文档详情

拒绝服务攻击与防御技术

ss****gk
实名认证
店铺
DOC
62.50KB
约3页
文档ID:209011863
拒绝服务攻击与防御技术_第1页
1/3

拒绝服务攻击与防御技术简述典型把绝服务攻击技术的基本原理至少介绍8种)1. Ping Of Death基木原理:由于部分操作系统接收到长度大于65535字节的数据时,就会造成 内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的2. 泪滴(Teardrop)基本原理:向被攻击者发送多个分片的1P包,某些操作系统收到含奋重叠偏移 的伪造分片数据时将会出现系统崩溃、重启等现象3.IP欺骗DoS攻击基本原理:攻击时,攻击者会伪造大量源IP地址为其他用户IP地址、RST位置 1的数据包,发送给0标服务器,使服务器不对合法用户服务,从而实现了对受 害服务器的拒绝服务攻击4.Land攻击基本原理:向目标主机发送一个特殊的SYN包,包中的源地址和目标地址都是 0标主机的地址S标主机收到这样的连接请求吋会向自己发送SYN/ACK数据结果导致目标主机向自己发InlACK数据包并创建一个连接大量的这样的 数据包将使H标主机建立很多无效的连接,系统资源被大量的片用,从而使网络 功能完全瘫痪5.Smurf 攻击基木原理:在构造数据时将源地址设置为被攻击主机的地址,而将目的地址设 置为广播地址,于是,大量的ICMP echo回应包被发送给被攻击主机,使其因网 络阻塞而无法提供服务。

6. Fraggle 攻?t?基本原理:采用向广播地址发送数据包,利用广播地址的特性将攻击放大以使FI 标主机把绝服务7. WinNuke 攻击基本原理:被攻击的目标端口通常是139、138、137、113、53,而且URG位设 为“1”,即紧急模式通过制造特殊的这种16位URG指针报文,但这些攻击 报文与正常携带OOB数据报文不冋的是:苏指针字段与数据的实际位置不符, 即存在重合,这样WINDOWS操作系统在处理这些数据的时候,就会崩溃8. 畸形消息攻击基本原理:利用目标主机或者特定服务在处理接收到的信息之前没有进行适当的 信息错误检测,故意发送一些畸形的信息,使目标主机出现处理异常或崩溃9. 电子邮件炸弹基本原理:攻击者不停地向用户的邮件发送大量的邮件,目的是要用垃圾邮件填 满用户的邮箱,使正常的邮件因邮箱空间不足而被把收,这也将不断吞噬邮件服 务器上的硬盘空间,使其最后耗尽,无法再对外服务lO.Slashdot effect基本原理:由于Slashdot.org的知名度和浏览人数的影响,在Slashdot.org上的文 章中放入的网站链接,有可能一瞬间被点入上千次,甚至上万次,造成这个被链 接的网站承受不住突然增加的连接请求,出现响应变慢、崩溃、拒绝服务。

11.UDP洪水基本原理:当两个或两个以上系统存在这样的服务时,攻击者利用其中一台主机 向另一台主机的echo或者chargen服务端门发送数据,echo和chargen服务会白 动进行冋复,这样开启echo和chargen服务的主机就会相互回复数据,一方的输 出成为另一方的输入,两台主机间会形成大量的UDP数据包当多个系统之间 互相产生UDP数据包时,最终将导致整个网络瘫痪12.SYN洪水基本原理:进行攻击的主机发送伪造的带有虚假源地址的SYN数据包给0标主 机,一般情况下,伪造的源地址都是互联网上没有使用的地址H标主机在收到 SYN连接请求时,会按照请求的SYN数据包中的源地址回复一个SYN/ACK数 据包由于源地址是一个虚假的地址,目标主机发送的SYN/ACK包不会得到确 认服务器会保持这个连接知道超吋当大量的如同洪水一般的虚假SYN请求同时发送到目标主机时,目标主机上就会有大量的连续请求等待确认每一台 主机都有一个允许的最大连接数目,当这些未释放的连接请求数量超过H标主机 的限制时,主机就无法对新的连接请求进行响应了,正常的连接请求也不会被FI 标主机接受虽然所有的操作系统对每个连接都设置了一个计时器,如果计时器 超吋就释放资源,但是攻击者可以持续建立大量新的SYN连接来消耗系统资源, 正常的连接请求很容易被淹没在大量的SYN数据包中。

下载提示
相似文档
正为您匹配相似的精品文档