常见拒绝服务型攻击原理及行为特征
拒絕服務型攻擊:
拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁盤空間、內存、進程甚至網絡帶寬,從而阻止正常用戶的訪問。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。
來自單個攻擊者的拒絕服務攻擊簡稱為拒絕服務攻擊,又稱DOS攻擊。 來自多個PC(可能是僵尸機或Bot)的攻擊被稱為分布式拒絕服務攻擊,又稱DDOS攻擊。
ICMP 攻擊:
ICMP(Internet控制消息協議, Internet Control Message Protocol)協議用來給IP協議提供控制服務,允許路由器或目標主機給數據的發送方提供反饋信息。需要發送反饋信息的情況包括:數據包不能被發送到目標主機,路由器緩沖區溢出導致數據包被刪除,路由器想要把流量重定向到另外一個更短的路由上等。ICMP協議是IP協議的一部分,任何實現了IP協議的設備同時也被要求實現ICMP協議。
利用這個協議來進行攻擊的方式都被稱為ICMP攻擊,常見的有以下幾種:
Ping Flood 攻擊:
該攻擊在短時間內向目的主機發送大量Ping包,造成網絡堵塞或主機資源耗盡。
Ping of Death攻擊:
又稱死亡之Ping,中二的名字= =,ICMP方法是由攻擊者故意發送大于65535字節的ip數據包給對方。TCP/IP的特征之一是碎裂;它允許單一IP包被分為幾個更小的數據包。
ICMP數據包最大尺寸不超過65535字節利用這一規定,可以向主機發動 ping of death 攻擊。ping of death 攻擊 是通過在最后分段中,改變其正確的偏移量和段長度的組合,使系統在接收到全部分段并重組報文時總的長度超過了65535字節,導致內存溢出,這時主機就會出現內存分配錯誤而導致TCP/IP堆棧崩潰,導致死機。
Smurf 攻擊:
攻擊者偽造一個合法的IP地址,然后由網絡上所有的路由器廣播要求向受攻擊計算機地址做出回答的請求。由于這些數據包表面上看是來自已知地址的合法請求,因此網絡中的所有系統向這個地址做出回答,最終結果可導致該網絡的所有主機都對此ICMP應答請求作出答復,導致網絡阻塞。
或將源地址改為第三方的受害者,并且大量的廣播。
基于TCP攻擊:
Syn Flood攻擊:
又稱SYN洪水攻擊,建立TCP連接需要經過三次握手,第一次握手:用戶向服務器發送了SYN報文;第二次握手,服務器向用戶返回SYN+ACK的報文;第三次握手,客戶端也返回一個確認報文ACK給服務器端。
假設一個用戶向服務器發送了SYN報文后突然死機或掉線,那么服務器在發出SYN+ACK應答報文后是無法收到客戶端的ACK報文的(第三次握手無法完成),這種情況下服務器端一般會重試(再次發送SYN+ACK給客戶端)并等待一段時間后丟棄這個未完成的連接,這段時間的長度我們稱為SYN Timeout,一般來說這個時間是分鐘的數量級(大約為30秒-2分鐘)。那如果是大量惡意的不應答第三次握手呢,最后的結果往往是堆棧溢出崩潰,即使服務器足夠強大,也會無法回復正常的TCP連接,而導致正常用戶無法訪問。
Land 攻擊:
攻擊者發送具有與受害者相同源IP,目的IP,源端口,目的端口偽造 TCP SYN 數據包信息流,然后受害者將一直響應自身導致死循環,或是無暇相應正常訪問。
UDP攻擊:
UDP 是User Datagram Protocol的簡稱, 中文名是用戶數據包協議,是 OSI 參考模型中一種無連接的傳輸層協議,提供面向事務的簡單不可靠信息傳送服務。
UDP攻擊是基于UDP協議的攻擊,當受害系統接收到一個 UDP 數據包的時候,它會確定目的端口正在等待中的應用程序。當它發現該端口中并不存在正在等待的應用程序,它就會產生一個目的地址無法連接的 ICMP數據包發送給該偽造的源地址。如果向受害者計算機端口發送了足夠多的 UDP 數據包的時候,整個系統就會癱瘓。
總結
以上是生活随笔為你收集整理的常见拒绝服务型攻击原理及行为特征的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 后台开发技术--接入层设计
- 下一篇: 后台开发技术(1)--概述