


經典DoS攻擊類型列舉分析
添加時間:2010-11-13
添加:
admin
DoS攻擊存在很多經典的種類,從理清技術發展脈絡的角度,下面簡單介紹了他們的名稱、原理和基本的攻擊方式。
1.IP欺騙攻擊
這種攻擊利用TCP協議棧的RST來實現,使用IP欺騙迫使服務器把合法用戶的連接復位,影響合法用戶的連接。假設現在有一個合法用戶(123.123.123.123)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為123.123.123.123,并向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據后,認為從123.123.123.123發送的連接有錯誤,就會清空緩沖區中已建立好的連接。這時,合法用戶123.123.123.123再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就被拒絕服務而只能重新開始建立新的連接。
2.死亡之ping
“pingofdeath”又稱“死亡之ping”,之所以第一個首先列舉它,是因為很久以前,被網絡媒體夸大的轟轟烈烈的“中美黑客大戰”上,主要的攻擊方式就是他。其實死亡之ping是利用的ICMP。現在微軟系列操作系統中的命令行中都有ping存在,ping程序實際就是使用的ICMP。本來在正常的情況下,TCP/IP的RFC文檔中對包的最大尺寸都有嚴格限制規定,許多操作系統的TCP/IP協議棧都規定ICMP包大小為64KB,且在對包的標題頭進行讀取之后,要根據該標題頭里包含的信息來為有效載荷生成緩沖區。但是“PingofDeath”故意產生畸形的測試Ping包,加載的尺寸超過64KB的上限,使未采取保護措施的網絡系統出現內存分配錯誤,導致TCP/IP協議棧崩潰,最終達到目標拒絕服務的目的。
3.淚滴
“teardrop”,又稱“淚滴”:IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動,達到攻擊者需要的拒絕服務的目的。
4.SYN洪水
“SYNflood”又稱“SYN洪水”:當用戶進行一次標準的TCP(TransmissionControlProtocol)連接時,會有一個三次握手的過程。首先請求服務方發送一個SYN消息,服務方收到SYN后,會向請求方回送一個SYN-ACK表示確認,當請求方收到SYN-ACK后,再次向服務方發送一個ACK消息,這樣下來一次TCP連接就建立成功了。
“SYNFlood”專門針對TCP協議棧在兩臺主機間初始化連接握手的過程進行DoS攻擊,它在實現過程中只進行前2個步驟:當服務方收到請求方的SYN-ACK確認消息后,請求方由于采用源地址欺騙等手段使得服務方收不到ACK回應,于是服務方會在一定時間處于等待接收請求方ACK消息的狀態。而對于某臺服務器來說,可用的TCP連接是有限的,因為他們只有有限的內存緩沖區用于創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直至緩沖區里的連接企圖超時。如果惡意攻擊方快速連續地發送此類連接請求,該服務器可用的TCP連接隊列將很快被阻塞,系統可用資源急劇減少,網絡可用帶寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求間得到應答外,服務器將無法向用戶提供正常的合法服務。
5.UDP洪水
“UDPflood”又稱“UDP洪水”:UDPflood最開始一般應用在針對UNIX類的服務器上,攻擊者通過偽造與某一主機的Chargen服務之間的一次的UDP連接,回復地址指向開著Echo服務的一臺主機,通過將Chargen和Echo服務互指,來回傳送毫無用處且占滿帶寬的垃圾數據,在兩臺主機之間生成足夠多的無用數據流,這一拒絕服務攻擊飛快地導致網絡可用帶寬耗盡。
1.IP欺騙攻擊
這種攻擊利用TCP協議棧的RST來實現,使用IP欺騙迫使服務器把合法用戶的連接復位,影響合法用戶的連接。假設現在有一個合法用戶(123.123.123.123)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為123.123.123.123,并向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據后,認為從123.123.123.123發送的連接有錯誤,就會清空緩沖區中已建立好的連接。這時,合法用戶123.123.123.123再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就被拒絕服務而只能重新開始建立新的連接。
2.死亡之ping
“pingofdeath”又稱“死亡之ping”,之所以第一個首先列舉它,是因為很久以前,被網絡媒體夸大的轟轟烈烈的“中美黑客大戰”上,主要的攻擊方式就是他。其實死亡之ping是利用的ICMP。現在微軟系列操作系統中的命令行中都有ping存在,ping程序實際就是使用的ICMP。本來在正常的情況下,TCP/IP的RFC文檔中對包的最大尺寸都有嚴格限制規定,許多操作系統的TCP/IP協議棧都規定ICMP包大小為64KB,且在對包的標題頭進行讀取之后,要根據該標題頭里包含的信息來為有效載荷生成緩沖區。但是“PingofDeath”故意產生畸形的測試Ping包,加載的尺寸超過64KB的上限,使未采取保護措施的網絡系統出現內存分配錯誤,導致TCP/IP協議棧崩潰,最終達到目標拒絕服務的目的。
3.淚滴
“teardrop”,又稱“淚滴”:IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動,達到攻擊者需要的拒絕服務的目的。
4.SYN洪水
“SYNflood”又稱“SYN洪水”:當用戶進行一次標準的TCP(TransmissionControlProtocol)連接時,會有一個三次握手的過程。首先請求服務方發送一個SYN消息,服務方收到SYN后,會向請求方回送一個SYN-ACK表示確認,當請求方收到SYN-ACK后,再次向服務方發送一個ACK消息,這樣下來一次TCP連接就建立成功了。
“SYNFlood”專門針對TCP協議棧在兩臺主機間初始化連接握手的過程進行DoS攻擊,它在實現過程中只進行前2個步驟:當服務方收到請求方的SYN-ACK確認消息后,請求方由于采用源地址欺騙等手段使得服務方收不到ACK回應,于是服務方會在一定時間處于等待接收請求方ACK消息的狀態。而對于某臺服務器來說,可用的TCP連接是有限的,因為他們只有有限的內存緩沖區用于創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直至緩沖區里的連接企圖超時。如果惡意攻擊方快速連續地發送此類連接請求,該服務器可用的TCP連接隊列將很快被阻塞,系統可用資源急劇減少,網絡可用帶寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求間得到應答外,服務器將無法向用戶提供正常的合法服務。
5.UDP洪水
“UDPflood”又稱“UDP洪水”:UDPflood最開始一般應用在針對UNIX類的服務器上,攻擊者通過偽造與某一主機的Chargen服務之間的一次的UDP連接,回復地址指向開著Echo服務的一臺主機,通過將Chargen和Echo服務互指,來回傳送毫無用處且占滿帶寬的垃圾數據,在兩臺主機之間生成足夠多的無用數據流,這一拒絕服務攻擊飛快地導致網絡可用帶寬耗盡。
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解