永发信息网

DDOS是用DOS编写的吗?

答案:4  悬赏:20  手机版
解决时间 2021-11-29 23:52
DDOS是用DOS编写的吗?
最佳答案
不是
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
全部回答
门口有四辆四轮大马
DDOS是DOS攻击中的一种方法。

  DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

  DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

  举一个最通俗的例子,下面的图片是TCP的通信的三次握手,如果说攻击端,发送完第一次握手的数据后,然后就“消失”了,那么服务器就会不断的发送第二次握手的数据,可是攻击端的人找不到了。于是,服务器的资源大量被消耗,直到死机为止。当然要完全弄懂机制,需要对TCP有相当深入的了解。
DDOS是DOS攻击中的一种方法。
DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

举一个最通俗的例子,下面的图片是TCP的通信的三次握手,如果说攻击端,发送完第一次握手的数据后,然后就“消失”了,那么服务器就会不断的发送第二次握手的数据,可是攻击端的人找不到了。于是,服务器的资源大量被消耗,直到死机为止。当然要完全弄懂机制,需要对TCP有相当深入的了解。

事实上DOS的攻击方式有很多种,比如下面的常见的:

1、SYN FLOOD  利用服务器的连接缓冲区(Backlog Queue),利用特殊的程序,设置TCP的Header,向服务器端不断地成倍发送只有SYN标志的TCP连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。   如果SYN请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求了。其他合法用户的连接都被拒绝掉。可以持续SYN请求发送,直到缓冲区中都是自己的只有SYN标记的请求。   2、IP欺骗DOS攻击  这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。   攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。      3、带宽DOS攻击  如果连接带宽足够大而服务器又不是很大,可以发送请求,来消耗服务器的缓冲区消耗服务器的带宽。这种攻击就是人多力量大了,配合上SYN一起实施DOS,威力巨大。不过是初级DOS攻击。
4、自身消耗的DOS攻击  这是一种老式的攻击手法。说老式,是因为老式的系统有这样的自身BUG。比如Win95 (winsock v1), Cisco IOS v.10.x, 和其他过时的系统。  这种DOS攻击就是把请求客户端IP和端口弄成主机的IP端口相同,发送给主机。使得主机给自己发送TCP请求和连接。这种主机的漏洞会很快把资源消耗光。直接导致当机。这中伪装对一些身份认证系统还是威胁巨大的。
上面这些实施DOS攻击的手段最主要的就是构造需要的TCP数据,充分利用TCP协议。这些攻击方法都是建立在TCP基础上的。还有其他的DOS攻击手段。      5、塞满服务器的硬盘  通常,如果服务器可以没有限制地执行写操作,那么都能成为塞满硬盘造成DOS攻击的途径,比如:   发送垃圾邮件。一般公司的服务器可能把邮件服务器和WEB服务器都放在一起。破坏者可以发送大量的垃圾邮件,这些邮件可能都塞在一个邮件队列中或者就是坏邮件队列中,直到邮箱被撑破或者把硬盘塞满。   让日志记录满。入侵者可以构造大量的错误信息发送出来,服务器记录这些错误,可能就造成日志文件非常庞大,甚至会塞满硬盘。同时会让管理员痛苦地面对大量的日志,甚至就不能发现入侵者真正的入侵途径。  向匿名FTP塞垃圾文件。这样也可以塞满硬盘空间。
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
单选题下列各句中没有通假字的一项是A.云销雨
光大砀山生物电厂与明光市多少公里
上海亚新广场上的KTV,好象是叫K2吧,日文歌
单选题Mysister,aninexperiencedrider,wasf
幼儿为什么不能开展长跑长时间的踢球等剧烈运
关于友谊的格言和谚语二十条
骨头断了接起来会更牢吗?
单选题小农经济的狭隘性主要表现在A.男耕女织
“骨肉为逆,不得如祖坟安葬。”是什么意思?
500元能炒股吗
古代人将梨花称呼为什么?各种花在古代时期的
02年鼎盛时期国王的队员具体介绍
华为手机进饮料了怎么办
JAS-39战斗机的延伸型号
开小餐馆适合用什么样的炉灶?
推荐资讯
partno , part name是什么意思
北京兰黛摄影,是专门拍摄个人写真的吗?拍的
山东甄选集团有分公司吗?
语文B,数学B,英语B,物理B+,化学C+,政
与抛物线y=x2+2x-1关于y轴对称的抛物线解析式
深圳那里有NB的鞋子买
海南省定安工商行政管理局地址好找么,我有些
灭蝇胺单用对烟粉风有多大效果:
一个男的总爱随口说说啪啪啪,这个男的能信吗
姓陈的历史名人有哪些?
找SP(主)姐姐
16G的手机内存卡多少钱?
正方形一边上任一点到这个正方形两条对角线的
阴历怎么看 ?