doS代表性的攻擊手段包括PingofDeath、TearDrop、UDPflood、SYNflood、LandAttack、IPSpoofingDoS等。 DoS即拒絕服務,其目的是使電腦或網路無法提供正常的服務。
本教學操作環境:windows7系統、Dell G3電腦。
DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為稱為DoS攻擊,其目的是使電腦或網路無法提供正常的服務。最常見的DoS攻擊有電腦網路寬頻攻擊和連結性攻擊。
DoS攻擊是指故意的攻擊網路協定實現的缺陷或直接透過野蠻手段殘忍地耗盡被攻擊對象的資源,目的是讓目標電腦或網路無法提供正常的服務或資源訪問,使目標系統服務系統停止回應甚至崩潰,而在此攻擊中並不包括侵入目標伺服器或目標網路設備。這些服務資源包括網路頻寬,檔案系統空間容量,開放的進程或允許的連線。這種攻擊會導致資源的匱乏,無論電腦的處理速度多快、記憶體容量多大、網路頻寬的速度多快都無法避免這種攻擊帶來的後果。
拒絕服務攻擊是一種對網路危害巨大的惡意攻擊。今天,DoS具有代表性的攻擊手段包括PingofDeath、TearDrop、UDPflood、SYNflood、LandAttack、IPSpoofingDoS等。看看它們又是怎麼實現的。
死亡之ping (ping of death)DengKelen
ICMP(InternetControlMessageProtocol,Internet控制訊息協定)在Internet上用於錯誤處理和傳遞控制訊息。最普通的ping程式就是這個功能。而在TCP/IP的RFC文件中對包的最大尺寸都有嚴格限制規定,許多作業系統的TCP/IP協定棧都規定ICMP包大小為64KB,且在對包的標題頭進行讀取之後,要根據該標題頭裡包含的資訊來為有效載荷產生緩衝區。 "PingofDeath"就是故意產生畸形的測試Ping(PacketInternetGroper)包,聲稱自己的尺寸超過ICMP上限,也就是加載的尺寸超過64KB上限,使未採取保護措施的網絡系統出現內存分配錯誤,導致TCP/IP協議棧崩潰,最終接收方宕機。
淚滴
淚滴攻擊利用在TCP/IP協定堆疊實作中信任IP碎片中的套件的標題頭所包含的資訊來實現自己的攻擊。 IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP協議棧(例如NT在servicepack4以前)在收到含有重疊偏移的偽造分段時將崩潰。
UDP泛洪(UDPflood)
UDPflood攻擊:如今在Internet上UDP(使用者資料包協定)的應用程式比較廣泛,許多提供WWW和Mail等服務設備通常是使用Unix的伺服器,它們預設開啟一些被駭客惡意利用的UDP服務。如echo服務會顯示收到的每一個資料包,而原本作為測試功能的chargen服務會在收到每個資料包時隨機回饋一些字元。 UDPflood假冒攻擊就是利用這兩個簡單的TCP/IP服務的漏洞進行惡意攻擊,透過偽造與某一主機的Chargen服務之間的一次的UDP連接,回复地址指向開著Echo服務的一台主機,通過將Chargen和Echo服務互指,來回傳送毫無用處且佔滿頻寬的垃圾數據,在兩台主機之間產生足夠多的無用數據流,這一拒絕服務攻擊飛快地導致網絡可用頻寬耗盡。
SYN泛洪(SYNflood)
#SYNflood攻擊:我們知道當使用者進行一次標準的TCP(TransmissionControlProtocol)連線時,會有一個3次握手過程。首先是請求服務方發送一個SYN(SynchronizeSequenceNumber)訊息,服務方收到SYN後,會向請求方回送一個SYN-ACK表示確認,當請求方收到SYN-ACK後,再次向服務方發送一個ACK訊息,這樣一次TCP連線建立成功。 「SYNFlooding」則專門針對TCP協定棧在兩台主機間初始化連線握手的過程進行DoS攻擊,其在實作過程中只進行前2個步驟:當服務方收到請求方的SYN-ACK確認訊息後,請求方由於採用來源位址欺騙等手段使得服務方收不到ACK回應,於是服務方會在一定時間處於等待接收請求方ACK訊息的狀態。而對於某台伺服器來說,可用的TCP連接是有限的,因為他們只有有限的內存緩衝區用於創建連接,如果這一緩衝區充滿了虛假連接的初始信息,該伺服器就會對接下來的連接停止回應,直到緩衝區裡的連線企圖逾時。如果惡意攻擊方快速連續地發送此類連接請求,該伺服器可用的TCP連線佇列將很快被阻塞,系統可用資源急劇減少,網路可用頻寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求間得到回應外,伺服器將無法提供使用者正常的合法服務。
Land(LandAttack)攻擊
在Land攻擊中,駭客利用一個特別打造的SYN套件--它的原始位址和目標位址都被設定成某一個伺服器位址進行攻擊。此舉將導致接受伺服器向它自己的地址發送SYN-ACK訊息,結果這個位址又發回ACK訊息並創建一個空連接,每一個這樣的連接都將保留直到超時,在Land攻擊下,許多UNIX將崩潰,NT變得極其緩慢(大約持續五分鐘)。
IP欺騙
這種攻擊利用TCP協定堆疊的RST位元來實現,使用IP欺騙,迫使伺服器把合法使用者的連線重位,影響合法使用者的連接。假設有一個合法用戶(100.100.100.100)已經同伺服器建了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為100.100.100.100,並向伺服器發送一個帶有RST位的TCP數據段。伺服器接收到這樣的資料後,認為從100.100.100.100傳送的連線有錯誤,就會清空緩衝區中已建立好的連線。這時,合法用戶100.100.100.100再發送合法數據,伺服器就已經沒有這樣的連線了,該用戶就被拒絕服務而只能重新開始建立新的連線。
更多電腦相關知識,請造訪常見問題欄位!
以上是什麼屬於dos攻擊的詳細內容。更多資訊請關注PHP中文網其他相關文章!