是如何利用肉鸡并组织一次的呢?这对于网络管理人员是很想了解的,在这里用"组织"这个词,是因为并不象入侵一台主机那样简单。而是有组织有目的性的攻击。9 F3 z9 i" B" }1 T0 H
一般来说,黑客进行时会经过这样的步骤: 3 I% d. S- ]. p/ V 1、搜集了解目标的情况 " _/ g8 M; b7 V. m2 B , O, g6 B! Z, e# h# R8 Q 下列情况是黑客非常关心的情报: ( ^+ B L6 [6 G
被攻击目标主机数目、地址情况
目标主机的配置、性能; g$ }5 Y/ w! w: f+ f% | ! I x5 ?$ ^$ g# k) j 目标的带宽! q& Z% u( V9 E: A5 C1 S9 y , M5 ]( K* s4 c* t 对于DDoS攻击者来说,攻击互联网上的某个站点,如,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供 服务的:
66.218.71.87 % @, D2 U* C2 X: J& ^2 d
66.218.71.88
66.218.71.89 5 m. O: e; z7 G/ v6 D ; {$ g. [) {3 [: y1 L8 w1 m. b* P 66.218.71.80 9 _! z8 {( l! k# ]* H+ S
66.218.71.81 0 x0 B$ R9 Y; l4 I9 c 66.218.71.83 : Q; ]8 G, K: a
66.218.71.84
66.218.71.86
如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到 的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。5 c2 ]3 ~2 o1 n" a" m7 X" D
所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。
但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。 1 n6 u. B' Z% F5 `* O* ? 2、占领傀儡机 " G: m3 `% p ]9 U: @ ' I( ^* B7 m4 o2 U 黑客最感兴趣的是有下列情况的主机:
链路状态好的主机
性能好的主机2 ~4 l# g; F+ }4 @ S6 f% d3 H 7 k* z# N; s H: `" F 安全管理水平差的主机
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。
首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。 4 W9 D8 Q2 ?8 `; n. e: u1 Q 总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。 7 B" P6 g+ X0 d$ n2 E0 b 3、实际攻击 3 T% m& L1 P- Q) _3 J
经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~ ,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。 + ?/ O7 t4 S8 w9 I2 t4 V$ C+ B
老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。 / [: @+ r1 v) [; m' } 就这样一次完整的DDOS攻击就完成了! |