拒绝服务攻击技术

拒绝服务攻击技术

ID:43872744

大小:60.84 KB

页数:43页

时间:2019-10-16

拒绝服务攻击技术_第1页
拒绝服务攻击技术_第2页
拒绝服务攻击技术_第3页
拒绝服务攻击技术_第4页
拒绝服务攻击技术_第5页
资源描述:

《拒绝服务攻击技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、拒绝服务攻击技术(DDOS)现状分析技术拒绝服务技术的创新已经基木尘埃落定,而上个世纪最麻十年的发明也逐渐遥远。然而,随着宽带接入、自动化和如今家庭计算机功能的LI益强大,使得对拒绝服务攻击的研究冇些多余。尤其是当我们发现一些本已在90年代末销声匿迹的古老的攻击方式,(例如land,其使用类似的源和目标IP地址和端口发送UDP信息包)这些攻击技术现在又卷土重来时,这个结论就更加显而易见。在这一方面唯一的进步就是可以发起并行任务,从而可以通过简单的486处理器所无法实现的方式来显著提高攻击强度。另一个

2、要考虑的重点是事实上IP堆栈似乎并未正确地安装补丁程序。计算机不再会因为单一的信息包而丿朋溃;但是,CPU操作会为了处理这种信息包而保持高速运行。因为补丁失效期间生成的信息包是冇限的,所以要实现冇效的攻击并不容易。可能是技术提高得太快。不管是什么原因,这些陈IH过时的攻击方式现在乂卷土重來,而且还非常有效。使用拒绝服务拒绝服务攻击开始可能只是为了“取乐“,对系统操作员进行某种报复或是实现各种复杂的攻击,例如对远程服务的隐形欺骗。某人因在某一信道上遭到侮辱后也经常会将IRC服务器作为攻击冃标。这种情况

3、下的网络和因特网使用是“保密的”,这些攻击对其造成的影响微乎其微。随着时间的流逝,因特网逐渐成为一种通信渠道,hacktivism(网络激进主义)越来越流行。地理政治形势、战争、宗教问题、生态等任何动机都可能成为对公司、政治组织或甚至国家的IT基础架构发动进攻的动机。最近的拒绝服务攻击更多的是与联机游戏有关。某些玩家对在游戏中被人杀死或丢失他们喜爱的武器不满意,因此发动拒绝服务攻击,许多服务器已经成为这种攻击的牺牲站。但是如今使用拒绝服务的目的人多数是纯粹的敲诈勒索。越來越多的企业开始依赖他们的IT

4、基础架构。邮件、关键数据、英至电话都通过网络来处理。如果没有-这些主要的通信渠道,大多数公司都难以在竞争中幸存。而且,因特网还是一种生产工具。例如,搜索引擎和博彩web站点都完全依赖网络连接。因此,随着公司直接或间接地依赖因特网,原有的敲诈信逐渐转变成数字形式。首先在短暂而非紧耍的时间段内发动攻击。然后受害者就不得不支付“保护费覽网络协议攻击这些攻击瞄准传输信道,并因此以IP堆栈作为攻击bl标,IP堆栈是内存和CPU之类关键资源的进入点。SYN洪水SYN洪水是典型的基于概念的拒绝服务攻击,因为这种攻

5、击完全依赖于TCP连接的建立方式。在最初的3向握手期间,服务器填写保存内存屮会话信息的TCB(传输控制块)表。当服务器收到来自客户机的初始SYN信息包时,向客户机发送冋一个SYN-ACK信息包并在TCB中创建一个入口。只要服务器在等待來自客八机的最终ACK信息包,该连接便处于TIME.WAIT状态。如果最终没冇收到ACK信息包,则将另一个SYN-ACK发送到客户机。最后,如果经多次重试后,客户机没有认町任何SYN-ACK信息包,则关闭会话并从TCB中刷新会话。从传输第一个SYN-ACK到会话关闭这段

6、时间通常大约为30秒。在这段时间内,可能会将数十万个SYN信息包发送到开放的端口FI•绝不会认可服务器的SYN-ACK信息包。TCB很快就会超过负荷,且堆栈无法再接受任何新的连接并将现有的连接断开。因为攻击者不用接收來白服务器的SYN-ACK信息包,所以他们可以伪造初始SYN信息包的源地址。这就使得跟踪攻击的真实来源更加困难。此外,因为SYN-ACK信息包没有发送到攻击者,所以这样还为攻击者节省了带宽。牛成这种攻击很容易,只要在命令行输入一条命令就足够了。#hping3—rand-source-S-

7、L0-p存在的变体也很少,通常为了增加CPU的使用率会将某些异常添加到SYN信息包。这些可能是序列号或源端口0等合法的异常。SYN-ACK洪水SYN-ACK洪水的作用基础是令CPU资源枯竭。从理论上讲,这种信息包是TCP3向握手的笫二步,而且在TCB中应该有对应的入口。浏览TCB将会使用CPU资源,尤其TCB很人时会耗用更多的CPU资源。因此,负荷较重时,这种对资源的使用会影响系统性能。这也就是SYN-ACK攻击所仰仗的利器。向系统发送一个巨荷的SYN-ACK信息包会显箸增加系统CPU的使用率。因此

8、,用于组织TCB的哈希算法和哈希表大小之选择会影响攻击的效率(请参阅“概念”和“逻辑缺陷”)。而且,因为这些SYN-ACK信息包不属于现有的连接,所以目标机器不得不将RST信息包发送到源机器,从而增加了链路上的带宽占用率。对于SYN洪水,攻击者为了避免接收到RST,当然可以伪造源机器的1P地址,这样还可以提高攻击者的可用带宽。这也只需要一条简单的命令就可以进行这种攻击。一个重耍因子是由第三方服务器基于反射机制而生成SYN-ACK信息包的能力。在将SYN信息包发送到服务

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。