亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

經典DoS攻擊類型列舉分析

添加時間:2010-11-13  添加: admin 
DoS攻擊存在很多經典的種類,從理清技術發展脈絡的角度,下面簡單介紹了他們的名稱、原理和基本的攻擊方式。
  
  1.IP欺騙攻擊
  
  這種攻擊利用TCP協議棧的RST來實現,使用IP欺騙迫使服務器把合法用戶的連接復位,影響合法用戶的連接。假設現在有一個合法用戶(123.123.123.123)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為123.123.123.123,并向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據后,認為從123.123.123.123發送的連接有錯誤,就會清空緩沖區中已建立好的連接。這時,合法用戶123.123.123.123再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就被拒絕服務而只能重新開始建立新的連接。
  
  2.死亡之ping
  
  “pingofdeath”又稱“死亡之ping”,之所以第一個首先列舉它,是因為很久以前,被網絡媒體夸大的轟轟烈烈的“中美黑客大戰”上,主要的攻擊方式就是他。其實死亡之ping是利用的ICMP。現在微軟系列操作系統中的命令行中都有ping存在,ping程序實際就是使用的ICMP。本來在正常的情況下,TCP/IP的RFC文檔中對包的最大尺寸都有嚴格限制規定,許多操作系統的TCP/IP協議棧都規定ICMP包大小為64KB,且在對包的標題頭進行讀取之后,要根據該標題頭里包含的信息來為有效載荷生成緩沖區。但是“PingofDeath”故意產生畸形的測試Ping包,加載的尺寸超過64KB的上限,使未采取保護措施的網絡系統出現內存分配錯誤,導致TCP/IP協議棧崩潰,最終達到目標拒絕服務的目的。
  
  3.淚滴
  
  “teardrop”,又稱“淚滴”:IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動,達到攻擊者需要的拒絕服務的目的。
  
  4.SYN洪水
  
  “SYNflood”又稱“SYN洪水”:當用戶進行一次標準的TCP(TransmissionControlProtocol)連接時,會有一個三次握手的過程。首先請求服務方發送一個SYN消息,服務方收到SYN后,會向請求方回送一個SYN-ACK表示確認,當請求方收到SYN-ACK后,再次向服務方發送一個ACK消息,這樣下來一次TCP連接就建立成功了。
  
  “SYNFlood”專門針對TCP協議棧在兩臺主機間初始化連接握手的過程進行DoS攻擊,它在實現過程中只進行前2個步驟:當服務方收到請求方的SYN-ACK確認消息后,請求方由于采用源地址欺騙等手段使得服務方收不到ACK回應,于是服務方會在一定時間處于等待接收請求方ACK消息的狀態。而對于某臺服務器來說,可用的TCP連接是有限的,因為他們只有有限的內存緩沖區用于創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直至緩沖區里的連接企圖超時。如果惡意攻擊方快速連續地發送此類連接請求,該服務器可用的TCP連接隊列將很快被阻塞,系統可用資源急劇減少,網絡可用帶寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求間得到應答外,服務器將無法向用戶提供正常的合法服務。
  
  5.UDP洪水
  
  “UDPflood”又稱“UDP洪水”:UDPflood最開始一般應用在針對UNIX類的服務器上,攻擊者通過偽造與某一主機的Chargen服務之間的一次的UDP連接,回復地址指向開著Echo服務的一臺主機,通過將Chargen和Echo服務互指,來回傳送毫無用處且占滿帶寬的垃圾數據,在兩臺主機之間生成足夠多的無用數據流,這一拒絕服務攻擊飛快地導致網絡可用帶寬耗盡。
分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站