﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>运维部落 &#187; ddos</title>
	<atom:link href="http://help.vps12.com/tag/ddos/feed" rel="self" type="application/rss+xml" />
	<link>https://help.vps12.com</link>
	<description>分享服务器运维及实践解决方案</description>
	<lastBuildDate>Sat, 25 Jan 2025 07:14:14 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>linux下防cc攻击及ddos的防火墙</title>
		<link>https://help.vps12.com/320.html</link>
		<comments>https://help.vps12.com/320.html#comments</comments>
		<pubDate>Sun, 17 Jun 2012 17:05:27 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[cc攻击]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[linux防火墙]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器安全]]></category>
		<category><![CDATA[防火墙]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=320</guid>
		<description><![CDATA[最近发现个不错的linux版本下的防火墙。听说性能还不错。在vps安装测试了下压力。感觉还不错。推荐给大家。 支持系统：Redhat, Fedora, CentOS, SuSE or Mandrake Linux 安装方法：ssh登陆linux系统，直接复制代码粘贴到linux命令行中运行就可以。（注意选择操作系统版本） 32位linux系统 （全新安装） ?View Code SHELL1 2 3 4 5 wget http://www.mkongjian.com/soft/ddos/i386/ddosinstall.sh &#160; chmod +x ./ddosinstall.sh &#160; ./ddosinstall.sh; 升级安装：以前版本升级请执行如下命令 ?View Code SHELL1 2 3 4 5 wget http://www.mkongjian.com/soft/ddos/i386/updata.sh &#160; chmod +x ./updata.sh &#160; ./updata.sh; 64位linux系统 （全新安装） ?View Code SHELL1 2 3 4 5 wget http://www.mkongjian.com/soft/ddos/x86-64bit/ddosinstall.sh &#160; chmod [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/320.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DDoS攻击概念(转)</title>
		<link>https://help.vps12.com/278.html</link>
		<comments>https://help.vps12.com/278.html#comments</comments>
		<pubDate>Tue, 29 Nov 2011 06:17:16 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[解决方案]]></category>
		<category><![CDATA[ddos]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=278</guid>
		<description><![CDATA[DDoS攻击概念 DoS的攻击方式有很多种，最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源，从而使服务器无法处理合法用户的指令。  DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的，当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。随着计算机与网络技术的发展，计算机的处理能力迅速增长，内存大大增加，同时也出现了千兆级别的网络，这使得DoS攻击的困难程度加大了 &#8211; 目标对恶意攻击包的 “消化能力”加强了不少，例如你的攻击软件每秒钟可以发送3,000个攻击包，但我的主机与网络带宽每秒钟可以处理10,000个攻击包，这样一来攻击就不会产生什么效果。   这时候分布式的拒绝服务攻击手段（DDoS）就应运而生了。你理解了DoS攻击的话，它的原理就很简单。如果说计算机与网络的处理能力加大了10倍，用一台攻击机来攻击不再能起作用的话，攻击者使用10台攻击机同时攻击呢？用100台呢？DDoS就是利用更多的傀儡机来发起进攻，以比从前更大的规模来进攻受害者。   高速广泛连接的网络给大家带来了方便，也为DDoS攻击创造了极为有利的条件。在低速网络时代时，黑客占领攻击用的傀儡机时，总是会优先考虑离目标网络距离近的机器，因为经过路由器的跳数少，效果好。而现在电信骨干节点之间的连接都是以G为级别的，大城市之间更可以达到2.5G的连接，这使得攻击可以从更远的地方或者其他城市发起，攻击者的傀儡机位置可以在分布在更大的范围，选择起来更灵活了。   DDOS的产生 DDOS 最早可追述到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。近几年由于宽带的普及，很多网站开始盈利，其中很多非法网站利润巨大,造成同行之间互相攻击，还有一部分人利用网络攻击来敲诈钱财。同时windows 平台的漏洞大量的被公布， 流氓软件，病毒，木马大量充斥着网络,有些技术的人可以很容易非法入侵控制大量的个人计算机来发起DDOS攻击从中谋利。攻击已经成为互联网上的一种最直接的竞争方式，而且收入非常高，利益的驱使下，攻击已经演变成非常完善的产业链。通过在大流量网站的网页里注入病毒木马，木马可以通过windows平台的漏洞感染浏览网站的人，一旦中了木马，这台计算机就会被后台操作的人控制，这台计算机也就成了所谓的肉鸡，每天都有人专门收集肉鸡然后以几毛到几块的一只的价格出售，因为利益需要攻击的人就会购买，然后遥控这些肉鸡攻击服务器。   被DDoS攻击时的现象 被攻击主机上有大量等待的TCP连接   网络中充斥着大量的无用的数据包，源地址为假   制造高流量无用数据，造成网络拥塞，使受害主机无法正常和外界通讯   利用受害主机提供的服务或传输协议上的缺陷，反复高速的发出特定的服务请求，使受害主机无法及时处理所有正常请求   严重时会造成系统死机   大级别攻击运行原理 一个比较完善的DDoS攻击体系分成四大部分，先来看一下最重要的第2和第3部分：它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别，对第4部分的受害者来说，DDoS的实际攻击包是从第3部分攻击傀儡机上发出的，第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机，黑客有控制权或者是部分的控制权，并把相应的DDoS程序上传到这些平台上，这些程序与正常的程序一样运行并等待来自黑客的指令，通常它还会利用各种手段隐藏自己不被别人发现。在平时，这些傀儡机器并没有什么异常，只是一旦黑客连接到它们进行控制，并发出指令的时候，攻击傀儡机就成为害人者去发起攻击了。   有的朋友也许会问道： “为什么黑客不直接去控制攻击傀儡机，而要从控制傀儡机上转一下呢？”。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说，肯定不愿意被捉到，而攻击者使用的傀儡机越多，他实际上提供给受害者的分析依据就越多。在占领一台机器后，高水平的攻击者会首先做两件事：1. 考虑如何留好后门！2. 如何清理日志。这就是擦掉脚印，不让自己做的事被别人查觉到。比较不敬业的黑客会不管三七二十一把日志全都删掉，但这样的话网管员发现日志都没了就会知道有人干了坏事了，顶多无法再从日志发现是谁干的而已。相反，真正的好手会挑有关自己的日志项目删掉，让人看不到异常的情况。这样可以长时间地利用傀儡机。   但是在第3部分攻击傀儡机上清理日志实在是一项庞大的工程，即使在有很好的日志清理工具的帮助下，黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净，通过它上面的线索找到了控制它的上一级计算机，这上级的计算机如果是黑客自己的机器，那么他就会被揪出来了。但如果这是控制用的傀儡机的话，黑客自身还是安全的。控制傀儡机的数目相对很少，一般一台就可以控制几十台攻击机，清理一台计算机的日志对黑客来讲就轻松多了，这样从控制机再找到黑客的可能性也大大降低。   黑客如何组织一次DDoS攻击 步骤 这里用 “组织”这个词，是因为DDoS并不象入侵一台主机那样简单。一般来说，黑客进行DDoS攻击时会经过这样的步骤： 搜集了解目标的情况 下列情况是黑客非常关心的情报：   被攻击目标主机数目、地址情况 目标主机的配置、性能 目标的带宽   对于DDoS攻击者来说，攻击互联网上的某个站点，如http://www.zndns.com，有一个重点就是确定到底有多少台主机在支持这个站点，一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。 　　以zndns为例，一般会有下列地址都是提供http://www.zndns.com服务的：61.164.113.103   61.164.113.104  61.164.113.105  &#8230;&#8230;   如果要进行DDoS攻击的话，应该攻击哪一个地址呢？使61.164.113.103这台机器瘫掉，但其他的主机还是能向外提供www服务，所以想让别人访问不到http://www.zndns.com的话，要所有这些IP地址的机器都瘫掉才行。在实际的应用中，一个IP地址往往还代表着数台机器：网站维护者使用了四层或七层交换机来做负载均衡，把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了，他面对的任务可能是让几十台主机的服务都不正常。   [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/278.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
