分布式拒绝服务攻击DDOS

分布式拒绝服务攻击DDOS

ID:36700061

大小:1.00 MB

页数:17页

时间:2019-05-10

分布式拒绝服务攻击DDOS_第1页
分布式拒绝服务攻击DDOS_第2页
分布式拒绝服务攻击DDOS_第3页
分布式拒绝服务攻击DDOS_第4页
分布式拒绝服务攻击DDOS_第5页
资源描述:

《分布式拒绝服务攻击DDOS》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、分布式拒绝服务攻击DDOSDDOS产生的背景(DistributedDenialofService)是对拒绝服务攻击的发展。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的“消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的

2、主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。DDOS攻击过程攻击过程主要有两个步骤:攻占代理主机和向目标发起攻击。具体说来可分为以下几个步骤:1.探测扫描大量主机以寻找可入侵主机;2.入侵有安全漏洞的主机并获取控制权;3.在每台被入侵主机中安装攻击所用的客户进程或守护进程;4.向安装有客户进程的主控端主机发出命令,由它们来控制代理主机上的守护进程进行协同入侵。攻击运行原理1、被攻击主机上有大量等待的TCP连接2、网络中充斥着大量的无用的数据

3、包,源地址为假3、制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯4、利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求5、严重时会造成系统死机被DDoS攻击时的现象DDoS所利用的协议漏洞1)利用IP源路由信息的攻击由于TCP/IP体系中对IP数据包的源地址不进行验证,所以攻击者可以控制其众多代理端用捏造的IP地址发出攻击报文,并指明到达目标站点的传送路由,产生数据包溢出。2)利用RIP协议的攻击RIP是应用最广泛的路由协议,采用RIP的路由器会定时广播本地路由

4、表到邻接的路由器,以刷新路由信息。通常站点接收到新路由时直接采纳,这使攻击者有机可乘。3)利用ICMP的攻击DDoS攻击的五种常用方式至今为止,攻击者最常使用的分布式拒绝服务攻击程序主要包括4种:Trinoo、TFN、TFN2K和Stacheldraht。1)Trinoo(TribeFloodNetwork)攻击Trinoo是一种用UDP包进行攻击的工具软件。与针对某特定端口的一般UDPflood攻击相比,Trinoo攻击随机指向目标端的各个UDP端口,产生大量ICMP不可到达报文,严重增加目标主机负担并占用带宽,使对目标主机的正常

5、访问无法进行。2)TFN攻击TFN是利用ICMP给主控端或分布端下命令,其来源可以做假。它可以发动SYNflood、UDPflood、ICMPflood及Smurf(利用多台服务器发出海量数据包,实施DoS攻击)等攻击。3)TFN2K攻击TFN2K是TFN的增强版,它增加了许多新功能:a.单向的对Master的控制通道,Master无法发现Attacker地址。b.针对脆弱路由器的攻击手段。c.更强的加密功能,基于Base64编码,AES加密。d.随机选择目的端口。4)Stacheldraht攻击Stacheldraht结合了Tri

6、noo和TFN的特点,并且它将attacker和master间的通信加密,增加了master端的自动更新功能,即能够自动更新daemon主机列表。5)SHAFT是一种独立发展起来的DDoS攻击方法,独特之处在于:首先,在攻击过程中,受控主机之间可以交换对分布端的控制和端口,这使得入侵检测工具难以奏效。其次,SHAFT采用了“ticket”机制进行攻击,使其攻击命令有一定秘密性。第三,SHAFT采用了独特的包统计方法使其攻击得以顺利完成。DDoS攻击新技术——反弹技术反弹技术就是利用反弹服务器实现攻击的技术。所谓反弹服务器(Ref

7、lector)是指当收到一个请求数据报后就会产生一个回应数据报的主机。例如,所有的Web服务器、DNS服务器和路由服务器都是反弹服务器。攻击者可以利用这些回应的数据报对目标机器发动DDoS攻击。反弹技术原理反弹服务器攻击过程和传统的DDoS攻击过程相似,如前面所述的4个步骤中,只是第4步改为:攻击者锁定大量的可以作为反弹服务器的服务器群,攻击命令发出后,代理守护进程向已锁定的反弹服务器群发送大量的欺骗请求数据包,其原地址为受害服务器或目标服务器。DDoS的防范到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是

8、它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。不过即使它难于防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。互联网的使用者是各种各样的,与DDoS做斗争,不同的角色

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。