Principios del ataque CC y ataque DDOS

Hoy hablaremos sobre cc attack y su principio. Los ataques CC se utilizan principalmente para atacar páginas. Creo que ha tenido esta experiencia. Si el número de personas que visitan el foro es relativamente grande, la velocidad de apertura de la página es relativamente lenta, porque cuantas más páginas del foro, más grande es la base de datos y se accede con más frecuencia. Cuanto más alto, mayores son los recursos del sistema ocupados, y el ataque cc es hacer un uso completo de esto, simulando que múltiples usuarios accedan continuamente, durante el proceso de acceso, primero debes leer el contenido de la publicación, leer tus permisos y finalmente mostrar Visité la base de datos al menos tres veces cuando salí. Es como cuando estamos comiendo, primero tenemos que pedir, luego comer y finalmente pagar. Suponiendo que el tamaño de la base de datos es de solo 200 MB, es probable que el sistema busque en esta base de datos de 200 MB. ¿Cuánto tiempo y recursos de CPU requiere esto? Si busco una palabra clave, la búsqueda definitivamente será juzgada una vez por todos los datos, lo que consume mucho tiempo. Inserte la descripción de la imagen aquí
Del mismo modo, existe un ataque DDOS, denegación de servicio distribuida, que los piratas informáticos suelen utilizar y es difícil de prevenir. La diferencia es que CC es principalmente para páginas web. El DDOS está dirigido principalmente a ataques de IP. La llamada denegación de servicio distribuida. Significa que el atacante controla varias máquinas en diferentes ubicaciones y utiliza estas máquinas para llevar a cabo ataques a la víctima al mismo tiempo. Al enviar una gran cantidad de paquetes de datos al servidor de destino, agotar su ancho de banda y, finalmente, hacer que el servidor de destino se paralice, lo que resulta en la falla final. utilizar. Suponga que su software de ataque puede enviar 3000 paquetes de ataque por segundo, pero mi host y la red de banda ancha pueden procesar 10,000 paquetes de ataque por segundo, de modo que el ataque no producirá ningún efecto. En este momento, rechazo distribuido Surgieron los ataques al servicio. Si la potencia de procesamiento de la computadora y la red se ha multiplicado por diez, y un ataque con un plano de ataque ya no puede funcionar, ¿qué pasa con el atacante que usa diez aviones de ataque para atacar? ¿Qué tal 100 unidades? DDoS consiste en utilizar más máquinas títeres para lanzar ataques y atacar a las víctimas a una escala mayor que antes. El fenómeno de ser atacado por DDoS, hay una gran cantidad de conexiones TCP en espera en el host atacado y la red está llena de paquetes de datos inútiles. La dirección de origen es falsa, creando datos inútiles de alto tráfico que causan congestión en la red, haciendo que el host de la víctima no pueda comunicarse con el mundo exterior normalmente, utilizando los servicios proporcionados por el host de la víctima o defectos en el protocolo de transmisión para emitir repetidamente solicitudes de servicio específicas a alta velocidad, lo que hace que el host de la víctima no pueda comunicarse a tiempo Maneje todas las solicitudes normales y provoque el bloqueo del sistema en casos graves.Inserte la descripción de la imagen aquí
Para dar un ejemplo simple, abrí un restaurante y el negocio está muy ocupado. Sin embargo, el restaurante frente a la casa de Wang Er no estaba interesado, por lo que Wang Er pensó en una forma de apuntarme. Llamó a 50 personas a mi tienda, sentadas pero sin ordenar, para que otros invitados no pudieran comer. Este es un ataque típico de Didi DDOS. Entonces, ¿qué otros ciberataques comunes conoces? Dime como solucionarlo.
Tecnología de huracanes-vx IDC001

Supongo que te gusta

Origin blog.csdn.net/weixin_45841668/article/details/107809026
Recomendado
Clasificación