当前位置:网站首页>DoS及攻擊方法詳解
DoS及攻擊方法詳解
2022-06-26 17:48:00 【lmn_】
DoS及攻擊方法詳解
0x01 DOS攻擊簡介
DoS(Denial of Service)
DoS又被稱為拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務,最常見的DoS攻擊有計算機網絡寬帶攻擊和連通性攻擊。
DoS攻擊是指故意的攻擊網絡協議實現的缺陷或直接通過野蠻手段殘忍地耗盡被攻擊對象的資源,使目標系統服務系統停止響應甚至崩潰,而在此攻擊中並不包括侵入目標服務器或目標網絡設備。

這些服務資源包括網絡帶寬,文件系統空間容量,開放的進程或者允許的連接。要問題是網絡帶寬,這種攻擊會導致資源的匱乏,無論計算機的處理速度多快、內存容量多大、網絡帶寬的速度多快都無法避免這種攻擊帶來的後果。
常見泛洪攻擊
- 緩沖區溢出攻擊:最常見的 DoS 攻擊,這個概念是向網絡地址發送大量的流量。
- ICMP泛洪:通過發送欺騙性數據包來利用配置錯誤的網絡設備,這些數據包 ping 目標網絡上的每臺計算機,而不僅僅是一臺特定的計算機。然後觸發網絡以放大流量。這種攻擊也被稱為死亡ping。
- SYN flood:發送連接到服務器的請求,但未完成握手。直到所有打開的端口都被請求飽和。
0x02 分布式拒絕服務攻擊DDoS
DDoS(Distributed denial of service attack)
DDoS又被稱為分布式拒絕服務攻擊,可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情况。

一個完整的DDoS攻擊體系由攻擊者、主控端、代理端和攻擊目標四部分組成。
主控端和代理端分別用於控制和實際發起攻擊,其中主控端只發布命令而不參與實際的攻擊,代理端發出DDoS的實際攻擊包。
對於主控端和代理端的計算機,攻擊者有控制權或者部分控制權,它在攻擊過程中會利用各種手段隱藏自己不被別人發現。真正的攻擊者一旦將攻擊的命令傳送到主控端,攻擊者就可以關閉或離開網絡,而由主控端將命令發布到各個代理主機上。

這樣攻擊者可以逃避追踪,每一個攻擊代理主機都會向目標主機發送大量的服務請求數據包,這些數據包經過偽裝,無法識別它的來源,而且這些數據包所請求的服務往往要消耗大量的系統資源,造成目標主機無法為用戶提供正常服務。甚至導致系統崩潰。
DDoS分類

0x03 DoS攻擊流程

發送方在通信前,會先給接收方發送一個同步包(SYN),接收方返回給一個同步包(SYN),一個應答包(ACK),之後發送方通過發送應答包(ACK)進行應答
當連接狀態比特於“半連接”狀態時,收到SYN包而還未收到ACK包時的連接,也就是尚未完全完成三次握手的TCP連接。若一直發送類似於“半連接”狀態的數據包,就會導致大量服務器資源被占用,並占用網絡帶寬。
0x04 常見攻擊方式
SYN泛洪攻擊
通過破壞完整的TCP/IP連接會話的三次握手進行攻擊,詳細見0x03。
smurf攻擊
smurf攻擊是一種病毒攻擊,以最初發動這種攻擊的程序“Smurf”來命名,smurf攻擊也屬於dos攻擊,是一種泛洪攻擊,使用受害者的IP地址作為源IP地址偽造廣播ping,結合使用了IP欺騙和ICMP回複方法使大量網絡傳輸充斥目標系統,引起目標系統拒絕為正常系統進行服務。
smurf攻擊檢測:
- ICMP 應答風暴的檢測
- 報文丟失率和重傳率的上昇
- 常出現意外的連接重置的現象
fraggle攻擊
fraggle屬於dos攻擊,fraggle使用UDP端口7和19而不是smurf攻擊使用的ICMP,偽造IP地址發送。
不必要時,關閉路由器或防火牆的廣播地址特性,並且在防火牆上過濾掉UDP報文,並阻止目的端口或源端口號為7或19的UDP報文通過。
死亡ping
(pingofdeath)DengKelen
“PingofDeath”就是故意產生畸形的測試Ping(PacketInternetGroper)包,聲稱自己的尺寸超過ICMP上限,也就是使用一個超大的ping包,加載的尺寸超過64KB上限,使未采取保護措施的網絡系統出現內存分配錯誤,導致TCP/IP協議棧崩潰,最終接收方宕機,現在死亡ping包不常見。
淚滴攻擊
淚滴攻擊是拒絕服務攻擊的一種,是攻擊者利用在TCP/IP協議棧實現中使用無法還原IP碎片中的信息來實現自己的攻擊。也就是發送的偽造的相互重疊的IP分組數據包,接收主機難以重新組合。
該攻擊可以通過TCP/IP協議棧中分片重組代碼中的bug來癱瘓各種不同的操作系統
Land(LandAttack)攻擊
LAND attack
攻擊者使用受害者的IP地址作為源地址和目的地址,通過發送精心構造的欺騙數據包,發送偽造的
SYN數據包給受害者,自己不斷的做出回應,致使缺乏相應防護機制的目標設備癱瘓。
Reference:
百度百科_全球領先的中文百科全書
边栏推荐
- ACL 2022 | 基于神经标签搜索的零样本多语言抽取式文本摘要
- When I was in the library, I thought of the yuan sharing mode
- MySQL index
- wechat_微信小程序中解决navigator进行页面跳转并传递参数问题
- Leetcode topic [array] -268- missing numbers
- 【QNX】命令
- Halcon's region: features of multiple regions (5)
- 离婚协议中的几个重点
- Platform management background and merchant menu resource management: access control design of platform management background
- Inspirational. In one year, from Xiaobai to entering the core Department of Alibaba, his counter attack
猜你喜欢

Tsinghua & Shangtang & Shanghai AI & CUHK proposed Siamese image modeling, which has both linear probing and intensive prediction performance!

Microservice architecture practice: business management background and SSO design, SSO client design

padding百分比操作

LeetCode——226. 翻轉二叉樹(BFS)
![[buuctf.reverse] 126-130](/img/df/e35633d85caeff1dece62a66cb7804.png)
[buuctf.reverse] 126-130

清华&商汤&上海AI&CUHK提出Siamese Image Modeling,兼具linear probing和密集预测性能!

Microservice architecture practice: business management background and SSO design: SSO design

halcon之区域:多种区域(Region)特征(5)

Alibaba's "high concurrency" tutorial "basic + actual combat + source code + interview + Architecture" is a god class
![[buuctf.reverse] 126-130](/img/df/e35633d85caeff1dece62a66cb7804.png)
[buuctf.reverse] 126-130
随机推荐
Prometeus 2.34.0 新特性
【NPOI】C#跨工作薄复制Sheet模板导出Excel
14 MySQL tutorial insert insert data
【Unity】在Unity中使用C#执行外部文件,如.exe或者.bat
[C language] static modifies local variables
Use FST JSON to automatically generate faster JSON serialization methods
Notes on flowus
Several key points in divorce agreement
Detailed explanation of browser storage methods: the origin and difference of cookies, localstorage and sessionstorage
Inspirational. In one year, from Xiaobai to entering the core Department of Alibaba, his counter attack
[dynamic planning] Jianzhi offer II 091 Paint the house
vue--vuerouter缓存路由组件
vutils.make_grid()与黑白图像有关的一个小体会
Problems encountered this week
正则匹配相同字符
【代码随想录-动态规划】T583、两个字符串的删除操作
背包问题求方案数
Tencent qianzhiming: Exploration and application of pre training methods in information flow business
有依赖的背包问题
力扣每日一题-第28天-566.重塑矩阵