Prinzipien des CC-Angriffs und des DDOS-Angriffs

Heute werden wir über CC-Angriffe und deren Prinzip sprechen. CC-Angriffe werden hauptsächlich zum Angriff auf Seiten verwendet. Ich glaube, Sie haben diese Erfahrung gemacht. Wenn die Anzahl der Besucher des Forums relativ groß ist, ist die Geschwindigkeit beim Öffnen der Seite relativ langsam, da je mehr Forenseiten, desto größer die Datenbank und desto häufiger wird darauf zugegriffen. Hoch, je größer die Systemressourcen sind und der CC-Angriff dies voll ausnutzt, um zu simulieren, dass mehrere Benutzer ohne Unterbrechung auf den Zugriff zugreifen. Während des Zugriffsprozesses müssen Sie zuerst den Inhalt des Beitrags lesen, Ihre Berechtigungen lesen und schließlich anzeigen Ich habe die Datenbank mindestens dreimal besucht, als ich herauskam. Es ist, als ob wir beim Essen zuerst bestellen, dann essen und schließlich bezahlen müssen. Unter der Annahme, dass die Größe der Datenbank nur 200 MB beträgt, durchsucht das System diese 200-MB-Datenbank wahrscheinlich. Wie viel CPU-Ressourcen und Zeit benötigt dies? Wenn ich nach einem Schlüsselwort suche, wird die Suche definitiv einmal anhand aller Daten beurteilt, was viel Zeit in Anspruch nimmt. Fügen Sie hier eine Bildbeschreibung ein
Ebenso gibt es einen DDOS-Angriff, einen verteilten Denial-of-Service, der häufig von Hackern verwendet wird und schwer zu verhindern ist. Der Unterschied besteht darin, dass CC hauptsächlich für Webseiten gedacht ist. Das DDOS ist hauptsächlich auf IP-Angriffe ausgerichtet. Der sogenannte Distributed Denial of Service. Dies bedeutet, dass der Angreifer mehrere Computer an verschiedenen Orten steuert und diese Computer verwendet, um Angriffe auf das Opfer gleichzeitig auszuführen. Er sendet eine große Anzahl von Datenpaketen an den Zielserver, erschöpft seine Bandbreite und führt schließlich dazu, dass der Zielserver gelähmt wird, was zum endgültigen Ausfall führt verwenden. Angenommen, Ihre Angriffssoftware kann 3000 Angriffspakete pro Sekunde senden, aber mein Host- und Netzwerk-Breitband kann 10.000 Angriffspakete pro Sekunde verarbeiten, sodass der Angriff keine Auswirkungen hat. Zu diesem Zeitpunkt wird die Ablehnung verteilt Service-Angriffe entstanden. Wenn sich die Verarbeitungsleistung des Computers und des Netzwerks verzehnfacht hat und ein Angriff mit einer Angriffsebene nicht mehr funktionieren kann, was ist dann mit dem Angreifer, der zehn Angriffsebenen zum Angriff verwendet? Wie wäre es mit 100 Einheiten? DDoS soll mehr Marionettenmaschinen einsetzen, um Angriffe zu starten und Opfer in größerem Umfang als zuvor anzugreifen. Das Phänomen, von DDoS angegriffen zu werden, besteht aus einer großen Anzahl wartender TCP-Verbindungen auf dem angegriffenen Host, und das Netzwerk ist voll mit einer großen Anzahl nutzloser Datenpakete. Die Quelladresse ist falsch, wodurch nutzlose Daten mit hohem Datenverkehr entstehen, die zu einer Überlastung des Netzwerks führen. Dadurch kann der Host des Opfers nicht mehr normal mit der Außenwelt kommunizieren, indem er die vom Host des Opfers bereitgestellten Dienste oder Fehler im Übertragungsprotokoll verwendet, um wiederholt bestimmte Serviceanfragen mit hoher Geschwindigkeit auszugeben, sodass der Host des Opfers nicht rechtzeitig reagieren kann Behandeln Sie alle normalen Anforderungen und verursachen Sie in schweren Fällen einen Systemabsturz.Fügen Sie hier eine Bildbeschreibung ein
Um ein einfaches Beispiel zu nennen: Ich habe ein Restaurant eröffnet und das Geschäft ist sehr beschäftigt. Das Restaurant gegenüber von Wang Ers Haus war jedoch nicht interessiert, daher überlegte Wang Er, wie er mich ansprechen könnte. Er rief 50 Leute in mein Geschäft, saß, bestellte aber nicht, damit andere Gäste nicht essen konnten. Dies ist ein typischer Didi DDOS-Angriff. Welche anderen häufigen Cyber-Angriffe kennen Sie? Sag mir, wie ich es lösen soll.
Hurricane Technology-vx IDC001

Ich denke du magst

Origin blog.csdn.net/weixin_45841668/article/details/107809026
Empfohlen
Rangfolge