网站攻击软件_公安某局DDoS攻击软件检验案例
1. 基本案情
2019年9月,公安某局抓获涉嫌非法控制计算机信息系统的犯罪嫌疑人杨某、兰某等人,现场查获笔记本电脑一台。据嫌疑人交待,其利用笔记本电脑中的黑客软件对目标网站进行攻击,导致目标网站瘫痪,无法正常访问,从而敲诈网站经营者钱财进行牟利。
2. 委托检验
鉴于荣安科技丰富的网络空间取证经验和强大的仿真分析能力,办案民警特委托荣安科技,协助对现场提取的检材进行仿真检验分析,弄清其犯罪原理,还原其犯罪过程,验证其危害性,从而以支撑警方办案。
3. 检验思路
对于黑客类案件,从案件定性定量的角度考量,取证检验通常包括以下几个方面:是否具有破坏性,是否有攻击事实;破坏数量等;本次检验主要目的在于对目标检材是否具有破坏性进行功能检验,属于黑客类案件中非常必须的,也是最常见的检验。
通过对检材的初步分析,荣安取证团队初步判定这是一款利用“DDoS-CC攻击–频繁TCP连接”进行攻击的软件。检验的重点在于如何直观展现此软件攻击后产生的破坏效果及其过程,以及如何把其攻击过程和结果讲述清楚。上述项目都OK,那么这项工作就漂亮的完成了。
4. 本案攻击原理
涉案软件是一款主控端软件。主控端可以生成木马,如果木马被植入某台电脑并运行后,这台电脑就成为主控端可控制的“肉鸡”。主控端可以控制大量的肉鸡。
攻击者在主控端可以浏览上线的“肉鸡”,可选择上线的“肉鸡”作为一个“攻击点”。点击攻击按钮后,主控端向这些被选中的“肉鸡”发送攻击命令,所有肉鸡会同时向攻击目标发起大量持续的,伪装成正常用户浏览网页的网络连接。这些网络连接通常不被传统DDoS防火墙识别,无法过滤。大量频繁的请求,最终导致网络拥塞,服务器资源耗尽,目标网站无法正常访问,这种攻击方式俗称CC攻击。总体来说其具有以下特点:
1.CC攻击的请求都是模拟真实的有效请求,所以不能被拒绝;
2.用来发起CC攻击的IP都是真实而分散的,所以很难溯源;
3.CC攻击的数据包都是模拟真实用户的正常数据包;
4.CC攻击一般是针对网页攻击,服务器可以连接,ping没问题,但网页无法正常访问。
图1 本案DDoS攻击原理
5. 检验实验
检验目的很清晰,就是展现恶意软件的危害性和过程。那么话不多说,根据检验规范,直接上手开动。本次检验的主要步骤如下:
5.1. 配置可正常访问网站
1、安装3台虚拟机a、b、c;
2、在c上配置网站服务;
3、在b上模拟用户访问网站,通过浏览器可正常访问c网站。
图2 网站可正常访问
5.2. 网站遭到攻击无法访问
1、在a上运行主控程序,生成攻击程序,植入b;
2、待b攻击程序上线,模拟黑客攻击,主控程序下达攻击命令;
3、c上网站无法正常访问;
4、查看网站服务日志,存在大量持续TCP连接(每秒达200条连接请求,造成网络带宽资源耗尽,服务器内存和CPU被占用完,正常访问请求无法处理,目标网站无法访问)。
图3 模拟攻击网站无法访问
5.3. 停止攻击网站访问恢复
1、主控程序停止攻击;
2、c网站恢复正常访问。
5.4. 验证结论
1、发起攻击前,网站可正常访问;
2、发起攻击后,网站无法访问;
3、停止攻击后,网站恢复可访问。
6. 总结
1、DDoS攻击危害性很大,可导致网络瘫痪,网络服务商无法提供正常服务,包括网站无法访问、无法拨打或接听电话等网络服务。最近美国T-Mobile、Metro、Verizon等当地主要运营商移动网络几乎全国瘫痪,出现用户无法拨打或接听电话、无法发送短信的故障,就是遭遇大规模DDoS攻击所致。
2、通过恶意软件功能检验,弄清犯罪原理,还原犯罪过程,最后出具的相关报告可直接支撑案件的定性定量判定。本案例中,通过检验实验证实了嫌疑人所使用工具软件具有DDoS攻击的功能,可控制成百上千的大量肉鸡同时向目标网站发起攻击,同一时间进行海量访问连接(每个肉鸡每秒钟可发起数以百计的TCP连接请求),可以在极短时间内,耗尽网络带宽资源和服务器内存、CPU资源,最终导致服务不可用,普通用户无法访问网站。
3、本案例中嫌疑人通过主控软件可发起DDoS攻击,导致目标网站瘫痪,无法提供正常访问服务,干扰了网站经营者的正常经营活动,涉嫌违反《刑法》286条之相关规定。
网站攻击软件_公安某局DDoS攻击软件检验案例相关推荐
- ddos攻击工具_简单有效的ddos攻击防御方法
做过网站的站长大多有被ddos攻击的经历,不少人面对竞争对手的网站就是直接雇人ddos攻击网站,导致对方网站长期打不开,最后无奈关闭网站,初尧今天就告诉大家一个最简单也是最有效的防御方法. 高防服务器 ...
- CAD图纸管理软件_强大的CAD图纸管理软件
CAD图纸管理软件_强大的CAD图纸管理软件 有很多种CAD图纸管理软件可供选择,以下是一些常见的选项: 1.AutoCAD:AutoCAD是一种流行的CAD软件,它具有强大的图纸管理功能,可以方便地 ...
- 外贸软件_仿神卓外贸管理软件强大的邮件群发功能(不被退信的实现方法)
外贸软件市场中,神卓外贸管理软件肯定是一款优秀的外贸业务流程管理软件,用户数众多,最牛的功能是邮件群发功能,今天要说的是邮件群发,常规的企业邮件一天中一般发送不会超过70封邮件,多了就有可能会被退信, ...
- python ddos攻击_使用Torshammer执行DDoS攻击
用的方法很少,声称DDoS或任何类型的网络丢失都是成功的.让我们看一下执行DDoS攻击的方法之一.这种攻击非常强大,并且需要您应该知道如何在Kali Linux操作系统上操作命令的唯一技能. 首先,如 ...
- DDOS攻击器常见的三种DDoS攻击方式详解
一流的攻击速度以及强大的隐蔽性能,使得DDOS集合了市面上所有攻击软件优点成为了最热的攻击方式.接下来本文将简单的介绍一下三种最为流行的DDOS攻击方式. SYN/ACK Flood攻击: 这种攻击方 ...
- dos攻击mysql_浅谈DOS与DDOS攻击
DOS(Denial of Service)攻击,即拒绝服务攻击,其目的是使计算机或网络无法提供正常的服务.最常见的DoS攻击有计算机网络带宽攻击和连通性攻击. DDOS(DDoS:Distribut ...
- html攻击代码,利用HTML5标签进行DDoS攻击的新方法揭秘
*严正声明:本文仅限于技术讨论与教育目的,严禁用于非法途径. 近期,来自Imperva Vitaly Simonovich和Dima Bekerman的安全研究专家发现了一种基于HTML5超链接审计功 ...
- linux ddos攻击ip,Linux操作系统中实现DDOS攻击的方法
软件用的是最有名的DDOS,首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHATLinux进行测试,本次攻击测试我使用的是FEDORA CORE3. 开始设置服务器: 解压 ta ...
- 工程计算软件_同望BIM工程量计算软件—土石方
天工造价关注我们,给您想要的工程类资讯 复制以下链接,我要参与 https://www.tgcost.com/member/activity/20190705/index.html 推荐阅读 ...
最新文章
- 使用PermissionsDispatcher轻松解决Android权限问题
- 什么是优秀的图表示?斯坦福提出首个信息论原则——图信息瓶颈
- Ext JS 6开发实例(四) :调整主视图
- 15个热门的编程趋势及15个逐步走向衰落的编程方向
- Lua的require机制
- 12-factor应用和微服务架构应用的区别
- 浙江大学linux网络通信,浙江大学钟财军副教授——“Wireless Powered Communication Networks”...
- 冲刺阶段(二)第五天 5月16日
- 12月10日见!卢伟冰:红米K30将用上液冷散热
- Jmeter入门6 参数化—CSV Data Set Config 通过文件导入数据
- win8恢复我的计算机较早时间点,Win8系统的重置和刷新功能 -电脑资料
- 判断三个数是否能构成三角形_【内含干货】611. 有效三角形的个数
- HTML表格(table)属性--左右(colspan)、上下(rowspan)合并、合并边框、位置 部分内容
- 实测三个工具后,我终于找到了做甘特图的神器
- linux日志过大怎么查看,Linux查看日志常用命令
- 深圳保诚后端Java社招面试
- 基于机器学习的文本分类算法的研究
- android app 用什么语言开发的?
- 大数据分析平台洱源县_洱源县专项债可行性研究报告
- ubuntu 取消打印队列命令
热门文章
- AF染料试剂Alexa fluor 680 PEG Biotin,AF680 PEG Biotin,荧光强度稳定利于多种荧光标记
- MARKETS AND MARKET LOGIC——The Market‘s Principles (6)_3
- 微信小程序之(天气预报)
- 全国青少年软件编程等级考试C语言标准解读(1_10级)
- 证明:对于实对称矩阵,不同特征值对应的特征向量相互正交
- 使用jquery ajax调用后台方法 有时候不调用回调函数
- 设置3389端口远程终端服务方案解析
- R语言中自带的一些数据集
- 融资担保系统-助力企业的可持续发展
- 软件设计师学习笔记-计算机网络