當前位置:首頁 » 安全設置 » 靶機網路設置
擴展閱讀
手機農業銀行網路異常 2025-09-02 04:34:23
電腦進水玩了一會黑屏 2025-09-02 04:22:06

靶機網路設置

發布時間: 2022-12-21 13:29:00

1. 如何搭建Linux 攻擊的靶機,用來進行網路安全演示

可以使用一些搭建好的虛擬機鏡像:Metasploitable rapid7、PentesterLab、XCTF_OJ、OWASP Broken Web Applications Project
參考資料:

https://www.hu.com/question/24740239
http://www.freebuf.com/sectool/4708.html

2. 如何查找win2003靶機里的完整計算機名稱

首先,這里不考慮物理聯接和其它問題,只談及策略問題。此外,請安裝相應的協議並正確的設置IP地址,同時盡量把計算機設置在一個工作組內且具有相同網段的IP地址。

其次,網上對於出現的問題描述較多,這里不再累述。當共享和訪問出現問題時請考慮以下的步驟: 1.檢查guest賬戶是否開啟。在桌面上,對准我的電腦按右鍵--管理--本地用戶和組--用戶,然後在右邊的方框里在對准guest按右鍵--屬性--把帳戶已停用的鉤取消即可.

XP默認情況下不開啟guest賬戶,因此些為了其他人能瀏覽你的計算機,請啟用guest賬戶。同時,為了安全請為guest設置密碼或相應的許可權。當然,也可以為每一台機器設置一個用戶名和密碼以便計算機之間的互相訪問。

2.檢查是否拒絕Guest用戶從網路訪問本機

當你開啟了guest賬戶卻還是根本不能訪問時,請檢查設置是否為拒絕guest從網路訪問計算機,因為XP默認是不允許guest從網路登錄的,所以即使開了guest也一樣不能訪問。在開啟了系統Guest用戶的情況下解除對Guest賬號的限制,點擊「開始→運行」,在「運行」對話框中輸入「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除裡面的「GUEST」賬號。這樣其他用戶就能夠用Guest賬號通過網路訪問使用Windows XP系統的計算機了。

3.改網路訪問模式

XP默認是把從網路登錄的所有用戶都按來賓賬戶處理的,因此即使管理員從網路登錄也只具有來賓的許可權,若遇到不能訪問的情況,請嘗試更改網路的訪問模式。打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。

這樣即使不開啟guest,你也可以通過輸入本地的賬戶和密碼來登錄你要訪問的計算機,本地的賬戶和密碼為你要訪問的計算機內已經的賬戶和密碼。若訪問網路時需要賬戶和密碼,可以通過輸入你要訪問的計算機內已經的賬戶和密碼來登錄。

若不對訪問模式進行更改,也許你連輸入用戶名和密碼都辦不到,//computername/guest為灰色不可用。即使密碼為空,在不開啟guest的情況下,你也不可能點確定登錄。改成經典模式,最低限度可以達到像2000里沒有開啟guest賬戶情況時一樣,可以輸入用戶名和密碼來登錄你要進入的計算機。也許你還會遇到一種特殊的情況,請看接下來的。

4.一個值得注意的問題

我們可能還會遇到另外一個問題,即當用戶的口令為空時,即使你做了上述的所有的更改還是不能進行登錄,訪問還是會被拒絕。這是因為,在系統「安全選項」中有「賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據Windows XP安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用Windows XP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。在安全選項中,找到「使用空白密碼的本地賬戶只允許進行控制台登錄」項,停用就可以,否則即使開了guest並改成經典模式還是不能登錄。經過以上的更改基本就可以訪問了,你可以嘗試選擇一種適合你的方法。下面在再補充點其它可能會遇到的問題。

5.網路鄰居不能看到計算機 可能經常不能在網路鄰居中看到你要訪問的計算機,除非你知道計算機的名字或者IP地址,通過搜索或者直接輸入//computername或//IP。請按下面的操作解決:啟動「計算機瀏覽器」服務。「計算機瀏覽器服務」在網路上維護一個計算機更新列表,並將此列表提供給指定為瀏覽器的計算機。如果停止了此服務,則既不更新也不維護該列表。

137/UDP--NetBIOS名稱伺服器,網路基本輸入/輸出系統(NetBIOS)名稱伺服器(NBNS)協議是TCP/IP上的NetBIOS(NetBT)協議族的一部分,它在基於NetBIOS名稱訪問的網路上提供主機名和地址映射方法。

138/UDP--NetBIOS數據報,NetBIOS數據報是TCP/IP上的NetBIOS(NetBT)協議族的一部分,它用於網路登錄和瀏覽。

139/TCP--NetBIOS會話服務,NetBIOS會話服務是TCP/IP上的NetBIOS(NetBT)協議族的一部分,它用於伺服器消息塊(SMB)、文件共享和列印。請設置防火牆開啟相應的埠。一般只要在防火牆中允許文件夾和列印機共享服務就可以了。

6.關於共享模式

對共享XP默認只給予來賓許可權或選擇允許用戶更改「我的文件」。Windows 2000操作系統中用戶在設置文件夾的共享屬性時操作非常簡便,只需用滑鼠右擊該文件夾並選擇屬性,就可以看到共享設置標簽。而在Windows XP系統設置文件夾共享時則比較復雜,用戶無法通過上述操作看到共享設置標簽。具體的修改方法如下:打開「我的電腦」中的「工具」,選擇「文件夾屬性」,調出「查看」標簽,在「高級設置」部分滾動至最底部將「簡單文件共享(推薦)」前面的選擇取消,另外如果選項欄里還有「Mickey Mouse」項也將其選擇取消。這樣修改後用戶就可以象使用Windows 2000一樣對文件夾屬性進行方便修改了。

7.關於用網路鄰居訪問不響應或者反應慢的問題

在WinXP和Win2000中瀏覽網上鄰居時系統默認會延遲30秒,Windows將使用這段時間去搜尋遠程計算機是否有指定的計劃任務(甚至有可能到Internet中搜尋)。如果搜尋時網路時沒有反應便會陷入無限制的等待,那麼10多分鍾的延遲甚至報錯就不足為奇了。下面是具體的解決方法。 A.關掉WinXP的計劃任務服務(Task Scheler)

可以到「控制面板/管理工具/服務」中打開「Task Scheler」的屬性對話框,單擊「停止」按鈕停止該項服務,再將啟動類型設為「手動」,這樣下次啟動時便不會自動啟動該項服務了。 B.刪除注冊表中的兩個子鍵

到注冊表中找到主健「HKEY_LOCAL_eSpace」 刪除下面的兩個子健。

其中,第一個子健決定網上鄰居是否要搜索網上的列印機(甚至要到Internet中去搜尋),如果網路中沒有共享的列印機便可刪除此鍵。第二個子健則決定是否需要查找指定的計劃任務,這是網上鄰居很慢的罪魁禍首,必須將此子健刪除。

總結

不能訪問主要是由於XP默認不開啟guest,而且即使開了guest,XP默認是不允許guest從網路訪問計算機的。還有就是那個值得注意的問題。相信一些不考慮安全的地方或是電腦公司給人做系統密碼都是空的,但這樣是不允許登錄的。只要試過以上的方法,相信是不會再有問題的。

3. ctf怎麼連別人的靶機

1、首先從上面地址中下載好靶機,並直接解壓導入虛擬機後,將該虛擬機的網路設為NAT模式。
2、其次打開虛擬機,進入到開機界面。(這里一定要迅速把滑鼠點進去,之後快速摁向下方向鍵,否則,會自動進入第一個)。
3、然後設置運行內存點擊下一步,選擇不創建虛擬硬碟在彈出的提示框中選擇繼續。

4. 我在VMware上運行Kali linux 為什麼ping不通靶機

問題描述起來簡單,你和靶機什麼環境,什麼網路,防火牆,網路配置等等都有可能影響到你的ping,所以你這個描述基本解決不了問題。

5. 在VMware for Linux搭建滲透測試環境的網路設置

解除游戲限制一鍵安裝極速版封喉虛擬機下載地址:

6. 虛擬機玩滲透 目標虛擬機 需要怎麼設置網路

VMWare虛擬機搭建滲透測試的網路環境

1. 問題的提出

通過虛擬機運行Kali Linux或者OWASP WTE,需要靶機來進行滲透測試的學習和研究。比較簡單的方式是,靶機也作為虛擬機運行;在滲透機與虛擬機之間建立專門的網路連接

使用VMWare提供的LAN區段(LAN Segament)是個簡單、快捷的解決方案。

2. 步驟說明

設置LAN區段 -> 在VMWare中
靶機和滲透機的虛擬機設置 -> 在VMWare中
靶機和滲透機的系統網路設置 -> 虛擬機內部

2.1 LAN區段(LAN Segament)設置

在VMWare Workstation中,打開目標虛擬機的「虛擬機設置」標簽,點選「LAN區段」,如下圖:
![點擊這里的"LAN區段"按鈕](http://img.blog.csdn.net/20150701151917545)
點擊之後,

+ 如果沒有設置過LAN區段,則新建一個LAN區段
+ 如果已經設置過,則選擇目標所在的LAN區段
2.2 滲透機/靶機虛擬機設置

在完成了上述LAN區段設置後,虛擬機的網路連接模式設置為「LAN區段」,並選擇上述設置的具體區段。
虛擬機和靶機的**設置方法相同**。
2.3 滲透機/靶機的系統設置

進入虛擬機系統內部,需要手動指定IP地址,確保滲透機和靶機在同一網段內。
虛擬機和靶機的**設置方法相同**。
Windows的設置比較簡單。
+ 對於沒有圖形界面的Linux,手動設置方法如下:
1. 關閉網卡,目的在於**清除之前的網路設置**
<pre><code>$ ifconfig eth0 down</code></pre>
2. 設置新的IP地址等信息,並啟動網卡
<pre><code>$ ifconfig eth0 192.168.xx.123 netmask 255.255.255.0 up</code></pre>
>注意,這里最後的up是啟動網卡的意思
3. 設置網關gateway,需要使用route命令
<pre><code>$ route add default gw 192.168.xx.1

+ 對於有圖形界面的Linux,有時候會出現Network Manager顯示"device not managed"的情況,特別是在Debian或者Kali底下。
1. 問題是因為同時滿足以下條件:
(1) /etc/network/interface文件中包括目標設備(網卡);
(2) /etc/NetworkManager/NetworkManager.conf中沒有設定自動管理。
2. 問題解決方法:
(1) 在/etc/NetworkManager/NetworkManager.conf中,設置managed=true
(2) 重啟network manager:
<pre><code>$service network-manager restart</code></pre>

7. 內網滲透--對不出網目標的打法

配置網路

在VM虛擬機中按照下邊的網路拓撲進行配置網路。網路拓撲圖如下:

win7具有雙網卡,其中外網ip是192.168.8.133,內網網段是52。三台機器彼此互通,但是win server 2008和win2003不通外網。用我mac作為攻擊機,來對這個靶場環境進行滲透測試。

外網打點

在win7這台靶機上,使用PHPStudy讓網站可以運行起來。在攻擊機上,訪問  http://192.168.8.133  可以看到是一個phpStudy 探針。對這網站進行滲透,因為本文主要寫在內網滲透過程中對不出網主機的滲透,所以此處外網打點就不寫的很詳細了。

針對此靶場進行外網滲透拿許可權大致有這幾種方法:

通過phpmyadmin弱口令,進入phpmyadmin後台。然後知識點就變成了,通過phpmyadmin進行getshell,這個點又分為,得到網站絕對路徑後,使用select into outfile的方式寫shell和利用日誌寫shell。在此處,我是使用日誌寫shell的方法拿到許可權。因為secure_file_priv配置為null,禁止修改目錄下的文件,也就不能使用into outfile的方式寫入shell。

通過目錄掃描可以掃出beifen.rar,備份文件。在源碼中可以找到登陸後台的賬號密碼:admin/123456和登陸路徑/index.php?r=admin,在前台模板文件中添加一句話木馬連接也可獲取shell。

獲得webshell的信息收集

通過外網打點獲得的webshell,可以進行一波信息收集,摸清我是誰?我在哪?有沒有內網環境?有沒有殺軟?通過拿到webshell後的信息收集的結果來評估一下有沒有必要繼續深入或者初步了解繼續深入的話需要哪些手段。

我是誰?

蟻劍已經給出基礎信息

我在哪?

使用ipconfig /all 看一下網路信息

目標有兩個網卡,並且存在域環境,那麼就有打它內網的必要了。

有沒有殺軟?

tasklist查看一下進程信息

根據進程查一下是否有殺軟

目標沒有使用殺軟,還有域環境那麼讓它直接cs上線。

內網滲透

cs上線

內網信息收集

信息收集每個人都有自己的習慣,信息收集的順序和信息收集的項目也都不太一樣,只要根據自己的習慣和嗅覺,針對目標具體情況進行收集,以求盡快的拿下目標就好。信息收集的越全面突破口也就會越多,考慮到篇幅和文章內容匹配度等因素,此處並沒有寫出大量信息收集方法。

使用cs自帶的net view查看域信息。

使用cs自帶功能進行埠掃描,分別對8和52兩個網段進行掃描進行完這兩個步驟以後,cs會把掃到的目標列出來。

因為拿到的是管理員許可權,可以先抓一波密碼。用 cs 的 hashmp 讀內存密碼,用 mimikatz 讀注冊表密碼:logonpasswords。

此處打碼的地方是因為配置靶機登陸時靶機提示重置密碼,我給靶機改了個包含個人信息的密碼。蠢哭。拿到密碼後,目標主機沒有開啟防火牆,可以使用cs自帶的psexec做一波橫向,因為抓到很多域中機器密碼,域控密碼也抓到了。

內網橫向(通過登錄憑證)

這個靶機設置的比較簡單,抓到密碼後,因為抓到了域控登陸的憑證,那麼使用psexec即可橫向內網所有機器。因為,另外兩台內網的機器不出網,那麼就到了本文著重練習的點了,打不出網的機器。

不出網機器上線一般有以下幾種方式:

使用smb beacon

配置listener通過HTTP代理上線

使用pystinger搭建socks4代理

這幾種方式之前有師傅也在先知寫過 《不出網主機上線方法》 。此處我採用的SMB beacon這個方法。

SMB Beacon使用命名管道通過父級Beacon進行通訊,當兩個Beacons鏈接後,子Beacon從父Beacon獲取到任務並發送。因為鏈接的Beacons使用Windows命名管道進行通信,此流量封裝在SMB協議中,所以SMB beacon相對隱蔽。SMB beacon不能直接生成可用載荷, 只能使用 PsExec 或 Stageless Payload 上線。

首先得到內網中一台主機的beacon,抓取密碼後進行smb噴射,得到另一台開放445埠的機器上的administrator賬戶密碼,在目標機器不出網的情況下,可以使用Smb beacon使目標主機上線

使用條件

具有 SMB Beacon 的主機必須接受 445 埠上的連接。

只能鏈接由同一個 Cobalt Strike 實例管理的 Beacon。

利用這種beacon橫移必須有目標主機的管理員許可權或者說是擁有具有管理員許可權的憑據。

使用方法:

1.建立smb的listener

2.在cs中使用psexec進行橫向移動,選擇現有的beacon作為跳板,這里憑據必須是administrator ,即擁有目標主機管理員許可權

3.連接成功,可以看到smb beacon上線的主機右側有∞∞標識

使用這種方法上線的機器,主要是通過出網機作為一個中間人,不出網主機成功上線後,如果出網機一斷開,這個不出網主機也會斷。

內網橫向(通過ms-17010)

在拿下win7的時候,可以給它傳一個fscan,給win7做一個內網大保健。上傳fscan後,運行掃一下內網。

發現存在ms17010。

ms17010常見的幾種打法:

msf

ladon/ladon_ms17010

從msf分離出的exe

nessus里的exe

cs插件

這幾種打法,我在這個環境中都做過嘗試。過程就不一一敘述了,直接說我測試的結果。msf是最穩定的,但是打起來有稍許的麻煩因為要設置監聽模塊和選擇攻擊模塊等配置。ladon_ms17010方便但是不太穩有時候會打不成功。cs插件也不穩,並且在這種不出網網路不穩定的情況下成功率會變的更低。

這個圖片的ip可能跟上邊配置符不起來,因為我在測試過程中,網斷過幾次,ip就變了。所以,在打的時候,如果ladon和分離出的exe沒有打成,不要輕易放棄,用msf在打打試試,畢竟工具就是工具,不能過分依賴某個工具。

在這種不出網的情況下,可以優先考慮使用從msf分離出的exe和ladon_ms17010來打,打成功會直接通過自定義的dll新建一個用戶並加入管理員組,開啟3389埠。根據實際情況,可考慮在合適的時間段和條件下直接遠程登入,翻一下敏感數據,往往會因為運維人員的很多「好習慣」而給滲透帶來很多便利,比如說「密碼本.txt」。

msf打不出網機器的ms17010

msf在單兵作戰的時候還是很穩定很香的。首先,讓出網機器先在msf上線,可以用cs直接傳遞會話,或者生成個msf馬直接運行一下。在這的方法就很多了。win7在msf上線後,因為我們已經提前知道了,存在52這個不出網的段,那麼就需要在msf中添加路由。

查看路由

run get_local_subnets

添加路由

run autoroute -s 192.168.52.0/24

查看添加的路由

run autoroute -p

把shell切換到後台,然後使用ms17010模塊進行漏洞利用,監聽時使用正向監聽,即可

小貼士:

漏洞檢測方法:

use auxiliary/scanner/smb/smb_ms17_010

之後設置一下目標ip和線程即可,這里因為已經掃出存在漏洞的機器了,也就不在敘述。

漏洞利用常使用的是:

auxiliary/admin/smb/ms17_010_command

exploit/windows/smb/ms17_010_eternalblue

exploit/windows/smb/ms17_010_psexec

這里的第一個和第三個模塊需要目標開啟命名管道,並且比較穩定。第二個模塊只要存在漏洞即可,但是會有概率把目標打藍屏,而且殺軟攔截也會比較嚴格,如果有殺軟就基本可以放棄這個模塊了。

在打ms17010的時候,不妨使用auxiliary/admin/smb/ms17_010_command模塊探測一下是否可以使用命名管道。

use auxiliary/admin/smb/ms17_010_commandsetrhosts192.168.164.156192.168.164.161setcommandtasklistshow optionsrun

如果命令執行成功的話就可以優先考慮

auxiliary/admin/smb/ms17_010_commandexploit/windows/smb/ms17_010_psexec

這兩個模塊進行利用。

我在上邊打得時候因為目標機器沒有殺軟就直接使用exploit/windows/smb/ms17_010_eternalblue來打了,期間為了測試打過多次,確實出現了把目標機器打重啟的情況。

總結

這個靶場設計的技能點比較基礎,外網打點獲得shell後,直接可以通過cs上線,在管理員許可權下,抓取密碼,新建一個smb beacon然後使用psexec對內網兩台不出網的機器進行橫向。

8. 網路安全中怎麼在靶機上添加賬號密碼

一般常規的做法是,通過低級賬號登錄靶機,進行賬戶提權,提權後,再新增隱藏賬號,至於如何提權,可以去網路一下。

9. 網路攻防:攻擊機(Ubuntu)和靶機(win2000server)的搭建

【目標】:要使【實際主機】、【攻擊機】、【靶機】三方互相ping通

一、搭建靶機

點擊下一步->完成

二、配置虛擬機win2000server的網路

實際主機:屬性->啟用

當虛擬機滑鼠在虛擬機中出不來時,可以按Ctrl+alt鍵釋放

三、查看靶機IP

登陸賬號:Administrator密碼:mima1234

硬體向導選「否」

打開「運行」-->鍵入cmd

得到靶機IP地址為:192.168.67.129

四、從實體主機ping一下靶機

所以,【實體主機-靶機】互通

五、搭建攻擊機(Linux-Ubuntu)安裝方法同上,以下列舉不同的地方

六、開啟攻擊機(Ubuntu)

Login:root

password:toor

回車:

輸入:root@bt:~#startx(進入Ubuntu的圖形化界面)

點一下如下圖所示的圖案:打開terminal

輸入:root@bt:~#ifconfig(查看Ubuntu的IP地址)

得到Ubuntu的IP地址為:192.168.67.128

七、在攻擊機上檢查【攻擊機-實體主機】和【攻擊機-靶機】是否能ping通

查看實體主機IP地址:+R-->cmd

C:\Users\acer>ipconfig(查看ip地址)

得到實體主機的IP地址為:10.201.212.16

打開Ubuntu的terminal,嘗試【攻擊機-實體主機】ping

                                          嘗試【攻擊機-靶機】ping

10. DDoS 攻擊與防禦

分布式拒絕服務攻擊(Distributed Denial of Service),是指處於不同位置的多個攻擊者同時向一個或數個目標發動攻擊。由於攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊。

DDoS 是一種基於 DoS 的特殊形式的拒絕服務攻擊。單一的 DoS 攻擊一般是採用一對一方式,利用網路協議和操作系統的缺陷,採用欺騙和偽裝的策略來進行網路攻擊,使網站伺服器充斥大量要求回復的信息,消耗網路帶寬或系統資源,導致網路或系統不勝負荷以至於癱瘓而停止提供正常的網路服務。與 DoS 相比,DDos 藉助數百上千台攻擊機形成集群,發起的規模更大,更難防禦的一種進攻行為。

ICMP 用於在 IP 主機,路由器之間傳遞控制消息(網路是否連通,主機是否可達,路由是否可用等)。ICMP 雖然不傳遞用戶數據,但是對於用戶數據的傳遞起著重要的作用。ICMP Flood 通過對目標系統發送海量的數據報,就可以令目標主機癱瘓,形成洪泛攻擊。

UDP 協議是一種無連接的協議,在 UDP Flood 中,攻擊者通常發送大量偽造 IP 地址的 UDP 報去沖擊 DNS 伺服器,Radius 認證伺服器,流媒體視頻伺服器等,造成服務不可用。 上述的兩種是比較傳統的流量型攻擊,技術含量較低,以占滿網路帶寬使得正常用戶無法得到服務為攻擊方式,攻擊效果通常依賴於攻擊者本身的網路性能,而且容易被查找攻擊源頭。

NTP 是標準的基於 UDP 協議的網路時間同步協議。由於 UDP 無連接的特性,NTP 伺服器並不能保證收到報文的源 IP 的正確性。所以,攻擊者通過將 IP 報文的源 IP 地址換為靶機的 IP 地址,並向 NTP 伺服器發送大量的時間同步報文,這樣,NTP 伺服器的響應報文就會達到靶機上,沾滿靶機網路段的帶寬資源,同時也很難去追溯攻擊源頭。

SYN Flood 是一種利用 TCP 協議缺陷,發送大量偽造的 TCP 連接請求,從而使目標伺服器資源耗盡的攻擊方式。如果客戶端只發起第一次握手,而不響應服務端的第二次握手,那麼這條連接就處於半連接狀態,服務端會維持這條連接一段時間(SYN Timeout)並不斷地重試。但攻擊者大量的模擬這種情況,就會沾滿整個服務端的連接符號表,並消耗大量的 CPU 資源進行重試操作。而對於 SNY Flood 的防禦目前有兩種常見的方式,一種是算短 SYN Timeout,另一種是設置 SYN Cookie,並開辟一個數組存放 Cookie,單連接沒有真正建立時,不去佔用連接符號表。

DNS Query Flood 通過操縱大量的傀儡機,向本網段的域名伺服器發送大量域名解析請求,通常這些請求解析的域名是隨機生成或網路上根本不存在的域名,由於本地域名伺服器無法找到對應的結果,就會通過層層上次給更高級的域名伺服器,引起連鎖反應,導致本網段內的域名解析服務癱瘓,但一般最多隻會癱瘓一小段網路。

HashDos 是一種新型的,基於 Hash 碰撞形成的攻擊。隨著現在 RESTful 風格的不斷普及,json 格式作為數據傳輸的格式愈發成為主流。但是 json 反序列化為對象時,底層是通過 hash 演算法來將欄位與屬性,屬性值進行一一匹配。所以,一旦攻擊者知道了我們序列化方式,構造出一段具有嚴重哈希碰撞的 json 數據,就會使我們服務端序列化的復雜度從 O(1) 暴增到 O(n)。

DDos 的防禦主要有兩種,一種是針對流量帶寬,一種是針對服務端資源。流量帶寬一般需要通過運營商採用 ISP 黑洞,近源清洗等策略,在源頭(即攻擊者所在的網段)進行攔截,而不是等到所有的細流匯聚成猛水時才進行攔截。

而對於服務端的資源,則是當下 DDos 的重災區,本文以攻防對抗的方式講述 DDos 的發展歷程。

參考文獻: