服務器遭受的***主要有哪幾種

​​1.數據包洪水***

一種中斷服務器或本地網絡的方法是數據包洪水***,它通常使用Internet控制報文協議(ICMP)包或是UDP包。在最簡單的形式下,這些***都是使服務器或網絡的負載過重,這意味着***的網絡速度必須比目標的網絡速度要快。使用UDP包的優勢是不會有任何包返回到***的計算機。而使用ICMP包的優勢是***能讓***更加富於變化,發送有缺陷的包會搞亂並鎖住受害者的網絡。目前流行的趨勢是***欺騙目標服務器,讓其相信正在受到來自自身的洪水***。

2.磁盤***

這是一種更殘忍的***,它不僅僅影響目標計算機的通信,還破壞其硬件。僞造的用戶請求利用寫命令***目標計算機的硬盤,讓其超過極限,並強制關閉。這不僅僅是破壞,受害者會遭遇不幸,因爲信息會暫時不可達,甚至丟失。

3.路由不可達

通常,DoS***集中在路由器上,***者首先獲得控制權並操縱目標機器。當***者能夠更改路由器的路由表條目的時候,會導致整個網絡不可達。這種***是非常陰險的,因爲它開始出現的時候往往令人莫名其妙。畢竟,你的服務器會很快失效,而且當整個網絡不可達,還是有很多原因需要詳審的。

4.分佈式拒絕服務***

最有威脅的***是分佈式拒絕服務***(DDoS)。當很多堡壘主機被感染,並一起向你的服務器發起拒絕服務***的時候,你將傷痕累累。繁殖性***是最惡劣的,因爲***程序會不通過人工干涉蔓延。Apache服務器特別容易受***,無論是對分佈式拒絕服務***還是隱藏來源的***。爲什麼呢?因爲Apache服務器無處不在。在萬維網上分佈着無數的Apache服務器,因此爲Apache定製的病毒(特別是SSL蠕蟲)潛伏在許多主機上;帶寬如今已經非常充裕,因此有很多的空間可供***操縱。蠕蟲***利用服務器代碼的漏洞,通過SSL握手將自己安裝在Apache服務器上。***利用緩衝溢出將一個僞造的密鑰安裝在服務器上(適用於運行低於0.9.6e版本的OpenSSL的服務器)。***者能夠在被感染的主機上執行惡意代碼,在許多這樣的病毒作用下,下一步就是對特定的目標發動一場浩大的分佈式拒絕服務***了。通過將這樣的蠕蟲散播到大量的主機上,大規模的點對點***得以進行,對目標計算機或者網絡帶來不可挽回的損失。

DDOS***,這種***的危害是最大的。原理就是向目標服務器發送大量數據包,佔用其帶寬。對於流量***,單純地加防火牆沒用,必須要有足夠的帶寬和防火牆配合起來才能防禦

專注CC、DDoS***防護,高防服務器租用託管,歡迎諮詢億雲小羊Q394620173

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章