¿Alguna vez has encontrado un ataque DDOS? Introduce varias formas de atacar

  

Hay muchos modos de atacar a los hackers. No sé qué tipo de métodos de ataque se han encontrado, pero el más común es el ataque DDOS. Hay muchas formas de atacar, así que todos deberían prestarle atención. Hay 7 métodos de ataque en total. A continuación, le indicamos cómo solucionarlo:

1.Synflood: el ataque envía un paquete SYN al host de destino con varias direcciones de host de origen aleatorias, y no responde después de recibir el SYN ACK del host de destino. El host de destino establece una gran cantidad de colas de conexión para estos hosts de origen y mantiene estas colas porque no se recibe ningún ACK, lo que genera un gran consumo de recursos y la falla en proporcionar servicios a las solicitudes normales.

2.Smurf: este ataque envía un paquete con una solicitud específica (como una solicitud de eco ICMP) a la dirección de transmisión de una subred, y disfraza la dirección de origen como la dirección del host a atacar. Todos los hosts de la subred responden a la solicitud de paquetes de difusión y envían un paquete al host atacado, lo que provoca que el host sea atacado.

3. Basada en tierra: el atacante configura la dirección de origen y la dirección de destino de un paquete a la dirección del host de destino, y luego envía el paquete al host atacado a través de la falsificación de IP. El host atacado se encuentra en un bucle infinito al intentar establecer una conexión consigo mismo, lo que reduce considerablemente el rendimiento del sistema.

4. Ping of Death: De acuerdo con la especificación TCP /IP, la longitud máxima de un paquete es de 65536 bytes. Aunque la longitud de un paquete no puede exceder los 65,536 bytes, se puede realizar la superposición de múltiples fragmentos divididos en un paquete. Cuando un host recibe un paquete con una longitud superior a 65536 bytes, es atacado por el Ping de la Muerte, lo que hace que el host se bloquee.

5.Teardrop: cuando los paquetes IP se transmiten a través de la red, los paquetes se pueden dividir en segmentos más pequeños. Un atacante puede implementar un ataque TearDrop enviando dos (o más) paquetes. El desplazamiento del primer paquete es 0, la longitud es N, y el desplazamiento del segundo paquete es menor que N. Para fusionar estos segmentos de datos, la pila TCP /IP asigna una cantidad extraordinaria de recursos, lo que resulta en una falta de recursos del sistema o incluso un reinicio de la máquina.

6.PingSweep: sondeo de varios hosts mediante ICMP Echo.

7. Pingflood: este ataque envía un gran número de paquetes de ping al host de destino en un corto período de tiempo, lo que provoca la congestión de la red o el agotamiento de los recursos del host.

Un ataque DDOS no esperaba tantos aspectos, cuando te proteges contra él, es mejor saber cuál es el punto de cada ataque, y luego el medicamento correcto, no le des una oportunidad al pirata informático, espero ayudar a todos.

Copyright © Conocimiento de Windows All Rights Reserved