DoSの代表的な攻撃手法としては、PingofDeath、TearDrop、UDPflood、SYNflood、Land Attack、IPSpoofingDoSなどが挙げられます。 DoS はサービス拒否のことであり、その目的は、コンピュータまたはネットワークが通常のサービスを提供できないようにすることです。
このチュートリアルの動作環境: Windows 7 システム、Dell G3 コンピューター。
DoSとはDenial of Service、つまりサービス妨害の略で、DoSを引き起こす攻撃行為をDoS攻撃といい、コンピュータやネットワークが正常にサービスを提供できないようにすることが目的です。最も一般的な DoS 攻撃には、コンピューター ネットワークのブロードバンド攻撃や接続攻撃が含まれます。
DoS 攻撃とは、ターゲットのコンピュータまたはネットワークが通常のサービスを提供できないようにすることを目的として、ネットワーク プロトコルの実装の欠陥を意図的に攻撃すること、または残忍な手段によって攻撃対象のリソースを直接かつ残忍に使い果たすことを指します。ターゲット コンピュータまたはネットワークが通常のサービスやリソース アクセスを提供できなくなることにより、ターゲット システムのサービス システムが応答を停止するかクラッシュすることさえありますが、この攻撃にはターゲット サーバーやターゲット ネットワーク デバイスへの侵入は含まれません。これらのサービス リソースには、ネットワーク帯域幅、ファイル システムのスペース容量、開いているプロセス、または許可された接続が含まれます。このような攻撃はリソース不足を引き起こすため、コンピュータの処理速度が速くても、メモリ容量が大きくても、ネットワーク帯域が速くても、攻撃の被害は避けられません。
サービス拒否攻撃は、ネットワークに多大な損害を与える悪意のある攻撃です。現在、代表的な DoS 攻撃手法としては、PingofDeath、TearDrop、UDPflood、SYNflood、Land Attack、IPSpoofingDoS などが挙げられます。それらがどのように実装されているかをご覧ください。
ping of death (ping of death)DengKelen
ICMP (InternetControlMessageProtocol、インターネット コントロール メッセージ プロトコル) は、インターネットでエラー処理と制御情報の配信に使用されます。最も一般的な ping プログラムにはこの機能があります。 TCP/IP の RFC 文書では、パケットの最大サイズに厳しい制限があり、多くのオペレーティング システムの TCP/IP プロトコル スタックでは、ICMP パケット サイズは 64KB と規定されており、パケットのヘッダーを読み取った後、このヘッダーに含まれる情報に基づいてペイロード用のバッファーを生成する必要があります。 「PingofDeath」は、意図的に不正に作成されたテスト Ping (PacketInternetGroper) パケットで、そのサイズが ICMP の上限を超えている、つまり、読み込まれたサイズが 64KB の上限を超えており、保護措置を講じていないネットワーク システムでメモリ割り当てエラーを引き起こすと主張しています。 TCP/IP プロトコルの原因としてスタックがクラッシュし、最終的には受信側がクラッシュします。
ティアドロップ
ティアドロップ攻撃は、IP フラグメントのパケットのヘッダーに含まれる情報を使用して、TCP/IP プロトコル スタック実装を信頼して独自の攻撃を実行します。 IP フラグメントには、そのフラグメントに含まれる元のパケットのどの部分が含まれるかを示す情報が含まれます。一部の TCP/IP プロトコル スタック (サービスパック 4 より前の NT など) は、オフセットが重複する偽造フラグメントを受信するとクラッシュします。
UDP フラッド(UDPflood)
UDP フラッド攻撃: 現在、UDP (User Data Packet Protocol) はインターネット上で広く使用されており、多くは WWW やメール: デバイスは通常 Unix を使用するサーバーであり、ハッカーによって悪意を持って悪用されるいくつかの UDP サービスをデフォルトで開きます。たとえば、echo サービスは受信した各データ パケットを表示し、chargen サービスは元々はテスト機能であり、各データ パケットを受信したときにいくつかの文字をランダムにフィードバックします。 UDPflood 偽装攻撃は、これら 2 つの単純な TCP/IP サービスの脆弱性を利用して、特定のホストの Chargen サービスとの UDP 接続を確立することで、応答アドレスが Echo サービスが有効になっているホストを指すように悪意のある攻撃を実行します。 Chargen サービスと Echo サービスを相互に送信し、帯域幅を占有する無駄なジャンク データを送受信し、2 つのホスト間で十分な無駄なデータ フローを生成すると、このサービス拒否攻撃により、ネットワークの利用可能な帯域幅がすぐに枯渇してしまいます。
SYNフラッド(SYNフラッド)
SYNflood 攻撃: ユーザーが標準の TCP (TransmissionControlProtocol) 接続を行うときに、3 ウェイ ハンドシェイク プロセスが発生することがわかっています。まず、サーバーは SYN (SynchronizeSequenceNumber) メッセージの送信を要求されます。SYN を受信した後、サーバーは確認のために SYN-ACK を要求者に送り返します。要求者が SYN-ACK を受信すると、ACK メッセージを送信します。サーバーに再度接続し、TCP 接続が正常に確立されるようにします。 「SYNFlooding」は、DoS 攻撃を実行するために 2 つのホスト間の接続ハンドシェイクを初期化する TCP プロトコル スタックのプロセスを特にターゲットにしており、実装プロセスの最初の 2 つのステップのみを実行します。リクエスタは、送信元アドレスのなりすましなどを利用してサーバからの ACK 応答を受信できないようにするため、サーバは一定時間リクエスタの ACK メッセージの受信を待ち状態になります。特定のサーバーでは、接続を作成するためのメモリ バッファが限られているため、使用可能な TCP 接続が制限されています。このバッファが誤った接続の初期情報でいっぱいになると、サーバーは次の接続をブロックします。接続試行が完了するまで応答を停止します。バッファがタイムアウトします。悪意のある攻撃者がこのような接続リクエストを立て続けに送信すると、サーバーの利用可能な TCP 接続キューはすぐにブロックされ、システムの利用可能なリソースは急激に減少し、ネットワークの利用可能な帯域幅は急速に縮小します。これが続くと、少数の幸運なユーザーだけが利用できるようになります。 ' リクエストが挿入される可能性があり、多数の誤ったリクエストの中から応答を取得するだけでなく、サーバーはユーザーに通常の正当なサービスを提供できなくなります。
陸上 (Land Attack) 攻撃
陸上攻撃では、ハッカーは特別に作成された SYN パケットを使用します。元のアドレスとターゲット アドレスは両方とも特定の A に設定されます。攻撃するサーバーアドレス。これにより、受信サーバーは SYN-ACK メッセージを自身のアドレスに送信し、そのサーバーは ACK メッセージを送り返し、空の接続を作成します。そのような各接続はタイムアウトになるまで保持されます。Land 攻撃を受けると、多くの UNIX はクラッシュ、NT が非常に遅くなります (約 5 分続きます)。
IP スプーフィング
この攻撃は、TCP プロトコル スタックの RST ビットを使用して実装され、IP スプーフィングを使用してサーバーに正規のユーザーの接続を強制的にリセットします。正規のユーザーの接続に影響を与えます。正規のユーザー (100.100.100.100) がサーバーとの通常の接続を確立したと仮定すると、攻撃者は攻撃用 TCP データを作成し、自分の IP を 100.100.100.100 に偽装し、RST ビットを含む TCP データ セグメントをサーバーに送信します。このようなデータを受信したサーバーは、100.100.100.100 から送信された接続にエラーがあると判断し、バッファ内の確立された接続をクリアします。このとき、正規のユーザー 100.100.100.100 が再度正規のデータを送信すると、サーバーにはそのような接続がなくなり、ユーザーはサービスを拒否され、最初からやり直して新しい接続を確立することしかできません。
コンピュータ関連の知識について詳しくは、FAQ 列をご覧ください。
以上がdos攻撃とは何ですかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。