DDOS攻擊是現(xiàn)在最常見的一種黑客攻擊方式,下面就給大家簡單介紹一下DDOS的七種攻擊方式。
1.Synflood: 該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。
2.Smurf:該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網(wǎng)上所有主機都回應廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。
3.Land-based:攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。
4.Ping of Death:根據(jù)TCP/IP的規(guī)范,一個包的長度為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
5.Teardrop:IP數(shù)據(jù)包在網(wǎng)絡傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。
6.PingSweep:使用ICMP Echo輪詢多個主機。
7.Pingflood: 該攻擊在短時間內(nèi)向目的主機發(fā)送大量ping包,造成網(wǎng)絡堵塞或主機資源耗盡。
在注冊表 HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Restrictions下,將兩個DWORD值:
“NoViewSource”和“NoBrowserContextMenu”的鍵值都改為了“1”。
通過上面這些鍵值的修改就達到了在IE中使鼠標右鍵失效,使“查看”菜單中的“源文件”被禁用的目的。要向你說明的是第2點中提到的注冊表其實相當于第1點中提到的注冊表的分支,修改第1點中所說的注冊表鍵值,第2點中注冊表鍵值隨之改變。
解決辦法:
明白了道理,問題解決起來就容易多了,具體解決辦法為:將以下內(nèi)容另存為后綴名為reg的注冊表文件,比方說unlock.reg,雙擊unlock.reg導入注冊表,不用重啟電腦,重新運行IE就會發(fā)現(xiàn)IE的功能恢復正常了。
REGEDIT4 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions]“NoViewSource”=dword:00000000 "NoBrowserContextMenu"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Restrictions]“NoViewSource”=dword:00000000
“NoBrowserContextMenu”=dword:00000000
要特別注意的是,在你編制的注冊表文件unlock.reg中,“REGEDIT4”一定要大寫,并且它的后面一定要空一行,還有,“REGEDIT4”中的“4”和“T”之間一定不能有空格,否則將前功盡棄!許多朋友寫注冊表文件之所以不成功,就是因為沒有注意到上面所說的內(nèi)容,這回該注意點嘍。請注意如果你是Win2000或WinXP用戶,請將“REGEDIT4”改為Windows Registry Editor Version 5.00。
二、預防辦法
1、要避免中招,關鍵是不要輕易去一些自己并不了解的站點,特別是那些看上去美麗誘人的網(wǎng)址更不要冒然前往,否則吃虧的往
往是你。
2、由于該類網(wǎng)頁是含有有害代碼的ActiveX網(wǎng)頁文件,因此在IE設置中將ActiveX插件和控件、Java腳本等全部禁止就可以避免中招。
具體方法是:在IE窗口中點擊“工具→Internet選項,在彈出的對話框中選擇“安 全”標簽,再點擊“自定義級別”按鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及Java相關全部選擇“禁用”即可。不過,這樣做在以后的網(wǎng)頁瀏覽過程中可能會造成一些正常使用ActiveX的網(wǎng)站無法瀏覽。唉,有利就有弊,你還是自己看著辦吧。
3、對于Windows98用戶,請打開C:\WINDOWS\JAVA\Packages\CVLV1NBB.ZIP,把其中 的“ActiveXComponent.class”刪掉;對于WindowsMe用戶,請打開C:\WINDOWS\JAVA\Packages\5NZVFPF1.ZIP,把其中的“ActiveXComponent.class”刪掉 。請放心,刪除這個組件不會影響到你正常瀏覽網(wǎng)頁的。
4、對于所有用戶,都建議安裝Norton AntiVirus 2002 v8.0殺毒軟件,此軟件已經(jīng)把通過IE修改注冊表的代碼定義為Trojan.Offensive ,增加了script Blocking功能,它將對此類惡作劇進行監(jiān)控,并予以攔截。
另外,下載超級兔子魔法設置軟件后安裝,如果出現(xiàn)問題,可以用它來恢復。不過,“兔子”對于我們在上面所說的惡意網(wǎng)頁使得IE中鼠標右鍵失效,“查看”菜單中的“源文件”被禁用這兩種現(xiàn)象無法恢復。
5、既然這類網(wǎng)頁是通過修改注冊表來破壞我們的系統(tǒng),那么我們可以事先把注冊表加鎖:禁止修改注冊表,這樣就可以達到預防的目的。不過,自己要使用注冊表編輯器regedit.exe該怎么辦呢?因此我們還要在此前事先準備一把“鑰匙”,以便打開這把“ 鎖”!
加鎖方法如下:
(1)運行注冊表編輯器regedit.exe;
(2)展開注冊表到
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System下,新建一個名為DisableRegistryTools的DWORD值,并將其值改為“1”,即可禁止使用注冊表編輯器regedit.exe。
解鎖方法如下:
用記事本編輯一個任意名字的.reg文件,比如unlock.reg,內(nèi)容如下:
REGEDIT4[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System ]“DisableRegistryTools”=dword:00000000存盤,你就有了一把解鎖的鑰匙了!如果要使用注冊表編輯器,則雙擊unlock.reg即可。請注意如果你是Win2000或WinXP用戶,請將“REGEDIT4”寫為Windows RegistryEditor Version 5.00。
6、對Win2000用戶,還可以通過在Win2000下把服務里面的遠程注冊表操作服務“Remote Registry Service”禁用,來對付該類網(wǎng)頁。具體方法是:點擊“管理工具→服務→Remote Registry Service(允許遠程注冊表操作)”,將這一項禁用即可。
7、如果覺得手動修改注冊表太危險,可以下載如下reg文件,雙擊之可恢復被修改的注冊表。
8、雖然經(jīng)過一番辛苦的勞動修改回了標題和默認連接首頁,但如果以后又不小心進入該站就又得麻煩一次。其實,你可以在IE中做一些設置以便永遠不進該站點:打開IE,點擊“工具”→“Internet選項”→“內(nèi)容”→“分級審查”,點“啟用”按鈕,會
調(diào)出“分級審查”對話框,然后點擊“許可站點”標簽,輸入不想去的網(wǎng)站網(wǎng)址,如輸入:hxxp://on888.home.chinaren.com,
按“從不”按鈕,再點擊“確定”即大功告成!
9、升級你的IE為6.0版本,可以有效防范上面這些癥狀。
10、下載微軟最新的Microsoft Windows script 5.6,可以預防上面所說的現(xiàn)象,更可預防目前流行的、可惡的混客絕情炸彈。
1.Synflood: 該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。
2.Smurf:該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網(wǎng)上所有主機都回應廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。
3.Land-based:攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。
4.Ping of Death:根據(jù)TCP/IP的規(guī)范,一個包的長度為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
5.Teardrop:IP數(shù)據(jù)包在網(wǎng)絡傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。
6.PingSweep:使用ICMP Echo輪詢多個主機。
7.Pingflood: 該攻擊在短時間內(nèi)向目的主機發(fā)送大量ping包,造成網(wǎng)絡堵塞或主機資源耗盡。
在注冊表 HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Restrictions下,將兩個DWORD值:
“NoViewSource”和“NoBrowserContextMenu”的鍵值都改為了“1”。
通過上面這些鍵值的修改就達到了在IE中使鼠標右鍵失效,使“查看”菜單中的“源文件”被禁用的目的。要向你說明的是第2點中提到的注冊表其實相當于第1點中提到的注冊表的分支,修改第1點中所說的注冊表鍵值,第2點中注冊表鍵值隨之改變。
解決辦法:
明白了道理,問題解決起來就容易多了,具體解決辦法為:將以下內(nèi)容另存為后綴名為reg的注冊表文件,比方說unlock.reg,雙擊unlock.reg導入注冊表,不用重啟電腦,重新運行IE就會發(fā)現(xiàn)IE的功能恢復正常了。
REGEDIT4 [HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions]“NoViewSource”=dword:00000000 "NoBrowserContextMenu"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Restrictions]“NoViewSource”=dword:00000000
“NoBrowserContextMenu”=dword:00000000
要特別注意的是,在你編制的注冊表文件unlock.reg中,“REGEDIT4”一定要大寫,并且它的后面一定要空一行,還有,“REGEDIT4”中的“4”和“T”之間一定不能有空格,否則將前功盡棄!許多朋友寫注冊表文件之所以不成功,就是因為沒有注意到上面所說的內(nèi)容,這回該注意點嘍。請注意如果你是Win2000或WinXP用戶,請將“REGEDIT4”改為Windows Registry Editor Version 5.00。
二、預防辦法
1、要避免中招,關鍵是不要輕易去一些自己并不了解的站點,特別是那些看上去美麗誘人的網(wǎng)址更不要冒然前往,否則吃虧的往
往是你。
2、由于該類網(wǎng)頁是含有有害代碼的ActiveX網(wǎng)頁文件,因此在IE設置中將ActiveX插件和控件、Java腳本等全部禁止就可以避免中招。
具體方法是:在IE窗口中點擊“工具→Internet選項,在彈出的對話框中選擇“安 全”標簽,再點擊“自定義級別”按鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及Java相關全部選擇“禁用”即可。不過,這樣做在以后的網(wǎng)頁瀏覽過程中可能會造成一些正常使用ActiveX的網(wǎng)站無法瀏覽。唉,有利就有弊,你還是自己看著辦吧。
3、對于Windows98用戶,請打開C:\WINDOWS\JAVA\Packages\CVLV1NBB.ZIP,把其中 的“ActiveXComponent.class”刪掉;對于WindowsMe用戶,請打開C:\WINDOWS\JAVA\Packages\5NZVFPF1.ZIP,把其中的“ActiveXComponent.class”刪掉 。請放心,刪除這個組件不會影響到你正常瀏覽網(wǎng)頁的。
4、對于所有用戶,都建議安裝Norton AntiVirus 2002 v8.0殺毒軟件,此軟件已經(jīng)把通過IE修改注冊表的代碼定義為Trojan.Offensive ,增加了script Blocking功能,它將對此類惡作劇進行監(jiān)控,并予以攔截。
另外,下載超級兔子魔法設置軟件后安裝,如果出現(xiàn)問題,可以用它來恢復。不過,“兔子”對于我們在上面所說的惡意網(wǎng)頁使得IE中鼠標右鍵失效,“查看”菜單中的“源文件”被禁用這兩種現(xiàn)象無法恢復。
5、既然這類網(wǎng)頁是通過修改注冊表來破壞我們的系統(tǒng),那么我們可以事先把注冊表加鎖:禁止修改注冊表,這樣就可以達到預防的目的。不過,自己要使用注冊表編輯器regedit.exe該怎么辦呢?因此我們還要在此前事先準備一把“鑰匙”,以便打開這把“ 鎖”!
加鎖方法如下:
(1)運行注冊表編輯器regedit.exe;
(2)展開注冊表到
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System下,新建一個名為DisableRegistryTools的DWORD值,并將其值改為“1”,即可禁止使用注冊表編輯器regedit.exe。
解鎖方法如下:
用記事本編輯一個任意名字的.reg文件,比如unlock.reg,內(nèi)容如下:
REGEDIT4[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System ]“DisableRegistryTools”=dword:00000000存盤,你就有了一把解鎖的鑰匙了!如果要使用注冊表編輯器,則雙擊unlock.reg即可。請注意如果你是Win2000或WinXP用戶,請將“REGEDIT4”寫為Windows RegistryEditor Version 5.00。
6、對Win2000用戶,還可以通過在Win2000下把服務里面的遠程注冊表操作服務“Remote Registry Service”禁用,來對付該類網(wǎng)頁。具體方法是:點擊“管理工具→服務→Remote Registry Service(允許遠程注冊表操作)”,將這一項禁用即可。
7、如果覺得手動修改注冊表太危險,可以下載如下reg文件,雙擊之可恢復被修改的注冊表。
8、雖然經(jīng)過一番辛苦的勞動修改回了標題和默認連接首頁,但如果以后又不小心進入該站就又得麻煩一次。其實,你可以在IE中做一些設置以便永遠不進該站點:打開IE,點擊“工具”→“Internet選項”→“內(nèi)容”→“分級審查”,點“啟用”按鈕,會
調(diào)出“分級審查”對話框,然后點擊“許可站點”標簽,輸入不想去的網(wǎng)站網(wǎng)址,如輸入:hxxp://on888.home.chinaren.com,
按“從不”按鈕,再點擊“確定”即大功告成!
9、升級你的IE為6.0版本,可以有效防范上面這些癥狀。
10、下載微軟最新的Microsoft Windows script 5.6,可以預防上面所說的現(xiàn)象,更可預防目前流行的、可惡的混客絕情炸彈。