送的鍵/值對,它們提供重要信息,例如正在使用的 HTTP 版本、內容所用的語言、要傳遞的內容量等等。

3.3 如何阻止R.U.D.Y.攻擊

  因為慢速和低速攻擊比傳統的拒絕服務攻擊要巧妙得多,因此很難檢測到,但是可以采取保護措施來防止。一種預防措施是在Web服務器上設置更嚴格的連接超時間隔,也就是說最慢的連接將被切斷。但該解決方案具有副作用:服務器可能對Internet連接速度較慢的合法用戶拒絕服務。或者可以采用反向代理解決方案,如CloudFlare的DDoS 防護,篩選 R.U.D.Y.攻擊等低速緩慢攻擊流量,但不會使合法用戶斷開。

4.Slowloris DDoS

4.1 什么是Slowloris DDoS攻擊?

  Slowloris是一種拒絕服務攻擊程序,使攻擊者能夠通過在攻擊者與目標之間打開并維持許多同時的HTTP連接來壓垮目標服務器。

4.2 Slowloris 攻擊如何工作?

  Slowloris是應用程序層攻擊,通過利用部分HTTP請求來運作。該攻擊通過打開與目標 Web服務器的多個連接,然后使這些連接保持打開狀態盡可能久的時間來起作用。

  Slowloris不是一種攻擊類別,而是一種特定的攻擊工具,旨在讓一臺計算機在不占用大量帶寬的情況下使服務器宕機。與消耗帶寬的基于反射的DDoS攻擊(如NTP 放大)不同,這種類型的攻擊使用很少量的帶寬,旨在利用看似比正常速度慢的、模擬正常流量的請求來消耗服務器資源。它可以歸入稱為“慢速”攻擊的攻擊類別。目標服務器可用于處理并發連接的線程數量有限。每個服務器線程試圖保持活躍,并等待慢速請求完成,而這永遠不會發生。服務器超過最大可能連接數時,不再應答各個增加的連接,造成拒絕服務。

  Slowloris攻擊分為4個步驟:

1.攻擊者首先通過發送多個部分HTTP請求標頭來打開與目標服務器的多個連接。

2.目標為每個傳入請求打開一個線程,目的是在連接完成后關閉該線程。為提高效率,如果連接花費時間太長,服務器將使非常長的連接超時,從而為下一請求釋放線程。

3.為了防止目標使連接超時,攻擊者會定期向目標發送部分請求標頭,以使請求保持活動狀態。本質上說:“我還在這里!我很慢,請等我。”

4.目標服務器在等待請求終止時永遠無法釋放任何打開的部分連接。一旦所有可用線程都被使用,服務器將無法響應來自常規流量的其他請求,從而導致拒絕服務。

  Slowloris背后的關鍵是它能夠以很少帶寬消耗引起很大麻煩。

4.3 如何緩解Slowloris攻擊?

  對于易受Slowloris攻擊的Web服務器,有一些方法可以減輕某些影響。易受攻擊的服務器的緩解措施可以分為3大類:

1.增加服務器可用性?- 增加服務器在任何時間允許的最大客戶端數量,這將增加攻擊者使服務器過載前必須建立的連接數。實際上,無論增加多少,攻擊者都可以擴展攻擊數量以攻克服務器容量。

2.限制傳入請求的速率?- 基于某些使用因素限制訪問,這將有助于緩解Slowloris 攻擊。限制單個IP地址允許建立的最大連接數,限制慢速傳輸速度,以及限制客戶端允許保持連接的最長時間,這些技巧都是限制慢速攻擊的有效方法。

3.基于云的保護?- 使用可充當反向代理的服務,保護源站服務器。

總結

以上是生活随笔為你收集整理的DDoS攻击的工具介绍的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。