是什么

DOS攻击(Denial-of-Service Attack),拒绝服务攻击,目的是破坏目标系统的可用性,使用目标网络或系统资源耗尽,使服务暂时中断或停止,导致其合法用户无法访问对服务干涉。其中资源包括但不限于:
网络——带宽
服务器——内存、CPU、I/O…
应用程序——处理请求能力,对OS的使用权占比
防火墙——吞吐量,并发连接数
DDOS(Distributed Denial-of-Service Attack),分布式拒绝服务攻击,处于不同位置的多台计算机同时向一个或多个目标发起拒绝服务攻击。
**目的:**炫耀,经济,信息战,政治原因。
为谋求经济效益,或商业竞争,电商平台之间可能会在特定日期相互攻击,干扰对方平台正常工作;出于一些政治目的,攻击者可能会在重大节日或政治敏感日期,攻击学校,政府等官方网站。
**特点:**往往不需要多么高超的技巧,但是很难防护,是影响网络信息系统可用性的重要危害之一,可以说是一种乱拳打死老师傅的技术。

有什么

按实施攻击思路分类:
1.滥用合理的服务请求——占用过多服务资源
2.制造高流量无用数据——占据网络带宽
3.利用传输协议缺陷——构造畸形包,目标主机崩溃
4.利用服务程序漏洞——发送特殊格式数据,导致服务处理错误
#怎么做
##剧毒包型——杀手包
#####(目前以基本失效,只作为思路扩展了解)
碎片攻击/泪滴攻击/Teardrop
目标系统:早期windows 95,98,3.x,NT/2.x版本的android/6.0 IOS
攻击效果:系统蓝屏、重启,手机卡死
原理:利用异常数据分片导致接收方在处理分片数据时崩溃——利用IP分段偏移值实现分段覆盖
分片包测试过程:
1-kali启动wireshark抓包
2-win7 ping命令:ping -l 3800 IP地址
3-分析ping分片包:ID/Fragment offset/Total length/…
死亡之Ping
原理:利用协议实现的漏洞,向目标主机发送超长的ping包
目标系统:早期存在处理ICMP协议数据 包存在漏洞的OS
测试:ping -l 65540 192.168.134.131 | ping -s 65540 IP地址 查看系统返回信息
效果:目前的系统已修正,失效。
Land攻击(局域网拒绝服务攻击)
这种攻击方式采用了特别构造的TCP SYN数据包(通常用于开启一个新的连接),使目标机器开启一个源地址与目标地址均为自身IP地址的空连接,持续地自我应答,消耗系统资源直至崩溃。这种攻击方法与SYN洪泛攻击并不相同
攻击特征:数据包中的源地址和目标地址相同
攻击效果:系统崩溃、重启。但目前新型系统也已修正,windows xp前的系统可能会中招。
##风暴型
什么是风暴型?通过大量无用数据包占用过多的资源,以达到拒绝服务的目的。
分类:
直接风暴型——曾经很风光,但由于目前信息安全领域的发展,直接风暴型除了简单外没有别的好处,自身为源地址,容易追溯暴露;
反射型——通过向第三方发起请求,将流量扩大反射到攻击目标上,现在成主流。
Ping风暴
原理:向目标主机发送大量的ICMP回应请求消息,使目标主机系统忙于处理这些消息降低性能。
效果:这种方式只凭一台主机的攻击效果可以说是基本没有,在尝试中,就算使用Linux系统发送最大数据报,被攻击者的网络波动也相当小。而且还可能一些路由器或运营商会自动过滤大量ICMP报文,所以这种方法在实践中基本无效。
SYN风暴
思路:利用TCP连接建立三次握手
原理:发送大量的SYN报文,但对服务器的SYN+ACK应答报文不作应答,造成服务器维护大量的半连接列表,消耗服务器半连接资源
半连接资源:连接数!
测试步骤:
1-kali开启wireshark抓包
2-kali使用scapy构造“攻击数据包”

i=IP()
i.dst="192.168.***.***"
# i.display()
t=TCP()
t.dport=135
# t.display()
sr1(i/t)

3-wireshark抓包分析:有RST包(TCP连接异常终止)——操作系统自作主张发包 终止挂起的tcp连接,影响攻击效果
4-kali设置本地防火墙iptables,禁止操作系统向目标主机发reset包
命令:iptables -A OUTPUT -p tcp --tcp-flags RST RST -d IP地址 -j DROP
5-重复scapy构造“攻击数据包”
6-wireshark抓包分析:目标主机连发三条SYN+ACK,但得不到第三个ACK,等待一段时间目标主机reset
注意:常伴随IP欺骗(伪造IP地址)——一方面逃避追踪;另一方面为了攻击能成功。
应对方法
1.缩短SYN Timeout时间
2.设置SYN Cookie
3.负反馈策略
4.退让策略
5.分布式DNS负载均衡
6.防火墙
##其他直接风暴方法
TCP连接耗尽攻击
UDP风暴攻击
HTTP风暴攻击
邮件系统DoS攻击

反射型

反射型DDoS(Distributed Reflection Denial of Service, DRDoS)
·特点/原理:
1-利用应用层协议
2-反射节点——开放特定服务的服务器
3-将源IP地址伪造成攻击目标的的IP地址

NTP反射攻击

**NTP:**是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化,它可以提供高精准度的时间校正(LAN上与标准间差小于1毫秒,WAN上几十毫秒),且可介由加密确认的方式来防止恶毒的协议攻击。时间按NTP服务器的等级传播。按照离外部UTC源的远近把所有服务器归入不同的Stratum(层)中。(端口号123)
攻击效果保证:开放时间服务器(原子时间)约有80万台(1800左右常用服务器)
攻击原理:Monlist功能
测试:
1-Ubuntu开启NTP服务
2-kali扫描网段内开启NTP服务主机:nmap -sU -p123 192.168.134.0/24
扫描结果:发现192.168.134.130开放NTP服务
3-kali开启wireshark抓包
4-kali测试monlist功能,命令:ntpdc -n -c monlist 192.168.134.130
5-对照kali返回结果,wireshark抓包分析:查询包234B——>响应包410B(5条记录,6条记录就是482B)
6-攻击win7测试:利用IP欺骗,kali中scapy伪造源地址NTP查询包
(1)scapy按照NTP数据包格式构造发包:send(IP(dst=“192.168.134.130”, dst=“192.168.134.129”)/UDP(sport=40874)/NTP(version=2,mode=7,stratum=0,poll=3,precision=42))
(2)wireshark抓包分析:查询包90B——>响应包410B(5条记录,6条记录就是482B)
禁用monlist功能(可用4.2.7以上版本)
1-配置NTP策略文件:sudo vi /etc/ntp.conf
2-找到两行,去掉前面的注释号#,表示禁用
restrict -4…
restrict -6 …
3-关停NTP服务再开启,即:sudo service ntp stop/start

###DNS放大攻击
DNS协议放大效果——查询请求流量小,但响应流量可能非常巨大
前提:利用配置缺陷——DNS服务器配置不当,成为递归查询服务器
测试:

环境:目标主机win7 192.168.134.129/攻击主机Kali 192.168.134.131
过程:
1-kali启动wireshark抓包(测试效果)
2-DNS查询:命令 dig any qq.com @114.114.114.114
反复试探多个域名,找到放大效果最好的
3-scapy构造数据包

i=IP()
i.dst="114.114.114.114"
i.src="192.168.134.131"
# i.display()
u=UDP()
# u.display()
u.dport=53
d=DNS()
d.rd=1
d.qdcount=1
q=DNSQR()
q.qname='[baidu.com](http://baidu.com)'
q.qtype=255
d.dq=q
r=(i/u/d)# r.display()
sr1(r)

4-wireshark抓包分析——查询包和响应包
5-重复scapy构造数据包过程——源地址改为192.168.134.129
攻击原理
伪造源地址为被攻击目标地址,向递归域名查询服务器发起查询;DNS服务器成为流量放大和实施“攻击者”,大量DNS服务器实现DDoS
小结:产生大流量的攻击方法
1-单机的带宽优势
2-巨大单机数量形成的流量汇聚
3-利用协议特性实现放大效果
#怎么防
对于各厂商来说最简单有效的办法就是买更多更好的服务器,当你提供服务的算力能比攻击者调动起来一切资源的总和还大时,就没人能让你拒绝服务。在资源有限的情况下,想完全阻止是不可能的,因为无法分辨请求的好坏,所以只能尽量减少被攻击的机会。

防御措施

防范手段:

1.限制带宽
2.终端防御
3.入口过滤

###检测方法:
检测难点在于不容易定位攻击者的位置,反射攻击已成为主流,可能构造合理请求,系统无法分辨。
1.依据攻击工具的“特征标志”检测
特定端口:不同攻击工具常使用的端口固定且不相同
标志位:序列号
特定数据内容
2.统计检测
3.主机网络连接特征检测
4.根据异常流量来检测

检测原理/思路:DoS工具产生的网络通信信息有两种
1-网络通信——在DoS攻击代理与目标主机之间
2-控制信息——在DoS管理者与攻击代理之间
异常现象
1-明显超出网络正常工作时的极限通信流量现象
2-特大型ICMP和UDP数据包
3-不属于正常连接通信的TCP和UDP数据包
4-数据段内容只包含文字和数字字符

响应

丢弃恶意分组
源端控制
追溯攻击源端,阻止它发起新攻击

流量清洗——最有效的对抗风暴型DDoS方法

对DDoS攻击与正常业务数据混合在一起的流量进行净化,净化掉DDoS攻击流量,保留正常业务流量
过程:攻击监测和判断、流量牵引、清洗过滤、流量回送

入侵防御之拒绝服务攻击相关推荐

  1. [当人工智能遇上安全] 6.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例

    您或许知道,作者后续分享网络安全的文章会越来越少.但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个<当人工智能遇上安全>系列博客,详细介绍人工智能与安全相关的论文. ...

  2. 分布式拒绝服务攻击(DDoS)原理及防范

    转自:http://www.cnblogs.com/rootq/archive/2009/11/06/1597215.html http://www.ibm.com/developerworks/cn ...

  3. DRDoS分布反射式拒绝服务攻击(什么是DRDoS)

    什么是DRDoS DRDoS分布反射式拒绝服务攻击这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在攻击之前占领大量的"肉鸡".它的攻击原理和Smurf攻击原理相 ...

  4. DDoS分布式拒绝服务攻击简介

    分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同 ...

  5. 二十四.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Web渗透的第一步工作,涉及网站信息.域名信息.端口信息.敏感信息及指纹 ...

  6. 【网络安全】——服务端安全(注入攻击、认证与会话管理和访问控制、访问控制、加密算法与随机数、Web框架安全、应用层拒绝服务攻击DDOS)

    这一篇博客记录的是服务端安全应用安全的知识,学习内容来自<白帽子讲Web安全>. ​ 承接自上一篇客户端安全之后,包括注入攻击.认证与会话管理和访问控制.访问控制.加密算法与随机数.Web ...

  7. 拒绝服务攻击是对计算机网络的哪种,信息安全技术题库:DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等。()...

    相关题目与解析 ●网络安全包含了网络信息的可用性.保密性.完整性和真实性.防范Dos攻击是提高(2)的措施,数字 在对计算机或网络安全性的攻击中,修改是对网络()的攻击.A.保密性B.完整性C.可控性 ...

  8. 拒绝服务攻击(DOS和DDOS)

    简介: **DDoS:(Distributed Denial of Service)**攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高 ...

  9. 【Web安全】应用层拒绝服务攻击

    目录 1.DDOS简介 2.应用层DDOS 2.1 CC攻击 2.2 限制请求频率 2.3 道高一尺,魔高一丈 3.验证码 CAPTCHA 4.防御应用层DDOS 5.资源耗尽攻击 5.1 Slowl ...

最新文章

  1. Centos升级python
  2. server日期函数
  3. SAP UI5 OData库的_getServiceSchemaVersion
  4. Hadoop入门(八)Mapreduce高级shuffle之Partitioner
  5. Objective-C 学习笔记
  6. 单行溢出文本显示省略号的方法(兼容IE FF)
  7. 四川加油,中国人加油!我们永远不服输!
  8. jquery html5引导页,jQuery插件实现的页面功能介绍引导页效果
  9. JAVASE1~5补充
  10. Mujoco xml建模
  11. FPGA实现AM调制
  12. CTSC/APIO2018咕咕记THUPC2018打铁记
  13. BZOJ_3772_精神污染_主席树
  14. HHKB键盘使用说明书
  15. 【技术知识】SVAC 2.0安全技术浅析
  16. storm apache java_Apache Storm 示例 Java 拓扑 - Azure HDInsight | Microsoft Docs
  17. vue怎么设置封面_微信朋友圈封面视频如何制作?微信朋友圈封面视频制作软件VUE功能介绍...
  18. mysql 主键约束起名_MySQL名称的主键约束
  19. 学人工智能需要什么基础?
  20. 加密与解密的基本概念--GPG加密工具的使用

热门文章

  1. 多人合作开发项目时出现的问题总结
  2. 根据uuid获取通道session
  3. (转)微软等数据结构+算法面试100题全部答案集锦
  4. 计算机毕业设计PHP+安卓劳务派遣APP(源码+程序+lw+远程调试)
  5. 前端JavaScript框架汇总
  6. 阿里云大数据-maxcompute
  7. c# 审批流引擎_C#教程之Slickflow.NET 开源工作流引擎高级开发(二|C#教程
  8. [FPGA系列] SDRAM项目实战总结
  9. 软件说明书可以进行百合测试吗,软件工程白盒测试.doc.doc
  10. postgresql更改数据目录