发动拒绝服务攻击通常需要许多台僵尸肉机,但最新发表的一篇科技论文显示,攻击者只需呆在卧室里,使用一台计算机来完成这个“工作”。这个取巧的方法就是利用BitTorrent本身提供的正常服务。
上周伦敦城市大学和云安全公司的两名研究人员发表了这篇利用P2P文件共享发动反射分布式拒绝服务攻击的论文。
论文显示,与torrent相关的协议存在漏洞,可被利用提升拒绝服务攻击。这些协议包括Micro Transport,Distributed Hash Table,Message Stream Encryption,BitTorrent Sync,均可被利用反射和放大流量,放大程序可达50倍到120倍。

我们发现,最流行的BitTorrent客户端反而最容易被利用。“这种攻击并不难实施,因为攻击者能够通过trackers、Distributed Hash Table 或 peer exchange收集上千万的流量放大器。仅BTSync ping一项就能够放大120倍的流量。”
什么是DOS?
(一)DOS是什么?有什么用?我们使用电脑接触最频繁的就是DOS。 DOS是英文Disk Operating System的缩写,意思是“磁盘操作系统”,顾名思义,DOS主要是一种面向磁盘的系统软件,说得简单些,DOS就是人与机器的一座桥梁,是罩在机器硬件外面的一层“外壳”,有了DOS,我们就不必去深入了解机器的硬件结构,也不必与死记硬背那些枯燥的机器命令,只需通过一些接近于自然语言的DOS命令,我们就可以轻松地完成绝大多数的日常操作。 另外,DOS还能有效地管理各种软硬件资源,对它们进行合理的调度,所有的软件和硬件都在DOS的监控和管理之下,有条不紊地进行着自己的工作。 (二)MS-DOS与PC-DOS在使用DOS时,我们还会经常听到MS-DOS和PC-DOS,对初学者来说,可以认为二者没有大的区别。 事实上,MS-DOS由世界软件大王--Microsoft(微软公司)出品,而PC-DOS则由世界电脑大王--IBM(国际商务机器公司)对MS-DOS略加改动而推出。 由于微软在世界软件业的垄断性优势,所以其产品MS-DOS已成为主流操作系统,至于PC-DOS,虽然在功能上不见得逊于MS-DOS,无奈MS-DOS先入为主,PC-DOS纵然使出浑身解数,却也始终不能动摇MS-DOS分毫。 (三)DOS的版本DOS在1981年推出其1.0版,功能还非常基本和薄弱;1983年推出2.0,主要增加了目录操作功能,使文件管理上了一个新台阶(目录和文件的概念我们将在讲解DOS内部命令时介绍);1984年推出3.0,主要支持1.2MB的5.25英寸高密软盘(1.X和2.X只支持低密盘)和大容量硬盘;1987推出目前普及率最高的DOS 3.3,主要支持3.5英寸软盘和网络。 至此,DOS已经发展的相当成熟,尽管后续版本(目前PC-DOS的最新版本为7.0版,MS-DOS公布的最新版本为6.22)不断推出,但均无重大的内核改进,只不过增加了许多实用功能,如检测磁盘,清除病毒,硬盘增容等。
什么是僵尸病毒??
僵尸网络病毒,通过连接IRC服务器进行通信从而控制被攻陷的计算机。 僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。 因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。 僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。 然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。 因此,僵尸网络是目前互联网上黑客最青睐的作案工具。 此病毒有如下特征:1、连接IRC服务器;1)连接IRC服务器的域名、IP、连接端口情况如下:域名 IP 端口 所在国家 194.109.11.65 TCP/6556,TCP/1023 荷兰 64.202.167.129 TCP/6556,TCP/1023 美国 194.109.11.65 TCP/6556,TCP/1023 荷兰 64.202.167.129 TCP/6556,TCP/1023 美国 194.109.11.65 TCP/6556,TCP/1023 荷兰 无法解析 TCP/6556,TCP/)连接频道:#26#,密码:g3t0u7。 2、扫描随机产生的IP地址,并试图感染这些主机;3、运行后将自身复制到System\;4、在系统中添加名为NetDDE Server的服务,并受系统进程保护。 按照以下方法进行清除:该蠕虫在安全模式下也可以正常运行。 但可以通过清除注册表的方式在正常模式下清除蠕虫。 手工清除该蠕虫的相关操作如下:1、断开网络;2、恢复注册表;打开注册表编辑器,在左边的面板中打开并删除以下键值:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minmal\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\network\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\Minmal\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\Network\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minmal\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEsrvHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetDDEsrv3、需要重新启动计算机;4、必须删除蠕虫释放的文件;删除在system下的文件。 (system是系统目录,在win2000下为c:\winnt\system32,在winxp下为c:\windows\system32)5、运行杀毒软件,对电脑系统进行全面的病毒查杀;6、安装微软MS04-011、MS04-012、MS04-007漏洞补丁。
DDoS攻击 如何判断是否遭到流量攻击
你可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。 也就是说,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。 DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。 分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源。 判断网站是否遭受了流量攻击很简单,可通过Ping命令来测试,若发现Ping超时或丢包严重,则可能遭受了流量攻击。 此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。 阅读关于DDOS的全部文章
发表评论