컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - DDoS 란 무엇입니까? 무슨 일이 일어날까요?

DDoS 란 무엇입니까? 무슨 일이 일어날까요?

그가 피해자에게 제공한 분석 증거가 많을수록. 고급 공격자가 기계 한 대를 점령한 후 먼저 두 가지 일을 한다: 1. 뒷문으로 어떻게 가는지 생각해 봐! 2. 로그를 어떻게 정리합니까? 이것은 발자국을 지우고 다른 사람이 네가 한 일을 발견하지 못하게 하기 위해서이다. 그렇게 성실하지 않은 해커는 일지를 모두 삭제할 수 있지만, 이런 상황에서 역장은 일지가 없어지면 누군가가 나쁜 짓을 했다는 것을 알고, 일지에서 누가 한 짓인지 가장 많이 찾을 수 없다. 반면 실제 전문가는 자신에 대한 로그 항목을 삭제해 이상 상황을 볼 수 없게 한다. 이렇게 하면 꼭두각시 기계를 오랫동안 이용할 수 있다. 하지만 세 번째 공격 괴뢰기의 일지를 정리하는 것은 방대한 공사다. 좋은 로그 정리 도구의 도움이 있어도 해커들은 이 임무를 골치 아프게 한다. 이로 인해 일부 공격기가 깨끗하지 않아 그 단서를 통해 그것을 통제하는 상급 컴퓨터를 찾았다. 만약 이 상급 컴퓨터가 해커 자신의 기계라면, 그는 밝혀질 것이다. 그러나 이것이 통제 꼭두각시 기계라면 해커 본인은 안전하다. 꼭두각시 기계를 통제하는 수가 상대적으로 적다. 일반적으로 한 사람이 수십 대의 공격기를 통제할 수 있기 때문에 해커가 한 대의 컴퓨터 일지를 정리하는 것이 훨씬 쉬워져 제어기에서 해커를 발견할 가능성이 크게 낮아진다. 해커는 어떻게 DDoS 공격을 조직합니까? 여기서' 조직' 이라는 단어는 DDoS 가 하나의 호스트를 침범하는 것만큼 간단하지 않기 때문이다. 일반적으로 해커는 DDoS 공격을 할 때 1 단계를 거칩니다. 목표에 대한 정보를 수집하다. 해커는 대상 호스트의 수, 주소, 대상 호스트 구성 및 성능 대상의 대역폭에 대해 매우 우려하고 있습니다. DDoS 공격자에게는 이 사이트를 지원하는 호스트 수를 결정하는 것이 중요합니다. 대규모 웹 사이트에는 로드 밸런싱 기술을 사용하여 동일한 서비스를 제공하는 호스트가 많이 있을 수 있습니다. 야후를 예로 들다. 일반적으로 66.218.71.8766.218.718.2/kloc 에서 서비스를 제공합니다 6.218.71.8366.218.71.8466.2/kloc-0 시스템 66.2 18.7 1.87 을 충돌시키지만, 다른 호스트는 여전히 www 서비스를 제공할 수 있으므로, 다른 사람이 액세스하게 하려면, 이 IP 주소의 시스템을 모두 붕괴시켜야 한다. 실제 응용 프로그램에서 하나의 IP 주소는 여러 대의 시스템을 나타내는 경우가 많습니다. 웹 사이트 유지 관리 담당자는 4 계층 또는 7 계층 스위치를 사용하여 로드 밸런싱을 수행하고 특정 알고리즘을 통해 하나의 IP 주소에 대한 액세스를 각 슬레이브 호스트에 할당합니다. 이 시점에서 DDoS 공격자에게는 상황이 더욱 복잡하다. 그가 직면한 임무는 수십 대의 호스트 서비스를 비정상으로 만드는 것일 수 있다. 따라서 DDoS 공격자에게 정보를 미리 수집하는 것은 매우 중요하며, 얼마나 많은 괴뢰기를 사용하여 효과를 얻을 수 있는지에 관한 것이다. 간단히 생각해 보면, 같은 조건에서 괴뢰기 두 대가 같은 사이트의 호스트 두 대를 공격해야 한다면, 5 대 이상의 괴뢰기가 5 대 호스트를 공격해야 할 수도 있다. 어떤 사람들은 네가 공격해야 하는 꼭두각시 기계가 많을수록 좋다고 말한다. 네가 얼마나 많은 호스트를 가지고 있든 간에, 나는 가능한 많은 꼭두각시 기계를 다 써서 공격할 것이다. 어차피 꼭두각시 기계가 끝나면 더 효과적이다. 하지만 실제 과정에서 많은 해커들이 정보를 수집하지 않고 DDoS 를 직접 공격한다. 이때 공격의 맹목성이 커지면 효과는 운에 달려 있다. 사실 해커가 되는 것은 역장이 되는 것과 마찬가지로 게으름을 피워서는 안 된다. 좋고 나쁨을 하고, 태도가 가장 중요하고, 수준이 그다음이다. 2. 포대 기계를 점령한 해커들은 링크 상태가 좋은 호스트, 성능이 좋은 호스트, 안전관리가 부족한 호스트 등에 가장 관심이 많다. 이 부분은 사실 또 다른 공격 수단인 허점 공격을 사용한다. 이것은 DDoS 와 병행하는 공격이다. 간단히 말해서, 공격받는 호스트를 점령하고 통제하는 것이다. 최고 관리 권한을 얻거나 DDoS 공격 임무를 완료할 수 있는 권한이 있는 계정을 하나 이상 받습니다. 일정량의 괴뢰기를 준비하는 것은 DDoS 공격자의 필수조건이다. 그가 어떻게 그들을 공격하고 점령했는지 이야기합시다. 첫째, 해커가 하는 일은 일반적으로 스캔, 무작위적이거나 표적화된 스캐너로 인터넷에서 허점이 있는 기계 (예: 프로그램 오버플로우 취약점, CGI, 유니코드, FTP, 데이터베이스 취약성 등) 를 찾는 것이다. (수많은) 해커가 보고 싶어하는 스캔 결과입니다. 그리고 나는 침입을 시도했고, 여기서는 구체적인 수단을 말하지 않았다. 흥미가 있으면 인터넷에 이런 내용에 대한 문장 들이 많다. 어차피 해커는 이제 꼭두각시 기계를 점령했어! 그럼 그는 무엇을 합니까? 위에서 언급한 기본 작업 외에도 DDoS 공격에 사용되는 프로그램 (일반적으로 FTP 사용) 을 업로드합니다. 공격자에게는 DDoS 계약 프로그램이 있는데, 해커는 이 프로그램을 이용하여 피해자에게 악의적인 공격 패키지를 전송한다. 3. 처음 두 단계의 실제 공격 이후 해커는 목표물을 겨냥해 발사 준비를 시작했다. 사전 준비 작업이 잘 되면 실제 공격 과정은 비교적 간단하다. 해커는 콘솔로 괴뢰기에 접속해 모든 공격기에' 준비 ~, 조준 ~, 발사!' 라는 명령을 내렸다 ".이때 공격 비행기에 매복한 DDoS 공격 프로그램은 콘솔의 명령에 응답하고 피해 호스트에 대량의 패킷을 고속으로 전송함으로써 충돌이 발생하거나 정상 요청에 응답하지 못하게 됩니다. 해커는 일반적으로 피해 측의 처리 능력을 훨씬 뛰어넘는 속도로 공격하며' 석옥' 은 하지 않는다. 공격과 동시에 노련한 공격자도 각종 수단을 이용해 공격의 효과를 모니터링하고 필요한 경우 약간의 조정을 한다. 간단히 말해 창을 열어 대상 호스트에 대해 계속 ping 을 하고 응답을 받을 수 있을 때 트래픽을 늘리거나 꼭두각시 기계를 여러 개 추가하여 공격에 가담하는 것이다. 매우 강력합니다.
上篇: 노키아 N85 정보 下篇: 클라우드 서버를 구입했는데 어떻게 EDB 데이터베이스에 연결할 수 있나요?
관련 내용