相关文章  
  • 浅析计算机网络安全技术
  • 工作时间遭遇间谍软件威胁越来越多
  • 网络常见攻击方式及对应防御方式概述
  • 网络层的安全服务与攻击分析
  • 拒绝服务攻击原理及解决方法
  • 安全不安全?网络安全七大误解
  • 十大入侵检测系统风险及其对策
  • 五种“网络钓鱼”实例解析及防范
  • 有黑客?十大高招让你摆脱黑客攻击
  • 网管必知 防溢出提权攻击解决办法
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    DDoS 攻击原理及常用工具介绍4

    x或nt环境上截至目前已有一系列比较成熟的软件产品,如Trinoo,TFN,TFN2K,STACHELDRATH等,他们基本核心及攻击思路是很相象的,下面就通过Trinoo对这类软件做一介绍。
      
      Trinoo是基于UDP flood的攻击软件,它向被攻击目标主机随机端口发送全零的4字节UDP包,被攻击主机的网络性能在处理这些超出其处理能力垃圾数据包的过程中不断下降,直至不能提供正常服务甚至崩溃。
      
      Trinoo攻击功能的实现,是通过三个模块付诸实施的,
      
      1:攻击守护进程(NS) 2:攻击控制进程(MASTER) 3:客户端(NETCAT,标准TELNET程序等),
      
      攻击守护进程NS是真正实施攻击的程序,它一般和攻击控制进程(MASTER)所在主机分离,在原始C文件ns.c编译的时候,需要加入可控制其执行的攻击控制进程MASTER所在主机IP,(只有在ns.c中的IP方可发起ns的攻击行为)编译成功后,黑客通过目前比较成熟的主机系统漏洞破解(如

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved