风铃
DDoS攻击

DDoS 攻击如何工作

分享
  • 安全小白成长记 2 信息安全等级高级测评师 CISP-PTE
    安全小白成长记2 信息安全等级高级测评师 CISP-PTE

    DDoS攻击是使用由互联网连接的计算机网络进行的,这些计算机均由攻击者控制,这些计算机包括PC,笔记本电脑,服务器,物联网设备。它们可能在任何地方(因此称为“分布式”),并且设备所有者不太可能意识到其用途,因为它们很可能已被黑客劫持。

    网络犯罪分子控制机器的常见方式包括恶意软件攻击和使用默认的用户名和密码(如果设备完全有密码)使用产品的访问权限。

    一旦攻击者破坏了该设备,该设备便成为僵尸网络的一部分-一群受其控制的机器。僵尸网络可用于各种形式的恶意活动,包括分发网络钓鱼电子邮件,恶意软件或勒索软件,或者在DDoS攻击的情况下,它是互联网流量泛滥的源头。

    僵尸网络的大小范围可以从相对较少的僵尸设备到数百万个僵尸设备。无论哪种方式,僵尸网络的控制器都可以将生成的Web流量转向目标并进行DDoS攻击。

    服务器,网络和在线服务旨在应付一定数量的Internet流量,但是如果DDoS攻击中充斥着额外的流量,它们将不堪重负。DDoS攻击发送的大量流量阻塞或破坏了系统的功能,同时还阻止了合法用户访问服务。

    发起DDoS攻击的目的是通过这种方式使服务脱机,尽管非恶意用户的常规流量也可能使在线服务不堪重负。

  • 写回答