【每天学习一点新知识】网络安全--拒绝服务攻击
目录
1、SYN泛洪攻击
SYN泛洪攻击原理
攻击过程
防御机制
2、Smurf攻击
Smurf攻击原理
间接攻击
放大攻击
防御机制
3、DDoS
DDoS原理
直接DDoS攻击
间接DDoS攻击
防御机制
1、SYN泛洪攻击
SYN泛洪攻击原理
终端访问Web服务器之前需要和服务器之间建立TCP连接。Web服务器在会话表中为每一个TCP连接创建一项连接项,连接项将记录TCP连接从开始建立到释放所经历的各种状态。一旦TCP连接释放,会话表也将释放为该TCP连接分配的连接项。
会话表中的连接项是有限的。SYN泛洪攻击就是通过快速消耗掉Web服务器TCP会话表中的连接项,使得正常的TCP连接建立过程因为会话表中的连接项消耗尽而无法正常进行的攻击行为。
攻击者发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当服务器返回ACK后,该攻击者就不对其进行再确认,那这个TCP连接就处于挂起状态,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。这样更加会浪费服务器的资源。攻击者就对服务器发送非常大量的这种TCP连接,由于每一个都没法完成三次握手,所以在服务器上,这些TCP连接会因为挂起状态而消耗CPU和内存,最后服务器可能死机,就无法为正常用户提供服务了。
攻击过程
黑客终端伪造多个不存在的IP地址,向服务器发起连接请求。服务器接收到SYN=1的请求连接的报文后,为请求建立的TCP连接在会话表中分配一项连接项,并发送SYN=1,ACK=1的响应报文给发送方。但由于黑客终端的IP地址是伪造的,服务器就无法再次接收到来自客户端的确认报文,TCP连接处于半连接状态,分配的连接项被闲置。当连接项被耗尽,服务器就无法正常工作。
防御机制
- 使网络具有阻止伪造源IP地址的IP分组继续传输。
- 如果会话表只对处于完成状态的TCP连接分配连接项,会话表的连接项将不会被耗尽。
2、Smurf攻击
Smurf攻击原理
间接攻击
黑客终端随机选择一个IP地址作为目的IP地址,向IP地址为IP P的普通终端发送ICMP ECHO请求报文,但该请求报文被封装成以攻击目标的IP地址IP D为源IP地址,以IP P为目的地址的IP分组。当IP地址为IP P的终端接收到ICMP ECHO请求报文后,会给IP D攻击目标发送ICMP ECHO响应报文,整个过程,黑客终端对于攻击目标是透明的。
放大攻击
黑客终端在所处网络广播一个以攻击目标的IP地址为源IP地址,以广播地址为目标地址的ICMP ECHO请求报文,n个普通终端接收到后,会向攻击目标发送ICMP ECHO响应报文,与间接攻击相比,黑客终端的攻击报文被访达了n倍。
防御机制
使网络具有阻止伪造源IP地址的IP分组继续传输的功能
路由器阻止以直接广播地址为目标IP地址的IP分组转发
主机系统拒绝响应ICMP ECHO请求报文(但是这样无法用ping检测两个终端的连通性)
3、DDoS
DDoS原理
分布式拒绝服务分直接和间接两种,它们都是通过控制已经攻陷的主机系统(俗称肉鸡)发起针对攻击目标的攻击行为,都是通过消耗攻击目标的资源(如处理器处理能力和连接网络链路的带宽)使攻击目标丧失正常服务能力。
不同点在于直接攻击由肉鸡直接向攻击目标发送大量无用IP分组使其丧失服务能力。
间接攻击由肉鸡向其他正常主机系统发送大量无用IP分组,这些IP分组经正常主机系统反射后送往攻击目标,使其丧失服务能力。
显然,追踪间接DDoS攻击源的难度更大。
直接DDoS攻击
攻击者通过其他攻击手段攻陷大量主机系统并植入攻击程序,然后激活这些攻击程序。
肉鸡向攻击目标发送大量无用IP分组,由于大量IP分组涌向攻击目标,使攻击目标连接网络的链路发生过载,使其处理器资源耗尽,无法正常与其他终端通信。
间接DDoS攻击
攻击者通过其他攻击手段攻陷大量主机系统并植入攻击程序,然后激活这些攻击程序,攻击程序产生大量随机IP,并以这些IP地址为目的IP地址,以攻击目标的IP地址为源IP地址构建ICMP ECHO请求报文。
这些请求报文到达目的端后,由目的端,也就是大量正常主机系统向攻击目标发生ICMP ECHO响应报文,使攻击目标连接网络的链路发生过载,使其处理器资源耗尽,无法正常与其他终端通信。
防御机制
- 要求连接在互联网上的主机系统具备防御病毒和黑客入侵的能力,减少肉鸡
- 使主机系统拒绝响应ICMP ECHO请求报文
- 网络具有统计目的IP地址相同的ICMP ECHO响应报文或ICMP差错报告报文数量的能力,如果超过设定的阈值,网络能够丢弃部分ICMP ECHO响应报文或ICMP差错报告报文。
【每天学习一点新知识】网络安全--拒绝服务攻击相关推荐
- 【每天学习一点新知识】中间人攻击是什么
目录 中间人攻击介绍 中间人攻击原理 1. ARP欺骗 2. DNS欺骗 防御方法 中间人攻击介绍 中间人攻击(man-in-the-middle attack, abbreviated to MIT ...
- 【每天学习一点新知识】CC攻击和DDoS的区别
目录 CC攻击原理 CC攻击现象: 和DDoS的区别 CC攻击的常用防护方式 CC攻击原理 CC(Challenge Collapsar),可以归为DDoS攻击的一种,对一些消耗资源较大的应用页面不断 ...
- 每天学习一点新知识(一)——Unity开发游戏的拆包
每天学习一点新知识(一)--Unity开发游戏的解包 用了CSDN有一段时间了,但一直都没有写过blog,只是在输入,没有输出.而且一直主要都是在查一些作业.题解什么的,还是希望自己能够多学到一些新东 ...
- 【每天学习一点新知识】菜刀、冰蝎、蚁剑、哥斯拉webshell工具分析
什么是webshell已经在之前的文章里做过讲解了,这里就不再赘述 附上链接:[每天学一点新知识]getshell???webshell???_RexHarrr的博客-CSDN博客 目录 中国菜刀 菜 ...
- 【每天学习一点新知识】网络安全--截获攻击
截获攻击原理和后果 原理 若正常传输路径为终端A到终端B,黑客首先改变传输路径为终端A-黑客终端-终端B,使得传输信息必须经过黑客终端,黑客终端就可以截获终端A传输给终端B的消息. 后果 目前很多访问 ...
- 【每天学习一点新知识】网安人口中的蜜罐是指什么
目录 1.什么是蜜罐? 2.蜜罐的几种工作方式 3.沙箱和蜜罐的区别 4.公网蜜罐与内网蜜罐侧重点的区别 5.使用蜜罐的好处 一个接入互联网的网站,只要能和外部产生通信,就有被黑客攻击的可能--就像飞 ...
- 【每天学习一点新知识】渗透测试信息收集篇
目录 1.网页直接获取信息 2.端口扫描 3.子域名查询 4. C段旁注 5.网络空间搜索引擎.谷歌语法 6.whois查询 渗透测试流程: 信息收集是渗透测试的前期工作,对于渗透测试来说十分重要.只 ...
- 【每天学习一点新知识】nmap端口扫描
nmap所识别的6个端口状态 open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文.发现这一点常常是端口扫描 的主要目标.安全意识强的人们知道每个开放的端口 都是攻击的入口.攻击者或者 ...
- 【每天学习一点新知识】JNDI注入
什么是JNDI JNDI是Java的一种API,为我们提供了查找和访问各种命名和目录服务的通用统一的接口.通过JNDI统一接口我们可以来访问各种不同类型的服务,例如远程方法调用(RMI),通用对象请求 ...
最新文章
- 微信小程序爬虫python_爬虫爬取微信小程序
- Tech·Ed 2006博客园聚会
- Solaris下调整opt分区的inode结构
- 思科安全——企业安全棋局的“宇宙流”
- 零起点学算法95——弓型矩阵
- SAP Spartacus - Progressive Web Applications,渐进式 Web 应用程序
- excel表格不够怎么添加_excel怎么添加筛选
- FastDFS多tracker配置
- windows10系统如何设置标题栏显色
- 拓端tecdat|R语言使用混合模型进行聚类
- 为什么 muduo 的 shutdown() 没有直接关闭 TCP 连接?
- android手机画质修改器,全机型画质修改器
- SpringBoot使用模板动态导出PDF使用itextpdf
- Couldn't Copy Base System 错误处理办法
- android app 经纬度,经纬度定位app
- 【通信仿真】基于matlab Aloha协议仿真【含Matlab源码 1686期】
- 游戏美术全流程 笔记
- 7.物理地址(MAC地址)是什么?
- php 16进制 声明,php16进制转换
- Eclipse详细设置护眼背景色和字体(Hermit)颜色并导出