網(wǎng)絡安全知識——拒絕服務攻擊 |
發(fā)布時間: 2012/9/12 14:58:15 |
入侵攻擊 可以說當前是一個進行攻擊的黃金時期,很多的系統(tǒng)都很脆弱并且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經(jīng)常被使用的入侵攻擊手段做一討論。 【 拒絕服務攻擊 】 拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊并不是某一種具體的攻擊方式,而是攻擊所表現(xiàn)出來的結果,最終使得目標系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。 通常拒絕服務攻擊可分為兩種類型。 第一種是使一個系統(tǒng)或網(wǎng)絡癱瘓。如果攻擊者發(fā)送一些非法的數(shù)據(jù)或數(shù)據(jù)包,就可以使得系統(tǒng)死機或重新啟動。本質(zhì)上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在于可以只發(fā)送少量的數(shù)據(jù)包就使一個系統(tǒng)無法訪問。在大多數(shù)情況下,系統(tǒng)重新上線需要管理員的干預,重新啟動或關閉系統(tǒng)。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。 第二種攻擊是向系統(tǒng)或網(wǎng)絡發(fā)送大量信息,使系統(tǒng)或網(wǎng)絡不能響應。例如,如果一個系統(tǒng)無法在一分鐘之內(nèi)處理100個數(shù)據(jù)包,攻擊者卻每分鐘向他發(fā)送1000個數(shù)據(jù)包,這時,當合法用戶要連接系統(tǒng)時,用戶將得不到訪問權,因為系統(tǒng)資源已經(jīng)不足。進行這種攻擊時,攻擊者必須連續(xù)地向系統(tǒng)發(fā)送數(shù)據(jù)包。當攻擊者不向系統(tǒng)發(fā)送數(shù)據(jù)包時,攻擊停止,系統(tǒng)也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發(fā)送數(shù)據(jù)。有時,這種攻擊會使系統(tǒng)癱瘓,然而大多多數(shù)情況下,恢復系統(tǒng)只需要少量人為干預。 這兩種攻擊既可以在本地機上進行也可以通過網(wǎng)絡進行。 ※ 拒絕服務攻擊類型 1 Ping of Death 根據(jù)TCP/IP的規(guī)范,一個包的長度最大為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。 2 Teardrop IP數(shù)據(jù)包在網(wǎng)絡傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。 3 Land 攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。 4 Smurf 該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網(wǎng)上所有主機都回應廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。 5 SYN flood 該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。 6 CPU Hog 一種通過耗盡系統(tǒng)資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。 7 Win Nuke 是以拒絕目的主機服務為目標的網(wǎng)絡層次的攻擊。攻擊者向受害主機的端口139,即netbios發(fā)送大量的數(shù)據(jù)。因為這些數(shù)據(jù)并不是目的主機所需要的,所以會導致目的主機的死機。 8 RPC Locator 攻擊者通過telnet連接到受害者機器的端口135上,發(fā)送數(shù)據(jù),導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。 ※ 分布式拒絕服務攻擊 分布式拒絕服務攻擊(DDoS)是攻擊者經(jīng)常采用而且難以防范的攻擊手段。DDoS攻擊是在傳統(tǒng)的DoS攻擊基礎之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內(nèi)存小或者網(wǎng)絡帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網(wǎng)絡技術的發(fā)展,計算機的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡,這使得DoS攻擊的困難程度加大了目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟件每秒鐘可以發(fā)送3,000個攻擊包,但我的主機與網(wǎng)絡帶寬每秒鐘可以處理10,000個攻擊包,這樣一來攻擊就不會產(chǎn)生什么效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一臺攻擊機來攻擊不再能起作用的話,攻擊者就使用10臺、100臺…攻擊機同時攻擊。 本文出自:億恩科技【1tcdy.com】 |