Repräsentative Angriffsmethoden von DoS sind PingofDeath, TearDrop, UDPflood, SYNflood, LandAttack, IPSpoofingDoS usw. DoS ist ein Denial-of-Service-Angriff, dessen Zweck darin besteht, einen Computer oder ein Netzwerk daran zu hindern, normale Dienste bereitzustellen.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
DoS ist die Abkürzung für Denial of Service und bedeutet Denial of Service. Das Angriffsverhalten, das DoS verursacht, wird als DoS-Angriff bezeichnet. Sein Zweck besteht darin, den Computer oder das Netzwerk daran zu hindern, normale Dienste bereitzustellen. Zu den häufigsten DoS-Angriffen zählen Breitbandangriffe auf Computernetzwerke und Konnektivitätsangriffe.
DoS-Angriff bezieht sich auf den absichtlichen Angriff auf Fehler in der Implementierung von Netzwerkprotokollen oder auf die direkte brutale Erschöpfung der Ressourcen des angegriffenen Objekts mit brutalen Mitteln. Der Zweck besteht darin, den Zielcomputer oder das Netzwerk daran zu hindern, normale Dienste oder Ressourcenzugriff bereitzustellen Das Zielsystem kann nicht mehr reagieren oder sogar abstürzen, aber dieser Angriff beinhaltet nicht die Gefährdung des Zielservers oder des Zielnetzwerkgeräts. Zu diesen Dienstressourcen gehören Netzwerkbandbreite, Speicherplatzkapazität des Dateisystems, offene Prozesse oder zulässige Verbindungen. Ein solcher Angriff führt zu einer Verknappung der Ressourcen. Unabhängig davon, wie schnell die Verarbeitungsgeschwindigkeit des Computers ist, wie groß die Speicherkapazität ist oder wie schnell die Netzwerkbandbreite ist, können die Folgen dieses Angriffs nicht vermieden werden.
Denial-of-Service-Angriff ist ein böswilliger Angriff, der dem Netzwerk großen Schaden zufügt. Zu den repräsentativen DoS-Angriffsmethoden gehören heute PingofDeath, TearDrop, UDPflood, SYNflood, LandAttack, IPSpoofingDoS usw. Sehen Sie, wie sie umgesetzt werden.
ping of Death DengKelen
ICMP (InternetControlMessageProtocol, Internet Control Message Protocol) wird im Internet zur Fehlerbehandlung und Übermittlung von Kontrollinformationen verwendet. Das gängigste Ping-Programm verfügt über diese Funktion. Im RFC-Dokument von TCP/IP gibt es strenge Einschränkungen hinsichtlich der maximalen Paketgröße. Der TCP/IP-Protokollstapel vieler Betriebssysteme schreibt vor, dass die ICMP-Paketgröße 64 KB beträgt, und zwar nach dem Lesen des Paketheaders muss einen Puffer für die Nutzlast basierend auf den in diesem Header enthaltenen Informationen generieren. „PingofDeath“ ist ein absichtlich fehlerhaftes Test-Ping-Paket (PacketInternetGroper), das behauptet, dass seine Größe die ICMP-Obergrenze überschreitet, d. Ursache TCP/IP-Protokoll Der Stack stürzt ab und schließlich stürzt der Empfänger ab.
Teardrop
Der Teardrop-Angriff verwendet die im Header des Pakets im IP-Fragment enthaltenen Informationen, um der TCP/IP-Protokollstapelimplementierung zu vertrauen, dass sie ihren eigenen Angriff implementiert. IP-Fragmente enthalten Informationen darüber, welchen Teil des Originalpakets das Fragment enthält. Einige TCP/IP-Protokollstapel (z. B. NT vor Servicepack 4) stürzen ab, wenn sie gefälschte Fragmente mit überlappenden Offsets empfangen.
UDPflood (UDPflood)
UDPflood-Angriff: Heutzutage wird UDP (User Data Packet Protocol) häufig im Internet verwendet. Viele Geräte, die Dienste wie WWW und Mail bereitstellen, sind normalerweise Unix-Server und öffnen einige standardmäßig . UDP-Dienst, der von Hackern böswillig ausgenutzt wird. Beispielsweise zeigt der Echo-Dienst jedes empfangene Datenpaket an, und der Chargen-Dienst, ursprünglich eine Testfunktion, gibt beim Empfang jedes Datenpakets zufällig einige Zeichen zurück. Der UDPflood-Fake-Angriff nutzt die Schwachstellen dieser beiden einfachen TCP/IP-Dienste, um böswillige Angriffe durchzuführen. Durch den Aufbau einer UDP-Verbindung mit dem Chargen-Dienst eines bestimmten Hosts verweist die Antwortadresse auf einen Host mit aktiviertem Echo-Dienst Chargen- und Echo-Dienste miteinander kommunizieren, nutzlose Junk-Daten, die Bandbreite beanspruchen, hin und her senden und genügend nutzlose Datenströme zwischen den beiden Hosts erzeugen, führt dieser Denial-of-Service-Angriff schnell dazu, dass die verfügbare Bandbreite des Netzwerks erschöpft ist.
SYN-Flut (SYNflood)
SYNflood-Angriff: Wir wissen, dass es einen 3-Wege-Handshake-Prozess gibt, wenn ein Benutzer eine Standard-TCP-Verbindung (TransmissionControlProtocol) herstellt. Zunächst wird der Server aufgefordert, eine SYN-Nachricht (SynchronizeSequenceNumber) zu senden. Nach dem Empfang der SYN sendet der Server zur Bestätigung eine SYN-ACK zurück erneut an den Server, sodass die TCP-Verbindung erfolgreich hergestellt werden kann. „SYNFlooding“ zielt speziell auf den Prozess des TCP-Protokollstapels ab, der den Verbindungs-Handshake zwischen zwei Hosts initialisiert, um DoS-Angriffe auszuführen. Es führt nur die ersten beiden Schritte im Implementierungsprozess aus: Wenn der Server die SYN-ACK-Bestätigungsnachricht vom Anforderer empfängt, Der Anforderer verwendet Quelladressen-Spoofing und andere Mittel, um zu verhindern, dass der Server eine ACK-Antwort empfängt, sodass der Server für einen bestimmten Zeitraum auf den Empfang der ACK-Nachricht des Anforderers wartet. Für einen bestimmten Server sind die verfügbaren TCP-Verbindungen begrenzt, da dieser nur über einen begrenzten Speicherpuffer zum Erstellen von Verbindungen verfügt. Wenn dieser Puffer mit anfänglichen Informationen für falsche Verbindungen gefüllt ist, blockiert der Server die nächste Verbindung nicht mehr, bis der Verbindungsversuch erfolgt Der Puffer läuft ab. Wenn ein böswilliger Angreifer solche Verbindungsanfragen schnell hintereinander sendet, wird die verfügbare TCP-Verbindungswarteschlange des Servers bald blockiert, die verfügbaren Ressourcen des Systems werden stark reduziert und die verfügbare Bandbreite des Netzwerks wird schnell schrumpfen. Wenn dies so weitergeht, haben nur wenige Benutzer Glück 'Anfragen können eingefügt werden. Abgesehen davon, dass er Antworten auf eine große Anzahl falscher Anfragen erhält, ist der Server nicht in der Lage, den Benutzern normale legitime Dienste bereitzustellen.
Land-Angriff (LandAttack)
Beim Land-Angriff verwendet der Hacker ein speziell gestaltetes SYN-Paket – dessen Originaladresse und Zieladresse beide auf eine bestimmte Serveradresse für den Angriff festgelegt sind. Dies führt dazu, dass der empfangende Server eine SYN-ACK-Nachricht an seine eigene Adresse sendet, die wiederum eine ACK-Nachricht zurücksendet und eine leere Verbindung herstellt. Bei einem Land-Angriff bleibt jede dieser Verbindungen erhalten Absturz, NT wird extrem langsam (dauert etwa fünf Minuten).
IP-Spoofing
Dieser Angriff wird mithilfe des RST-Bits des TCP-Protokollstapels implementiert. Er nutzt IP-Spoofing, um den Server zu zwingen, die Verbindung des legitimen Benutzers zurückzusetzen, was sich auf die Verbindung des legitimen Benutzers auswirkt. Gehen Sie davon aus, dass ein legitimer Benutzer (100.100.100.100) eine normale Verbindung mit dem Server hergestellt hat. Der Angreifer erstellt Angriffs-TCP-Daten, tarnt seine IP als 100.100.100.100 und sendet ein TCP-Datensegment mit dem RST-Bit an den Server. Nach dem Empfang dieser Daten geht der Server davon aus, dass die von 100.100.100.100 gesendete Verbindung fehlerhaft ist, und löscht die hergestellte Verbindung im Puffer. Wenn der legitime Benutzer 100.100.100.100 zu diesem Zeitpunkt erneut legitime Daten sendet, verfügt der Server nicht mehr über eine solche Verbindung. Dem Benutzer wird der Dienst verweigert und er kann nur erneut mit dem Aufbau einer neuen Verbindung beginnen.
Für mehr Computerwissen besuchen Sie bitte die FAQ-Kolumne!
Das obige ist der detaillierte Inhalt vonWas ist ein Dos-Angriff?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!