拒绝服务攻击及防御

拒绝服务攻击及防御

ID:19644759

大小:988.61 KB

页数:61页

时间:2018-10-04

拒绝服务攻击及防御_第1页
拒绝服务攻击及防御_第2页
拒绝服务攻击及防御_第3页
拒绝服务攻击及防御_第4页
拒绝服务攻击及防御_第5页
资源描述:

《拒绝服务攻击及防御》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、拒绝服务攻击及防御信息安全系列培训之三樊山大纲拒绝服务攻击原理典型的拒绝服务攻击DoS工具与傀儡网络蠕虫攻击及其对策拒绝服务攻击防御拒绝服务攻击检测拒绝服务攻击原理什么是拒绝服务攻击DoS(DenialofService)攻击其中文含义是拒绝服务攻击,这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。黑客不正当地采用标准协议或连接方法,向攻击的服务发出大量的讯息,占用及超越受攻击服务器所能处理的能力,使它当(Down)机或不能正常地为用户服务。属性分类法攻击静态属性(Static)攻击控制模式攻击通

2、信模式攻击技术原理攻击协议和攻击协议层攻击动态属性(Dynamic)攻击源地址类型攻击包数据生成模式攻击目标类型交互属性(Mutual)攻击的可检测程度攻击影响攻击静态属性(1)攻击控制方式(ControlMode)攻击控制方式直接关系到攻击源的隐蔽程度。根据攻击者控制攻击机的方式可以分为以下三个等级:直接控制方式(Direct)、间接控制方式(Indirect)和自动控制方式(Auto)。(2)攻击通信方式(CommMode)在间接控制的攻击中,控制者和攻击机之间可以使用多种通信方式,它们之间使用的通信方式也是影响追踪难度的重要因素之一。攻击通信方式可以分为三种方式,分别是:

3、双向通信方式(bi)、单向通信方式(mono)和间接通信方式(indirection)。攻击静态属性3)攻击原理(Principle)DoS攻击原理主要分为两种,分别是:语义攻击(Semantic)和暴力攻击(Brute)。语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。暴力攻击指的是不需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量来达到攻击的目的,也就是通常所说的风暴攻击。攻击静态属性

4、(4)攻击协议层(ProLayer)攻击所在的TCP/IP协议层可以分为以下四类:数据链路层、网络层、传输层和应用层。数据链路层的拒绝服务攻击受协议本身限制,只能发生在局域网内部,这种类型的攻击比较少见。针对IP层的攻击主要是针对目标系统处理IP包时所出现的漏洞进行的,如IP碎片攻击[Anderson01],针对传输层的攻击在实际中出现较多,SYN风暴、ACK风暴等都是这类攻击,面向应用层的攻击也较多,剧毒包攻击中很多利用应用程序漏洞的(例如缓冲区溢出的攻击)都属于此类型。(5)攻击协议(ProName)攻击所涉及的最高层的具体协议,如SMTP、ICMP、UDP、HTTP等。攻

5、击所涉及的协议层越高,则受害者对攻击包进行分析所需消耗的计算资源就越大。攻击动态属性(Dynamic)(1)攻击源地址类型(SourceIP)攻击者在攻击包中使用的源地址类型可以分为三种:真实地址(True)伪造合法地址(ForgeLegal)伪造非法地址(ForgeIllegal)(2)攻击包数据生成模式(DataMode)攻击包中包含的数据信息模式主要有5种:不需要生成数据(None)统一生成模式(Unique)随机生成模式(Random)字典模式(Dictionary)生成函数模式(Function)攻击动态属性(Dynamic)(3)攻击目标类型(Target)攻击目标

6、类型可以分为以下6类:应用程序(Application)系统(System)网络关键资源(Critical)网络(Network)网络基础设施(Infrastructure)因特网(Internet)交互属性(Mutual)(1)可检测程度(Detective)根据能否对攻击数据包进行检测和过滤,受害者对攻击数据的检测能力从低到高分为以下三个等级:可过滤(Filterable)有特征但无法过滤(Unfilterable)无法识别(Noncharacterizable)(2)攻击影响(Impact)根据攻击对目标造成的破坏程度,攻击影响自低向高可以分为:无效(None)服务降低(

7、Degrade)可自恢复的服务破坏(Self-recoverable)可人工恢复的服务破坏(Manu-recoverable)不可恢复的服务破坏(Non-recoverable)舞厅分类法舞厅分类法主干节点1-2舞伴类节点3-7风暴类节点8-16陷阱类节点18-22介入类节点23-37DDOS攻击的典型过程信息收集占领傀儡机攻击实施获取目标信息信息收集WhoisNslookup网上公开信息搜索引擎网络刺探Tracerouter网络扫描漏洞扫描DDOS攻击的典型过程占领傀儡机实施攻击信息收集占

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。