作者cedar (爱情是生活的元素)
看板NetSecurity
标题Re: [请益] DoS 与 DDoS
时间Wed Sep 3 00:10:31 2008
※ 引述《JannKwang (小宝)》之铭言:
: 日前有稍微读过一些关於 DoS 与 DDoS 的文章
: 小弟才疏学浅 请教各路高手
: ping 61.227.XXX.XXX -l 65500 -t
: 回传数据如下
: Reply from 61.227.XXX.XXX: bytes=1464 (sent 65500) time=52ms TTL=96
: Reply from 61.227.XXX.XXX: bytes=1464 (sent 65500) time=52ms TTL=96
: Reply from 61.227.XXX.XXX: bytes=1464 (sent 65500) time=67ms TTL=96
: Reply from 61.227.XXX.XXX: bytes=1464 (sent 65500) time=53ms TTL=96
: Reply from 61.227.XXX.XXX: bytes=1464 (sent 65500) time=53ms TTL=96
: Reply from 61.227.XXX.XXX: bytes=1464 (sent 65500) time=64ms TTL=96
: Reply from 61.227.XXX.XXX: bytes=1464 (sent 65500) time=53ms TTL=96
: 省略最後总计数据
: 试问
: 以上是否有达到DoS目的?
: bytes 後面是什麽意思?
: 我所传送的封包该位置是否有接收到?
: 如果该位置有设定防火墙或该位置为网路主机
: 是否会造成 Request timed out
: 或者有其它方式可达成DoS目的?
: 尔後该利用何方式达到DDoS目的?
: 以上,如有不妥请板主删除。 再发信告知!
只要你有办法耗尽目标的服务资源(CPU/Memory/bandwidth)
使得目标无法提供服务即达成 DoS 目的.
用 ping 的要达到这目标是很困难的, 一来 ICMP rate-limit 不是很难作,
二来以一个 10Mb 的电路来说, 你要用 ping 把电路塞爆,
你的电脑需要有能力每秒送 10000000/8/1500 ~ 833 个 ICMP 封包, 这挺难的.
常见的 DoS pattern 是 TCP sync-flooding.
没有 sync-flooding 保护的 server 碰到 TCP sync-flooding 大概很快就挂了.
但是受害者也不是白白挨打, 他们可以添购网安设备, 增加 server 数量,
扩充网路频宽, 这样会使得你想用传统 DoS 方式打挂对方的可能性大大降低.
於是 criminal 就尝试控制 Internet 上的电脑, 集合力量来打你;
一台打不挂你, 那一千台? 一万台? 十万台呢? 这就是 DDoS.
以下是一些参考资料:
http://www.cert.org.tw/document/column/show.php?key=73
http://opm.twnic.net.tw/9th/doc/r3.pdf
规模大的 DDoS 是可以把一个国家的网路整个打挂的,
你可以用 "Estonia" & "ddos" 当 keyword 去 google 找一下参考资料.
有人估计打挂 Estonia 大概动员了一百万台电脑:
http://www.heise-online.co.uk/security/DDoS-attacks-on-Estonian-web-sites-using-one-million-hijacked-computers--/news/89912
还有, 就以上 ping 的结果, 如果你还搞不懂 bytes 後面数字的意义,
劝你先忘了 DoS, DDoS, 赶快把网路基本功夫练好了才是.
--
怎能忍受
我的离去
为你带来的憾事与伤悲
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 123.204.46.157
1F:推 JannKwang:谢谢提供详尽的资料 小弟虚心受教 bytes後面数字意义 09/03 02:24
2F:→ JannKwang:我已经知道了 再次感谢您!! 09/03 02:26
3F:推 mnmnqq:用Cisco Guard挡分散式攻击还蛮有效率的 09/17 10:50