1、目标确认:黑客会在互联网上锁定一个企业网络的IP地址。这个被锁定的IP地址可能代表了企业的 Web服务器,DNS服务器,互联网网关等。而选择这些目标进行攻击的目的同样多种多样,比如为了赚钱,或者只是以破坏 为乐。,2、准备阶段:在这个阶段,黑客会入侵互联网上大量的没有良好防护系统的计算机(基本上就是网络上的家庭计算机,DSL宽带或有线电缆上网方式为主)。黑客会在这些计算机中植入日后攻击目标所需的工具。,3、实际攻击阶段:黑客会将攻击命令发送到所有被入侵的计算机(也就是僵尸计算机)上,并命令这些计算机利用预先植入的攻击工具不断向攻击目标发送数据包,使得目标无法处理大量的数据或者频宽被占满。,,1、目标确认:黑客会在互联网上锁定一个企业网络的IP地址。这个被锁定的IP地址可能代表了企业的 Web服务器,DNS服务器,互联网网关等。而选择这些目标进行攻击的目的同样多种多样,比如为了赚钱,或者只是以破坏 为乐。,
DDOS攻击的具体形式
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《DDOS攻击的具体形式》
文章链接:https://zhuji.vsping.com/350058.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
文章名称:《DDOS攻击的具体形式》
文章链接:https://zhuji.vsping.com/350058.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。