1.什么是IP Stresser?

  IP Stresser是一款用于测试网络或服务器稳健性的工具。管理员可以运行压力测试,从而确定现有资源(带宽、CPU 等)是否足以处理附加负载。

  测试个人网络或服务器是Stresser的合法用途。在很多国家/地区,针对他人网络或服务器运行压力测试并借此对合法用户开展拒绝服务攻击属于违法行为。

2.什么是引导程序服务?

  引导程序也称为引导程序服务,这是由一群野心勃勃的犯罪分子发起的按需DDoS(分布式拒绝服务)攻击服务,目的在于引发网站和网络瘫痪。换言之,引导程序是一种IP Stresser不法使用形式。

  非法IP Stresser通常使用代理服务器遮掩攻击服务器的真实身份。代理不仅会重新路由攻击者的连接,同时还能屏蔽攻击者的IP地址。

  引导程序将被巧妙封装为SaaS(软件即服务),往往还会提供电子邮件支持和YouTube 教程。市面上提供了各种套餐,如一次性服务、在规定时间内发动多次攻击,甚至是“终身”访问权限。一个月的基本套餐的售价低至19.99美元。付款选项可能包括信用卡、Skrill、PayPal 或比特币(尽管 PayPal 会在可以证明存在恶意时取消帐户)。

3.IP引导程序与僵尸网络有什么区别?

  僵尸网络是一种计算机网络,计算机所有者并未意识到他们的计算机感染了恶意软件并被用于发起互联网攻击。引导程序属于DDoS-for-hire服务。

  传统上而言,引导程序使用僵尸网络发起攻击,但随着复杂度不断攀升,开始吹嘘通过更强大的服务器“帮助您发起攻击”,不止一种引导程序服务宣扬过此类言论。

4.拒绝服务攻击的动机是什么?

  拒绝服务攻击的动机有很多:脚本小子*(为了充实黑客技能)、商业竞争、意识形态冲突、政府赞助型恐怖主义或敲诈勒索。PayPal 和信用卡是勒索攻击的首选付款方式。另外,由于比特币能够掩饰身份,因而同样广为采用。从攻击者的角度而言,比特币存在一个显著的缺点:与其他付款方式相比,比特币用户人数较少。

  *脚本小子(Script kiddie或skiddie)是一个贬义词,它是指技能相对较低的Internet破坏者。脚本小子使用他人编写的脚本或程序对网络或网站发起攻击。他们会寻找相对普遍且容易利用的安全漏洞,往往不计后果。

5.什么是放大和反射攻击?

  反射和放大攻击利用合法流量来压垮目标网络或服务器。

  如果攻击者伪造受害者的IP地址并假冒受害者向第三方发送消息,则视IP地址欺骗。第三方无法区分受害者的IP地址与攻击者的IP地址,因而直接回复受害者。受害者和第三方服务器无法查看攻击者的IP地址。以上过程叫做反射。

  比如,攻击者假扮受害者订购比萨并要求送到受害者家中。如此一来,尽管受害者未订购披萨,却拖欠披萨店的订餐费。

  如果攻击者强迫第三方服务器使用尽可能多的数据向受害者发回响应,则视为流量放大攻击。响应与请求规模的比率称为放大因子。放大比率越大,对受害者造成的潜在破坏越大。第三方服务器也会因为必须处理的欺骗请求数量过于庞大而中断。NTP放大是此类攻击的一种形式。

  最有效的几种引导程序攻击均同时利用放大和反射效应。首先,攻击者伪造目标地址并向第三方发送消息。如果第三方做出回复,消息将转到伪造的目标地址。回复内容比原始消息大得多,从而放大攻击规模。

  在此类攻击中,单个机器人的作用类似于一位恶意少年拨打餐馆电话点下菜单上的所有菜品,然后请求回电确认菜单上的每一道菜。但是,回电号码是受害者的号码。这样一来,目标受害者将接到餐馆的电话,其中包括大量非受害者本人请求的信息。

6.拒绝服务攻击分为哪几类?

  应用程序层攻击与Web应用程序相伴而生,而且往往采用最复杂的方法。此类攻击首先与目标建立连接,然后通过独占进程和事务耗尽服务器资源,从而利用第7层协议堆栈的弱点。此类攻击很难识别和缓解。HTTP洪水攻击是一种常见的应用程序层攻击形式。

  基于协议的攻击集中利用第3层或第4层协议堆栈的弱点。此类攻击会耗尽受害者的处理能力或其他关键资源(例如,防火墙),进而导致服务中断。Syn洪水和死亡之Ping属于此类攻击。

  容量耗尽攻击发送大量流量,迫使受害者带宽达到饱和。只需运用简单的放大技术即可发起容量耗尽攻击,因而也是最常见的攻击形式。UDP洪水、TCP洪水、NTP放大和 DNS放大均属于容量耗尽攻击。

7.常见的拒绝服务攻击有哪些?

  DoS或DDoS攻击的目标是占用足量服务器或网络资源,迫使系统无法对合法请求做出响应:

    • SYN洪水:连续不断地将SYN请求定向至目标系统,企图淹没目标系统。此类攻击利用TCP连接序列的弱点,称为三次握手。
    • HTTP洪水:利用HTTP GET或POST请求攻击Web服务器的一种攻击形式。
    • UDP洪水:通过包含UDP数据报的IP数据包淹没目标服务器随机端口的一种攻击形式。
    • 死亡之Ping:此类攻击刻意发送超出IP协议规定的包长度的IP数据包。TCP/IP碎片将大数据包分解为小IP数据包以处理大数据包。如果数据包大小总和超过规定的65,536字节,旧式服务器通常会发生崩溃。新式系统基本解决了这个问题。Ping洪水是此类攻击的最新化身。
    • ICMP协议攻击:对ICMP协议的攻击利用了一个事实:服务器需要先处理每一项请求,然后再发回响应。Smurf攻击、ICMP洪水和Ping洪水攻击正是利用这一点,通过ICMP请求淹没服务器,却不等待做出响应。
    • Slowloris此类攻击由 Robert 'RSnake' Hansen发明,旨在尽可能长时间保持多个目标Web服务器连接处于打开状态。最终目的在于拒绝客户端发出的其他连接尝试。
    • DNS洪水攻击者淹没特定域的DNS服务器,企图破坏该域的DNS解析。
    • Teardrop攻击:此类攻击将碎片数据包发送到目标设备。TCP/IP协议错误阻止服务器重组此类数据包,继而导致数据包重叠。目标设备崩溃。
    • DNS 放大:这种基于反射的攻击将合法请求发送至DNS(域名系统)服务器,转化为更大的请求,在此过程中趁机占用服务器资源。
    • NTP 放大:一种基于反射的容量耗尽DDoS攻击,攻击者利用网络时间协议(NTP)服务器功能,通过放大的UDP流量淹没目标网络或服务器。
    • SNMP 反射:攻击者伪造受害者的IP地址,向设备发出多个简单网络管理协议(SNMP)请求。回复量可能会使受害者不堪重负。
    • SSDPSSDP(简单服务发现协议)攻击是一种基于反射的DDoS攻击,利用通用即插即用(UPnP)网络协议向目标受害者发送放大流量。
    • Smurf 攻击:此类攻击使用恶意软件程序 Smurf。使用IP广播地址将大量包含受害者伪造的IP地址的Internet控制消息协议(ICMP)数据包广播到计算机网络。
    • Fraggle 攻击:类似于Smurf攻击,但使用UDP,而非ICMP。

8.如果发生DDoS勒索攻击,该怎么办?

  • 应立即通知数据中心和ISP
  • 绝不可选择支付赎金 - 支付赎金通常会导致更猖狂地索要赎金
  • 应通知执法机构
  • 应监控网络流量
  • 加入DDoS防护计划,如Cloudflare免费计划

9.如何缓解僵尸网络攻击?

  • 应在服务器上安装防火墙
  • 安全修补程序必须为最新版本
  • 必须按计划运行防病毒软件
  • 应定期监控系统日志
  • 不得允许未知电子邮件服务器分发SMTP流量

10.为什么引导程序服务很难追踪?

  此类犯罪服务的买家使用前端支付网站及大量攻击相关指令。通常,后端不存在发起实际攻击的可识别连接。因此,很难证实犯罪意图。跟踪付款线索是追踪犯罪实体的一种途径。

什么是DDoS引导程序IP Stresser?的更多相关文章

  1. 查询DDOS攻击IP列表 grep -i

    [root@xsx ~]# netstat -an|grep -i syn_recv|awk '{print $5}'|awk -F\: '{print $1}'|sort|uniq -c 1 149 ...

  2. 个人收集的一些网页上一键云DDOS攻击的网站、IP地址测试,服务器压力测试

    http://bbs.itzmx.com/thread-9018-1-1.html #1 - Network Stresser - http://networkstresser.com#2 - Lif ...

  3. 修改Linux SSH连接端口和禁用IP,安装DDoS deflate

    测试系统:centos7 修改连接端口 修改配置文件 vi /etc/ssh/sshd_config 去掉port 22的注释,添加新的端口配置 port your_port_num 自定义端口选择建 ...

  4. linux笔记_防止ddos攻击

    一.什么是DoS攻击 DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务.最常见的DoS攻击有计算机网络带宽攻 ...

  5. DDoS deflate+iptables防御轻量级ddos攻击

    一.查看攻击者ip #netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 二.安装ddos deflate ...

  6. linux ddos防御攻击

    Linux Ddos防御攻击 [root@lxh ~]# netstat -ntu |awk '{print $5}'|grep '[0-9]'|cut -d: -f1 |sort |uniq -c| ...

  7. DDoS deflate - Linux下防御/减轻DDOS攻击

    2010年04月19日 上午 | 作者:VPS侦探 前言 互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事.在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables ...

  8. Azure上Linux VM DDOS攻击预防: 慢速攻击

    在上篇博客(http://www.cnblogs.com/cloudapps/p/4996046.html)中,介绍了如何使用Apache的模块mod_evasive进行反DDOS攻击的设置,在这种模 ...

  9. Azure上Linux VM防DDOS攻击:使用Apache mod_evasive

    部署在云端的虚拟机和web服务,很容易受到DoS护着DDoS的服务攻击,让一些新上线的业务苦不堪言,当然各个云服务提供商也有不同层面DDOS的防护,然而由于防护粒度,攻击复杂度的关系,未必可以满足你的 ...

随机推荐

  1. 【Azure 云服务】Azure Cloud Service 创建 Alert 指南 [基于旧版 Alert(Classic)不可用情况下]

    问题描述 在Azure云服务(Cloud Service)创建Alert(Classic)时候遇见失败消息:"Failed to update alert testclassicalertr ...

  2. Markdown使用概述

    Markdown使用概述 序言 作为一名编程学习的爱好者和初学者,由于学习编程的过程中总是存在遗忘以及很难动手写起来的问题,所以在看了许多关于编程学习方法的文章之后,选择使用typora作为我的笔记工 ...

  3. golang:TCP总结

    在TCP/IP协议中,"IP地址+TCP或UDP端口号"唯一标识网络通讯中的一个进程."IP地址+端口号"就对应一个socket.欲建立连接的两个进程各自有一个 ...

  4. [java] Maven安装本地jar包

    命令 mvn install:install-file -Dfile="E:\software\Apache\repository\org\apache\flink\flink-connec ...

  5. [Linux] Linux C编程一站式学习 Part.3

    Linux系统编程 文件与I/O C标准I/O库函数与Unbuffered I/O函数 C标准I/O库函数printf().putchar().fputs(),会在用户空间开辟I/O缓冲区 系统函数o ...

  6. gparted 当分区空间大于1T 用gparted分区

    lsblkfdisk -lparted -s /dev/sdb mklabel msdos parted -s /dev/sdb mkpart primary 0 100%lsblk dfparted ...

  7. python文件对象几种操作模式区别——文件操作方法详解

    文件对象的字节模式/b模式(以utf-8编码为例) 读操作 写操作 指针操作 ASCII字节 返回bytes/字节类型的Ascii 写入bytes类型字节 例如:b'This is ascii' 使用 ...

  8. Rsync忽略文件夹或目录

    使用Rsync同步的时候往往会要求对某个文件夹或者文件进行忽略,客户端可以使用--exclude参数来实现对,目录或者文件的忽略 rsync -rltvz --port=873 --exclude & ...

  9. 11.8 iotop:动态显示磁盘I/O统计信息

    iotop命令是一款实时监控磁盘I/O的工具,但必须以root用户的身份运行.使用iotop命令可以很方便地查看每个进程使用磁盘I/O的情况. 最小化安装系统一般是没有这个命令的,需要使用yum命令额 ...

  10. java 文件上传下载

    翻新十年前的老项目,文件上传改为调用接口方式,记录一下子~~~ java后台代码: //取配置文件中的上传目录 @Value("${uploadPath}") String pat ...