暗网潜航——DDoS(三):魑魅魍魉(一)
要具体实现一次成功的DDoS攻击,消耗对方频宽及网络资源,直至系统崩溃失效,当中要用到哪些攻击方法及技巧?其实可以有超过30种以上的入侵方法!让我向大家慢慢介绍这种易学难精的攻击手段。
网络上所有通讯都是倚靠不同「网络协议」及「网络封包」完成资料及讯息传递。这些协议和封包,都是先由「网际网络工程任务组」(IETF)发布RFC文档,收集意见后,再由「网际网络协会」(ISOC)发行制定。
虽然所有网络协议及封包格式都有共同认可标准,不过有心人会大量制造非标准资料传输格式,例如利用「封包制造机」重新制定各种不正常网络协议或不完整碎片封包,甚至命令一大堆「丧尸电脑」运行封包制造机,短时间制作大量不完整及零碎封包资料,并传送到攻击目标系统。一般系统软件或硬件,一旦碰上这些不跟标准及规格以外请求,通常会跌入死循环,直至本身资源耗尽、瘫痪及崩溃。这就是DoS攻击基本动作,目前这手段也大量应用在DDoS攻击。
当大家了解DDoS攻击核心思想后,就容易了解之后介绍的各种攻击手段。其中一种常见攻击方法是IP Null Attack,它透过「封包制造机」对封包标头(Headers)进行不正常修改,例如把标头位元组(Byte)修改成「0」值,或其他不正常大小数值,变成非标准不正常封包。「0」在数学及电脑中都有意义,然而很多工程师没有预料到会被攻击者有机可乘,结果系统不懂得怎样处理不正常的「0」值封包请求,导致跌入死循环资源耗尽,甚至可能因而被强制重启!其实这种0值封包请求,除了用作DDoS攻击手段外,也常用在黑客术中的端口扫描,用来隐藏攻击者扫描窥探动作,对抗防火墙及入侵检测系统。
TOZ联合创办人
庞博文
网络上所有通讯都是倚靠不同「网络协议」及「网络封包」完成资料及讯息传递。这些协议和封包,都是先由「网际网络工程任务组」(IETF)发布RFC文档,收集意见后,再由「网际网络协会」(ISOC)发行制定。
虽然所有网络协议及封包格式都有共同认可标准,不过有心人会大量制造非标准资料传输格式,例如利用「封包制造机」重新制定各种不正常网络协议或不完整碎片封包,甚至命令一大堆「丧尸电脑」运行封包制造机,短时间制作大量不完整及零碎封包资料,并传送到攻击目标系统。一般系统软件或硬件,一旦碰上这些不跟标准及规格以外请求,通常会跌入死循环,直至本身资源耗尽、瘫痪及崩溃。这就是DoS攻击基本动作,目前这手段也大量应用在DDoS攻击。
当大家了解DDoS攻击核心思想后,就容易了解之后介绍的各种攻击手段。其中一种常见攻击方法是IP Null Attack,它透过「封包制造机」对封包标头(Headers)进行不正常修改,例如把标头位元组(Byte)修改成「0」值,或其他不正常大小数值,变成非标准不正常封包。「0」在数学及电脑中都有意义,然而很多工程师没有预料到会被攻击者有机可乘,结果系统不懂得怎样处理不正常的「0」值封包请求,导致跌入死循环资源耗尽,甚至可能因而被强制重启!其实这种0值封包请求,除了用作DDoS攻击手段外,也常用在黑客术中的端口扫描,用来隐藏攻击者扫描窥探动作,对抗防火墙及入侵检测系统。
TOZ联合创办人
庞博文


















