欢迎来到天天文库
浏览记录
ID:36766740
大小:2.11 MB
页数:54页
时间:2019-05-10
《《典型攻击技术》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、5典型攻击技术二、拒绝服务攻击(DenialofService)DoS/DDoS攻击事件介绍世界上第一个DoS攻击:1988年11月发生的Morris蠕虫事件。导致了5000多台主机瘫痪。2000年,世界上著名的电子商务网站:Yahoo、eBay、Amazon、CNN等都遭到了分布式拒绝服务攻击。1999年秋天,CMU大学的CERT中心发布出现一种新的攻击:DDoS。拒绝服务攻击拒绝服务攻击(DoS):就是利用网络协议本身的漏洞以及操作系统或应用程序软件实现的漏洞对计算机发动攻击,使计算机无法正常对外
2、提供服务。除了利用各种漏洞进行攻击,拒绝服务攻击也可以利用合法的服务请求来占用过多的服务资源,使服务过载,从而无法响应其他用户的合法请求。这些服务资源包括网络带宽、系统文件空间、CPU处理能力、内存空间、连接的进程数。目的:使目标主机无法提供正常的服务或是使目标主机崩溃。而其他类型攻击的目的都是为了获取其控制权。拒绝服务攻击(DienialofService)拒绝服务攻击是一种广泛存在的系统攻击,这种攻击的目的是使目标主机停止网络服务,而其他攻击的目的往往是欲获取主机的控制权。这种攻击的危险性在于它可
3、以在没有获得主机的任何权限的情况下进行,只要主机连接在网络上就可能受到攻击。攻击简单、容易达到目的、难于防止和追查困难拒绝服务攻击产生的根源当一个对资源的合理请求大大超过系统的处理能力时就会造成拒绝服务攻击,例如,对已经满载的Web服务器进行过多的请求,或者不断生成新的文件将系统的磁盘空间耗尽。资源包括网络带宽、文件系统空间容量、进程或者内存空间、CPU处理能力、处理队列等。还有一些恶意的拒绝服务攻击利用操作系统或软件的漏洞,产生特殊的请求使系统崩溃或进入等待状态,而正常的服务请求却无法得到响应。Do
4、S攻击方法利用软件实现的缺陷利用协议的漏洞合理请求大大超过系统的处理能力DoS攻击种类停止服务:破坏或是迫使目标服务器关闭一个特定服务。消耗资源:服务进程本身还能够运行,但攻击者消耗了计算机和网络资源,阻止了合法用户的正常访问。攻击种类攻击方法利用网络传输协议的缺陷,发送畸形的数据包,导致目标主机的TCP/IP协议栈无法处理而拒绝服务。利用主机上的服务程序的漏洞,发送特殊格式的数据导致服务处理错误而拒绝服务。产生高流量的无用数据,造成网络拥塞,使受害主机无法与外界正常通信。利用应用服务协议的缺陷,提交
5、大量的请求将主机资源耗尽。DoS攻击分类杀死进程(init,inet进程)重新配置系统使进程崩溃填充进程表填充整个文件系统填充整个网络恶意数据包攻击(Land,Teardrop等)数据包泛滥(SYNFlood,Smurf,DDoS等)停止服务消耗资源本地远程恶意数据包型DoS攻击Land攻击死亡之ping攻击TearDrop-泪滴攻击恶意数据包型DoS攻击利用某些操作系统的TCP/IP协议栈或是其他一些网络应用服务的软件实现中存在漏洞,构造一些非法、恶意的数据包,由于开发时没有预计到会出现这些非法数据
6、包,系统相应的响应也是随机的。因此,这类攻击会递归执行,导致许多系统崩溃、停止响应等。畸形消息攻击Land攻击Land攻击原理是利用某些TCP/IP协议栈的三次握手过程实现中存在缺陷,而进行DoS攻击的。Land攻击是向目标主机发送一个特殊的SYN包,包中的源地址和目的地址都是目标主机的地址。目标主机收到这样的连接请求时会向自己发送SYN/ACK数据包,结果导致目标主机向自己发回ACK数据包并创建一个连接,大量的这样数据包使目标主机建立了很多无效的连接,系统资源被耗尽。死亡之ping(PingofDe
7、ath)Ping程序使用的ICMP协议,而ICMP报文长度是固定的,64K。早期的很多操作系统在接收ICMP数据报文时,只开辟64K的缓冲区用于存放接收到的ICMP报文,并且没有检查接收到ICMP报文的实际长度,如果ICMP报文的实际长度大于64K,则产生一个缓冲区溢出错误,导致TCP/IP协议堆栈崩溃。造成主机的重启动或死机。这就是PingofDeath的原理。PingofDeath攻击实例Ping-l65540192.168.1.12参数“l”:指定发送ICMP报文的长度。Windows98/2K
8、中,使用下面的命令Ping-l65540192.168.1.12系统返回的信息:Badvalueforoption-l,validrangeisfrom0to65500泪滴(teardrop)攻击简介泪滴(teardrop)攻击又称为分片攻击。它是一种典型的利用TCP/IP协议栈的漏洞进行DoS攻击。由于第一个实现这种攻击的程序叫teardrop,所以这种攻击也被称为“泪滴”攻击。泪滴攻击的原理Teardrop攻击主要是利用IP数据包的分片机制,通过发送
此文档下载收益归作者所有