《计算机网络安全》实验报告一 现代网络安全挑战 拒绝服务与分布式拒绝服务攻击的演变与防御策略(3)

目 录

[3.2.2.6 泰坦雨](#3.2.2.6 泰坦雨)

攻击手法:

造成的后果:

[3.2.2.7 2007年爱沙尼亚网络攻击](#3.2.2.7 2007年爱沙尼亚网络攻击)

攻击手法:

造成的后果:

[3.2.2.8 2009年7月网络攻击](#3.2.2.8 2009年7月网络攻击)

攻击手法:

造成的后果:

[3.2.2.9 以色列受攻击](#3.2.2.9 以色列受攻击)

攻击手法:

造成的后果:

[3.2.2.10 2010年对缅甸的网络攻击](#3.2.2.10 2010年对缅甸的网络攻击)

攻击手法:

造成的后果:

[3.2.2.11 2013年新加坡网络攻击](#3.2.2.11 2013年新加坡网络攻击)

攻击手法:

造成的后果:

[3.2.2.12 暴雪DDoS攻击](#3.2.2.12 暴雪DDoS攻击)

攻击手法:

造成的后果:

[3.2.2.13 珠宝店遭遇25000个摄像头组成的僵尸网络攻击](#3.2.2.13 珠宝店遭遇25000个摄像头组成的僵尸网络攻击)

攻击手法:

造成的后果:

[3.2.2.14 精准的NS1攻击](#3.2.2.14 精准的NS1攻击)

攻击手法:

造成的后果:

[3.2.2.15 五家俄罗斯银行遭遇DDoS攻击](#3.2.2.15 五家俄罗斯银行遭遇DDoS攻击)

攻击手法:

造成的后果:

[3.2.2.16 Mirai僵尸网络攻击KrebsonSecurity](#3.2.2.16 Mirai僵尸网络攻击KrebsonSecurity)

攻击手法:

造成的后果:

[3.2.2.17 搜狐视频事件](#3.2.2.17 搜狐视频事件)


3.2.2.6 泰坦雨
攻击手法:

Titan Rain攻击主要是基于网络间谍的形式,攻击者使用高度复杂的网络渗透技术,针对目标机构的计算机系统进行深度入侵。他们可能利用恶意软件、钓鱼邮件、漏洞利用等手段,获取对目标系统的访问权限,进而进行敏感信息的窃取。

攻击者在整个过程中可能使用了多种技术手段,如端口扫描、密码破解、数据窃取等,以达到获取有价值信息的目的。

造成的后果:

Titan Rain攻击导致大量敏感信息被窃取,这些信息可能涉及国防机密、技术细节、商业机密等,一旦泄露,将对美国的国防安全和经济利益造成重大威胁。

由于敏感信息的泄露,受害公司可能面临技术优势的丧失、业务受损以及声誉下降等问题,从而导致巨大的经济损失。

调查显示,中国军方可能与这些袭击有关,尽管中国政府坚决否认了这一指控,但这仍然加剧了中美之间的外交关系紧张。此外,还发生了一些针对英国国防部的零星袭击,这也进一步加剧了英中之间的外交关系紧张。

Titan Rain攻击事件引发了公众对网络安全问题的广泛关注,企业和个人对网络安全的信任度降低,对在线活动和数据存储的安全性产生了疑虑。

3.2.2.7 2007年爱沙尼亚网络攻击
攻击手法:

攻击者通过控制大量计算机或网络节点,对目标网站或服务器发起大量请求,使得正常用户无法访问。这种攻击方式能够瘫痪目标网站的服务器,导致服务中断。

攻击者入侵目标网站,篡改其主页内容,如换上俄国宣传口号及伪造的道歉声明,以达到宣传或干扰的目的。

造成的后果:

大量网站被迫关闭,无法正常提供服务。特别是爱沙尼亚总统和议会网站、政府各部门、各政党、六大新闻机构中的三家、最大两家银行以及通信公司的网站都受到了严重影响。

由于网站瘫痪,爱沙尼亚的银行系统受到了严重冲击,部分银行甚至被迫暂停国外连线,这直接影响了该国的经济活动和国际交易。

这次网络攻击不仅损害了爱沙尼亚的国家形象,也影响了其国际声誉。作为一个相对较小的国家,爱沙尼亚在面对大规模网络攻击时显得力不从心,这可能会让其他国家对其网络安全能力产生质疑。

爱沙尼亚政府指责俄罗斯克里姆林宫对此负有责任,而俄罗斯方面的否认使得双方关系进一步紧张。这种网络攻击事件可能加剧两国之间的政治对立和互不信任。

3.2.2.8 2009年7月网络攻击
攻击手法:

攻击者通过控制大量计算机或僵尸网络,向目标网站或服务器发送大量请求,使其无法处理正常用户的请求,导致服务瘫痪。这种攻击方式旨在使目标网站或服务器无法提供正常服务,影响政府、媒体等机构的正常运作。

攻击者对特定目标进行了精确打击,如政府机构的网站、重要基础设施等。这表明攻击者具备较高的技术水平和情报收集能力,能够精准识别并攻击关键目标。

攻击者可能利用了目标系统或软件的已知漏洞和弱点,通过渗透测试或漏洞扫描等方式,成功入侵并控制目标系统。这也表明目标系统在安全防护方面存在一定的不足和漏洞。

造成的后果:

由于DDoS攻击的影响,超过100,000台计算机受到影响,政府机构的网站和媒体网站无法正常运行,给公众获取信息、政府提供服务等方面带来了极大的不便。

针对政府机构的攻击不仅影响了机构的正常运作,还对其声誉造成了损害。这种攻击可能引发公众对政府信息安全能力的质疑和担忧。

攻击者可能窃取了目标系统的敏感信息或数据,包括机密文件、用户数据等。这些信息一旦泄露或被滥用,将对国家安全、个人隐私等方面造成严重威胁。

尽管攻击的确切来源尚不明确,但许多分析人士将矛头指向了朝鲜。这可能导致相关国家之间的国际关系紧张,甚至可能引发政治或军事冲突。

3.2.2.9 以色列受攻击
攻击手法:

攻击者通过渗透目标网站的后端系统,成功获取并泄露了数据库中的敏感信息。这些信息可能包括用户数据、业务记录等,一旦被泄露,将对目标网站及其用户造成重大损失。

攻击者不仅获取了数据库信息,还成功地控制了数据库,从而可以对数据库进行任意操作,如篡改数据、删除信息等。这种攻击手法使得目标网站的数据完整性和可信度受到严重威胁。

攻击者通过篡改网站内容、破坏网站结构等方式,使目标网站无法正常访问或提供服务。这种攻击手法不仅影响了目标网站的正常运营,也给其声誉和信誉带来了极大的损害。

造成的后果:

由于数据库泄漏,大量敏感信息被暴露,这可能导致个人隐私泄露、商业机密被窃取等问题。攻击者还可能利用这些信息进行诈骗、身份盗用等非法活动。

被攻击的学校、报纸、小型企业、非营利组织和银行都遭受了不同程度的经济损失。一方面,由于网站无法正常运营,这些机构可能失去了大量的访问量和潜在客户;另一方面,为了修复受损的系统和恢复数据,他们还需要投入大量的时间和金钱。

对于任何机构来说,其网站都是其形象和信誉的重要体现。OpIsrael网络攻击导致这些机构的网站遭受毁损,给其声誉和信誉带来了极大的负面影响。这可能导致公众对这些机构的信任度降低,从而影响其未来的发展和运营。

针对以色列的一系列网络攻击引发了社会上的恐慌和不安。人们开始担心自己的个人信息是否安全,对互联网的安全性产生了疑虑。这种社会氛围对于整个社会的稳定和发展都是不利的。

3.2.2.10 2010年对缅甸的网络攻击
攻击手法:

2010年对缅甸的网络攻击主要采用了分布式拒绝服务(DDoS)的攻击手法。DDoS攻击是通过控制大量计算机或网络设备,向目标系统或网络发送大量无效或高流量的请求,从而耗尽其资源,使其无法为正常用户提供服务。

攻击开始于2010年10月25日,针对的是该国主要的互联网服务提供商邮电部(Ministry ofPost and Television)的信息门户。攻击者通过发送大量流量,使该信息门户的服务器不堪重负,导致服务中断,用户无法正常访问。

造成的后果:

由于DDoS攻击的影响,缅甸邮电部的信息门户遭受严重冲击,无法为用户提供正常服务。这导致了大量互联网用户无法正常访问该门户,影响了他们获取信息和通信的能力。

由于这次网络攻击发生在缅甸20年来首次举行选举的前夕,因此其政治影响尤为显著。据推测,执政党可能参与了这些网络攻击,旨在压制异议人士的声音,控制信息传播,从而维护自身的政治利益。这种攻击可能进一步加剧了政治紧张局势,影响了选举的公正性和透明度。

网络攻击导致的信息封锁和服务中断引发了社会的不满和抗议。公众对执政党可能利用技术手段压制言论自由和限制信息传播的行为表示强烈不满,进一步加剧了社会的紧张氛围。

许多国家和国际组织对缅甸的网络攻击事件表示关切,呼吁该国政府采取措施保障公民的言论自由和信息获取权。

3.2.2.11 2013年新加坡网络攻击
攻击手法:

在2013年新加坡网络攻击事件中,黑客组织Anonymous采用了多种手法对政府网站和影响力人士的社交媒体账户进行了攻击。这些攻击可能包括但不限于分布式拒绝服务(DDoS)攻击、网站篡改、数据泄露和账户劫持等。

Anonymous组织通过这些手法,试图破坏政府网站的正常运行,篡改网站内容,泄露敏感信息,并劫持影响力人士的社交媒体账户以发布其政治诉求。

造成的后果:

由于黑客的攻击,新加坡政府网站可能遭受了服务中断,导致公众无法正常访问政府提供的在线服务。这不仅影响了政府的日常运作,还可能损害了公众对政府的信任度。

如果黑客成功侵入了政府系统,可能存在敏感信息泄露的风险。这些敏感信息可能包括公民个人信息、政府内部文件等,一旦泄露,可能对个人隐私和国家安全构成威胁。

影响力人士的社交媒体账户被黑客劫持后,可能被用于发布虚假信息或传播黑客的政治诉求。这不仅损害了被劫持账户本人的声誉,还可能误导公众,造成社会混乱。

Anonymous组织的这次攻击被视为对政府建立网络审查法规的回应。因此,这次攻击事件可能加剧了政府与某些社会群体之间的紧张关系,引发了更广泛的政治讨论和争议。

政府需要投入大量资源来应对和修复这些攻击造成的损害,包括雇佣专业人员进行系统恢复、加强网络安全措施等。此外,由于服务中断和信息泄露等问题,可能还给企业和个人带来了间接的经济损失。

3.2.2.12 暴雪DDoS攻击
攻击手法:

在暴雪DDoS攻击案例中,Lizard Squad和Poodle Corp这两个黑客组织运用了分布式拒绝服务(DDoS)攻击手法。这种攻击方式是通过控制大量计算机或网络设备,向目标系统或网络发送大量无效或高流量的请求,使得目标服务器因处理不过来而崩溃或过载,无法正常为合法用户提供服务。

黑客组织利用僵尸网络或其他形式的网络攻击工具,向暴雪的战网服务器发送大量垃圾请求。这些请求可能包括大量的网络数据包、连接请求或其他类型的流量,旨在耗尽服务器的带宽和计算能力。通过持续不断地发送这种攻击流量,黑客组织成功地使暴雪的战网服务器陷入过载状态,导致服务中断。

造成的后果:

战网服务器因攻击而被迫下线,导致玩家无法正常登录游戏。这严重影响了暴雪旗下多款热门游戏的在线服务,包括《星际争霸2》、《魔兽世界》、《暗黑破坏神3》、《守望先锋》和《炉石传说》等。玩家在尝试登录游戏时遇到了困难,无法享受游戏带来的乐趣,甚至可能导致他们失去对游戏的兴趣。

这种攻击对暴雪公司的声誉和品牌形象造成了负面影响。玩家对暴雪的服务质量和网络安全能力产生了质疑,可能导致他们对暴雪公司的信任度下降。这对于暴雪来说是一个巨大的打击,因为它一直以来都致力于提供高质量的游戏体验。

暴雪需要投入大量资源和精力来应对和修复DDoS攻击造成的损害。这可能包括加强服务器的安全防护措施、提升网络带宽和处理能力、以及加强与网络安全机构的合作等。这些举措无疑会增加暴雪公司的运营成本,并可能对其未来的业务发展产生不利影响。

3.2.2.13 珠宝店遭遇25000个摄像头组成的僵尸网络攻击
攻击手法:

攻击者采用了分布式拒绝服务(DDoS)攻击的手法,攻击者首先入侵并控制了25000台闭路电视摄像头,组成了一个庞大的僵尸网络。随后,他们利用这个僵尸网络向目标珠宝店的销售网站发送大量的HTTP请求,即所谓的"垃圾请求"。这些请求的数量远远超过了网站的正常处理能力,导致网站无法为合法用户提供正常服务,从而实现了DDoS攻击的目的。

这种攻击手法利用了物联网设备(即闭路电视摄像头)的安全性漏洞。这些设备通常被设计为24小时在线,且往往缺乏足够的安全防护措施,因此容易被攻击者入侵并用于恶意目的。

造成的后果:

由于大量的垃圾请求拥塞了珠宝店的销售网站,导致网站无法提供正常的浏览和购买服务。这不仅影响了珠宝店的在线销售业绩,还可能损害其品牌形象和客户满意度。

服务中断意味着潜在的客户无法完成购买流程,从而导致珠宝店的销售收入减少。此外,为了应对和修复攻击造成的损害,珠宝店还需要投入额外的资金和资源,包括雇佣专业的网络安全团队、升级安全设施等。

虽然在此案例中并未明确提及数据泄露的情况,但DDoS攻击往往伴随着其他类型的网络攻击。如果攻击者能够进一步渗透珠宝店的网站或系统,他们可能会窃取到客户的个人信息、交易数据等敏感信息,从而给客户和珠宝店带来更大的损失。

网络安全事件往往会引起公众和媒体的广泛关注。此次攻击可能导致珠宝店的声誉受损,降低客户对其的信任度和忠诚度。

3.2.2.14 精准的NS1攻击
攻击手法:

NS1(ns1.com)所遭受的这次DDoS攻击是精准而复杂的。攻击者没有采用常见的DNS放大攻击手法,而是发送了经过编程生成的DNS查询请求。这些查询请求看起来像是正常的DNS查询,但实际上是为了解析NS1客户网络中不存在的主机名。这种手法使得传统的基于流量模式的防护措施难以识别并过滤攻击流量。攻击者使用了多个僵尸网络作为攻击源头,这些僵尸网络分布在东欧、俄罗斯和美国等不同地区。

攻击者通过轮换攻击源头,使得追踪和防御变得更加困难。这种跨地域的攻击方式增加了攻击的复杂性和不确定性,对NS1的防御系统构成了极大的挑战。

造成的后果:

由于攻击流量规模巨大且持续时间长达10天,NS1的DNS和流量管理服务受到了严重影响。这导致NS1的客户可能无法正常解析域名或管理流量,进而影响了他们的在线业务。

服务中断不仅影响了NS1的声誉和客户关系,还可能导致其经济损失。NS1需要投入大量资源来应对和修复攻击造成的损害,包括增强安全防护措施、修复受损系统和恢复客户信任等。

作为DNS和流量管理供应商,NS1的安全性是其业务运营的关键。这次攻击可能导致客户对NS1的信任度下降,进而影响其未来的业务发展。

NS1作为行业内的知名供应商,其遭受攻击也可能对整个行业产生一定的警示作用。其他供应商和企业可能会更加重视网络安全问题,并加强自身的防御措施。

3.2.2.15 五家俄罗斯银行遭遇DDoS攻击
攻击手法:

这次DDoS攻击是由一个由来自30个国家的2.4万台计算机组成的僵尸网络发起的。僵尸网络中的每台计算机都被黑客控制,并用于向目标发送大量的网络请求,以此来耗尽目标服务器的资源。

黑客利用这些被控制的计算机,对五家俄罗斯主流大型银行发动了长达两天的DDoS攻击。每次攻击的持续时间至少一个小时,最长的一次攻击甚至持续了超过12个小时。攻击的强度惊人,达到了每秒发送66万次请求。这种高强度、持续性的攻击使得银行的服务器无法正常处理合法的网络请求,从而导致服务中断。

造成的后果:

由于DDoS攻击的强度和持续性,五家俄罗斯银行的在线服务受到了严重影响,导致客户无法正常进行交易、查询账户信息等操作。这种服务中断不仅影响了银行的正常运营,也给客户带来了极大的不便。

服务中断可能导致银行失去大量的交易机会,进而造成经济损失。此外,为了应对和修复攻击造成的损害,银行还需要投入大量的人力、物力和财力,包括加强安全防护措施、修复受损系统等。

网络安全事件往往会引起公众和媒体的广泛关注。五家俄罗斯银行遭受DDoS攻击的事件无疑会对其声誉造成负面影响,可能导致客户对银行的信任度下降,进而影响其业务发展。

频繁遭受DDoS攻击会使银行面临更大的业务风险。黑客可能会利用这种攻击手段进行勒索、窃取敏感信息或进行其他恶意活动,进一步威胁银行的安全和稳定。

3.2.2.16 Mirai僵尸网络攻击KrebsonSecurity
攻击手法:

Mirai僵尸网络攻击的核心手法是利用物联网设备(如网络摄像头)的漏洞来构建庞大的僵尸网络。攻击者通过猜测这些设备的默认用户名和密码,成功控制系统,并将其纳入Botnet中。一旦设备被控制,攻击者就可以在需要时执行各种恶意操作,其中最主要的是发起分布式拒绝服务(DDoS)攻击。

这种攻击手法之所以有效,主要归功于两个因素。物联网设备的普及率不断提高,但这些设备的安全措施往往不够完善,容易被攻击者利用。许多物联网设备使用默认的用户名和密码,这使得攻击者能够轻松获得对设备的控制权。

造成的后果:

KrebsonSecurity和法国主机服务供应商OVH遭受了巨大的流量冲击。特别是OVH遭受的第二次攻击,流量超过了1TB,而KrebsonSecurity的流量也达到了惊人的665GB。这种规模的攻击导致这些机构的服务器严重过载,无法正常提供服务,对它们的业务运营造成了严重影响。

这种攻击对互联网的安全和稳定构成了巨大威胁。由于Mirai僵尸网络由大量的物联网设备构成,其攻击能力极强,一旦发起攻击,很容易导致目标服务器崩溃或网络瘫痪。这种攻击不仅影响了个人和企业的正常网络使用,还可能对国家安全和社会稳定造成潜在威胁。

Mirai僵尸网络攻击还引发了公众对物联网设备安全性的广泛关注。人们开始意识到,这些设备可能成为黑客攻击的目标,进而对整个网络造成威胁。这也促使相关企业和机构加强物联网设备的安全防护,提高网络安全意识。

3.2.2.17 搜狐视频事件

黑客的恶意代码会在用户毫不知情的情况下,每隔1秒就向受害者发起HTTP[17]访问请求。换句话说,每当搜狐视频用户沉浸在视频内容时,他们的浏览器会在无形中成为黑客的工具,每秒向受害者发送一次请求。假设用户观看了30分钟的视频,那么在不知不觉中,就已经为黑客贡献了1800次对受害者的攻击请求。

这些数字看上去并不惊人,但当考虑到搜狐视频这样的大型平台,其热门视频的观看用户往往数以万计。黑客只需在多个热门视频的评论区发布带有恶意代码的评论,就能轻松控制大量用户的浏览器,形成庞大的"肉鸡"网络。想象一下,当这些被控制的浏览器如同星火燎原般,同时、持续地向受害者发送攻击请求,其效果将是何等的惊人。每一个人,在不知不觉中,都可能成为这场攻击的帮凶。

因此,网络安全的重要性不容忽视。我们每个人都需要提高警惕,增强网络安全意识,防止自己的设备被黑客利用。同时,相关企业和平台也应加强技术防护,及时修补安全漏洞,确保用户的信息安全。

在完成TCP三次握手建立连接之后,客户端会向服务器发送HTTP请求。在常规情况下,服务器会回复一个状态码为200 OK的响应,并在响应头部中包含响应的长度信息,随后开始发送数据。

服务器在接收到请求后,如果发现需要将客户端导向至另一个资源,它会在响应中返回一个状态码(如301或302),并在响应头部中包含一个 Location 字段,该字段指明了新的资源位置。客户端在接收到这样的响应后,会解析出 Location 字段中的新URL,并基于这个新URL发起新的HTTP请求。这样,客户端就被重定向到了新的资源位置。

在完成TCP三次握手建立连接之后,客户端会向服务器发送HTTP请求。如果客户端请求的URL已经过期或不再有效,服务器会返回一个状态码为302的重定向报文,同时在响应头部中包含一个 Location字段,指明新的URL地址。

客户端接收到这个重定向报文后,会解析出新的URL,并基于这个URL重新发起HTTP请求。随后,服务器会对新的请求进行处理,并回应状态码200 OK,表示请求已成功处理,然后开始传输数据给客户端。

相关推荐
万能小锦鲤2 天前
《计算机网络安全》实验报告一 现代网络安全挑战 拒绝服务与分布式拒绝服务攻击的演变与防御策略(2)
实验报告·文档资源·计算机网络安全
万能小锦鲤3 天前
《计算机网络安全》实验报告一 现代网络安全挑战 拒绝服务与分布式拒绝服务攻击的演变与防御策略(1)
ddos·dos·实验报告·文档资源·计算机网络安全
万能小锦鲤20 天前
《软件工程导论》实验报告五 设计建模工具的使用(一)类图
软件工程·类图·实验报告·boardmix·文档资源
万能小锦鲤24 天前
《软件工程导论》实验报告一 软件工程文档
软件工程·软件工程导论·实验报告·软件工程文档
万能小锦鲤1 个月前
《软件测试与质量控制》实验报告三 系统功能测试
功能测试·禅道·实验报告·文档资源·软件测试与质量控制
万能小锦鲤1 个月前
《软件测试与质量控制》实验报告二 单元测试
junit·eclipse·单元测试·测试用例·实验报告·软件测试与质量控制
万能小锦鲤1 个月前
《软件测试与质量控制》实验报告一 测试用例设计
测试用例·crm·wps·禅道·实验报告·软件测试与质量控制
万能小锦鲤1 个月前
《计算机组成原理与汇编语言程序设计》实验报告二 基本数字逻辑及汉字显示
计算机组成原理·实验报告·logisim·汇编语言程序设计·运算器设计·八位全加器
万能小锦鲤1 个月前
《计算机组成原理与汇编语言程序设计》实验报告一 基本数字逻辑及汉字显示
计算机组成原理·实验报告·logisim·文档资源·汇编语言程序设计·基本数字逻辑·汉字显示