Teardrop攻击是一种拒绝服务攻击,是一种基于UDP的病态分片数据包的攻击方法,英文“Tear”是“眼泪”的意思,“drop”是“掉落”的意思,顾名思义,Teardrop攻击是一种令人落泪的攻击手段,可见其破坏威力很强大

主要针对早期微软操作系统(95、98、3.x、nt)近些年有人发现对 2.x 版本的安卓系统、6.0 IOS 系统攻击有效

攻击效果

被攻击者会出现蓝屏、重启、卡死等情况

1、Teardrop攻击原理

Teardrop攻击工作原理是攻击者A给受害者B发送一些分片IP报文,并且故意将“13位分片偏移”字段设置成错误的值(既可与上一分片数据重叠,也可错开),B在组合这种含有重叠偏移的伪造分片报文时,某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。

利用UDP包重组时重叠偏移(假设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。)的漏洞对系统主机发动拒绝服务攻击,最终导致主机宕机;对于Windows系统会导致蓝屏死机,并显示STOP 0x0000000A错误。

2、检测方法

对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。

3、Teardrop攻击防御方法

网络安全设备将接收到的分片报文先放入缓存中,并根据源IP地址和目的IP地址对报文进行分组,源IP地址和目的IP地址均相同的报文归入同一组,然后对每组IP报文的相关分片信息进行检查,丢弃分片信息存在错误的报文。为了防止缓存溢出,当缓存快要存满时,直接丢弃后续分片报文。

反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。尽可能采用最新的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可以设置当出现重叠字段时所采用的规则

MAC头(帧头):14个字节,包括目标mac6字节,源mac6字节,上层协议2字节

FCS:帧校验序列,4个字节ip头:源ip和目标ip,20字节

Ping大包,比较正常分段与teardrop攻击流量的区别

ping -l 4000 192.168.199.158

针对早期windows系统SMB协议的攻击

teardrop_smb.py

针对Android.IOS 系统的攻击

teardrop_androidios.py

攻击向量并不确定,要视具体协议分析

4、攻击目标

泪滴攻击是一种拒绝服务(DoS)攻击,涉及将碎片数据包发送到目标机器。由于接收这些数据包的机器由于TCP / IP碎片重组错误而无法重新组装,因此数据包相互重叠,导致目标网络设备崩溃。这通常发生在较早的操作系统上,例如Windows 3.1x,Windows 95,Windows NT和2.1.63之前版本的Linux内核。

IP报头中的一个字段是“片段偏移量”字段,指示包含在分段数据包中的数据相对于原始数据包中的数据的起始位置或偏移量。如果一个分片数据包的偏移量和大小之和不同于下一个分片数据包的偏移量和大小之和,则数据包重叠。发生这种情况时,易受泪滴攻击的服务器无法重新组装数据包 ,从而导致拒绝服务状况。

什么是Teardrop攻击?相关推荐

  1. 什么是Teardrop攻击?我们要如何防御Teardrop攻击?

    Teardrop攻击是一种拒绝服务攻击,是一种基于UDP的病态分片数据包的攻击方法,英文"Tear"是"眼泪"的意思,"drop"是&quo ...

  2. Teardrop攻击初体验

    目录 一.Teardrop攻击 1.Teardrop攻击介绍 2.检测方法 二.Teardrop程序代码编写 三.参考资料 一.Teardrop攻击 1.Teardrop攻击介绍 Teardrop攻击 ...

  3. 学习teardrop攻击并伪造一个ip包

    编译环境:Ubuntu18.04 编程语言:c语言 使用原始套接字编程中的 Teardrop 代码编程,伪造一个虚假地址的 IP 包,包的内容填入 Fake News ,发送此包,并用 wiresha ...

  4. Teardrop攻击--伪造虚假的IP数据包发送并抓取及完成简易静态网页

    目录 Teardrop攻击--伪造虚假的IP数据包发送并抓取 一.相关介绍 1.IP协议 2.Teardrop攻击 二.编写Teardrop程序(伪造一个虚假地址的IP包) 三.参考链接 完成简易静态 ...

  5. Teardrop攻击 —— 创建虚假的IP数据包

    文章目录 一.IP协议介绍 二.什么是Teardrop攻击 三.编写Teardrop程序(创建一个虚假的IP数据包) 四.参考资料和

  6. Teardrop攻击——发送虚假IP包信息

    Teardrop攻击--发送虚假IP包信息 一.原始套接字概述 二.Teardrop攻击原理阐述 三.编写Teardrop程序(伪造一个虚假地址的IP包) 四.参考链接 一.原始套接字概述 原始套接字 ...

  7. Kali Linux渗透测试 128 拒绝服务--TearDrop 攻击

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 Kali Linux渗透测试(苑房弘)博客记录 1. ...

  8. (四)拒绝服务–TearDrop 攻击

    1. 简介 主要针对早期微软操作系统(95.98.3.x.nt) 近些年有人发现对 2.x 版本的安卓系统.6.0 IOS 系统攻击有效 原理很有趣 使用 IP 分段偏移量之间分段覆盖,接收端处理分段 ...

  9. 什么是Teardrop攻击

    Tear是"眼泪"的意思,drop是"掉落"的意思,顾名思义,Teardrop是一种令人落泪的攻击方法,可见其威力之强大 Teardrop的攻击原理是:攻击者A ...

最新文章

  1. java基本类型转换,随记
  2. build怎么调试 react_GitHub - bozhouyongqi/debug-react: 本地调试react源码环境
  3. SAP Ariba——全球最大的采购服务平台
  4. LightOJ 1030 【概率DP求期望】
  5. SharpDevelop 开源的 C# IDE ! 和 SharpZipLib
  6. “真三”中的人生哲理
  7. 带父节点的平衡二叉树_数据结构(八)平衡二叉树
  8. Hexo,自定义博客主题
  9. leetcode第一刷_ Flatten Binary Tree to Linked List
  10. 三菱GXWorks2 CPU软元件存储器的全部清除
  11. 汉字机内码的获取实验( EduCoder实验二)
  12. 中国科学院计算机研究生面试,19年中科院信工所考研经验分享【初试+复试】
  13. java 打压缩包_java将文件打成zip包
  14. 局域网即时通讯软件应该怎么选择
  15. “出轨照”背后的真相:防骗启示录之相册病毒报告
  16. 斐讯N1安装Armbian+lnmp+omv+docker
  17. 深度分析NandFlash—硬件实现机制
  18. JSP第四篇【EL表达式介绍、获取各类数据、11个内置对象、执行运算、回显数据、自定义函数、fn方法库】
  19. html页面打包为小程序
  20. 阿里本地生活一二三面

热门文章

  1. 对于踏入社会的我们来说,学历到底有多重要?学历的用途介绍
  2. Python 数据分析 git 工具使用 flask学习
  3. R软件-ggplot2 画火山图
  4. 电脑宏碁acer care center充电限值怎么第二天自动关闭
  5. GEE学习记录~~~
  6. 大小写字母转换 (15分)
  7. android 卡联系人导入iphone,苹果手机怎么把通讯录导入新手机sim卡
  8. MathType安装和解决不能Crtl+V的问题
  9. android8.0技术体系,安卓8.0剧透汇总:这样简洁流畅的系统,连iOS都怕了!
  10. java.sql.SQLException: Invalid utf8 character string: 'ACED00'