博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
服务器遭受的***主要有哪几种
阅读量:7179 次
发布时间:2019-06-29

本文共 1133 字,大约阅读时间需要 3 分钟。

​​1.数据包洪水***

一种中断服务器或本地网络的方法是数据包洪水***,它通常使用Internet控制报文协议(ICMP)包或是UDP包。在最简单的形式下,这些***都是使服务器或网络的负载过重,这意味着***的网络速度必须比目标的网络速度要快。使用UDP包的优势是不会有任何包返回到***的计算机。而使用ICMP包的优势是***能让***更加富于变化,发送有缺陷的包会搞乱并锁住受害者的网络。目前流行的趋势是***欺骗目标服务器,让其相信正在受到来自自身的洪水***。

2.磁盘***

这是一种更残忍的***,它不仅仅影响目标计算机的通信,还破坏其硬件。伪造的用户请求利用写命令***目标计算机的硬盘,让其超过极限,并强制关闭。这不仅仅是破坏,受害者会遭遇不幸,因为信息会暂时不可达,甚至丢失。

3.路由不可达

通常,DoS***集中在路由器上,***者首先获得控制权并操纵目标机器。当***者能够更改路由器的路由表条目的时候,会导致整个网络不可达。这种***是非常阴险的,因为它开始出现的时候往往令人莫名其妙。毕竟,你的服务器会很快失效,而且当整个网络不可达,还是有很多原因需要详审的。

4.分布式拒绝服务***

最有威胁的***是分布式拒绝服务***(DDoS)。当很多堡垒主机被感染,并一起向你的服务器发起拒绝服务***的时候,你将伤痕累累。繁殖性***是最恶劣的,因为***程序会不通过人工干涉蔓延。Apache服务器特别容易受***,无论是对分布式拒绝服务***还是隐藏来源的***。为什么呢?因为Apache服务器无处不在。在万维网上分布着无数的Apache服务器,因此为Apache定制的病毒(特别是SSL蠕虫)潜伏在许多主机上;带宽如今已经非常充裕,因此有很多的空间可供***操纵。蠕虫***利用服务器代码的漏洞,通过SSL握手将自己安装在Apache服务器上。***利用缓冲溢出将一个伪造的密钥安装在服务器上(适用于运行低于0.9.6e版本的OpenSSL的服务器)。***者能够在被感染的主机上执行恶意代码,在许多这样的病毒作用下,下一步就是对特定的目标发动一场浩大的分布式拒绝服务***了。通过将这样的蠕虫散播到大量的主机上,大规模的点对点***得以进行,对目标计算机或者网络带来不可挽回的损失。

DDOS***,这种***的危害是最大的。原理就是向目标服务器发送大量数据包,占用其带宽。对于流量***,单纯地加防火墙没用,必须要有足够的带宽和防火墙配合起来才能防御

专注CC、DDoS***防护,高防服务器租用托管,欢迎咨询亿云小羊Q394620173

转载于:https://blog.51cto.com/14142326/2347348

你可能感兴趣的文章
触发Full GC执行的情况
查看>>
docker 自制alpine-lnp镜像
查看>>
C# 当前目录你了解多少
查看>>
国内外知名IT科技博客
查看>>
你不知道的JavaScript(五)内置对象模版
查看>>
Java阶段性总结与获奖感想
查看>>
jQuery(1)
查看>>
iphone 一个强大的动画效果,真的很好,很强大哦
查看>>
第七周(2)
查看>>
Tui-x 命名规则( 转 ) ----- 3
查看>>
SQL Server修改表结构后批量更新所有视图
查看>>
目前流行的源程序版本管理软件和项目管理软件都有哪些,各有什么优缺点?
查看>>
canvas-6font.html
查看>>
jdk9 新特征(译)--3
查看>>
Python 简介
查看>>
Spring AOP
查看>>
第一次作业
查看>>
Python基础5:列表 元祖 字典 集合 Json
查看>>
poj 2109Power of Cryptography 解题报告
查看>>
CSS基础(六):浮动深入
查看>>