DoS攻击原理及防御方法.ppt

DoS攻击原理及防御方法.ppt

ID:52624897

大小:1.86 MB

页数:12页

时间:2020-04-11

DoS攻击原理及防御方法.ppt_第1页
DoS攻击原理及防御方法.ppt_第2页
DoS攻击原理及防御方法.ppt_第3页
DoS攻击原理及防御方法.ppt_第4页
DoS攻击原理及防御方法.ppt_第5页
资源描述:

《DoS攻击原理及防御方法.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、DoS攻击原理及防御方法及典型DoS攻击软件介绍四川交通职业技术学院高网03-1蒋虎Internet的出现和不断强大让通讯变得前所未有的便捷,也让地球变成了一个村落。但是,在Internet发展壮大的同时,网络系统也积下了无数的漏洞和缺陷,也正是这些缺陷和漏洞给今天的Internet留下了巨大的安全隐患,给予了破坏网络的“黑客”们巨大的机会和诱惑,破坏网络的攻击方式和手段层出不穷,针对这些漏洞和缺陷的攻击软件更是起了“推波助澜”的作用。虽然,一些漏洞和缺陷在Internet的壮大和完善的过程中被修补和完善,但是,还是有部分漏洞和缺陷随着Intern

2、et的壮大而“壮大”,而且针对这些漏洞和缺陷的攻击手段、方式和软件也在不断进步,基于Internet最核心的协议——TCP/IP协议的缺陷的DoS(拒绝服务攻击)就是其中一个。前言:1.1Dos攻击及其实现方式:什么是DoS攻击?DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。早期的DoS攻击常为攻击者在自己的及其或者被其控制的单一计算机上安装DoS攻击软件,对目标计算机或者服务器进行拒绝服务攻击什么是DoS攻击?1.2DDoS攻击及其实现方式:分布式拒绝服务

3、(DDoS:DistributedDenialofService)攻击是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。什么是DoS攻击?1.3.1制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。1.3.2利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。1.3.3利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误的分配大

4、量系统资源,使主机处于挂起状态甚至死机。1.3攻击原理什么是DoS攻击?1.4攻击手段1.4.1Synflood:1.4.2Smurf:1.4.3Land-based:1.4.4PingofDeath:1.4.5Teardrop:1.4.6PingSweep:1.4.7Pingflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。该攻击向一个子网的广播地址发一个

5、带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了PingofDeath攻

6、击,该攻击会造成主机的宕机。IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。使用ICMPEcho轮询多个主机。该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。什么是DoS攻击?1.3攻击后果当目标主机受到DoS的成功攻击后,通常会响应速度变慢或停止响应,连合法用户都不能访问该主机,严重的还会造成目

7、标主机的重新启动、死机甚至崩溃。2、典型DoS攻击软件介绍2.1HGOD:HGOD是在[命令提示行]中进行UDP/ICMP/IGMP各端口或端口段攻击的DoS软件,可以手工设定攻击时间、攻击目标端口(支持多端口同时攻击)、攻击时发送的数据包大小、包发送间隔时间、网络速度、源IP变化范围等参数2、典型DoS攻击软件介绍2.2DDoSer:DDoSer属于分布式拒绝服务攻击软件,采用的是与普通DDoS软件不同的另一种结构,软件分为生成器(DDoSMaker.exe)与DDoS攻击者程序(DDoSer.exe)两部分。软件在下载安装后没有DDoS攻击者程

8、序的(只有生成器DDoSMaker.exe),DDoS攻击者程序要通过生成器进行生成。生成时,可以自定义攻击目标的域名或I

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。