版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全罗罗 敏敏 武汉大学计算机学院武汉大学计算机学院2第第3章回顾章回顾l网络扫描l网络监听l口令破解3第第4章章 拒绝服务攻击拒绝服务攻击l本章介绍DoS攻击的定义、思想和分类,对SYN Flooding攻击、Smurf攻击、利用处理程序错误的拒绝服务攻击、电子邮件轰炸攻击和分布式拒绝服务攻击(DdoS)方法分别进行了详细的分析,并对每一种攻击提供了防范措施。 4第第4章章 拒绝服务攻击拒绝服务攻击l4.1 拒绝服务攻击概述l4.2 拒绝服务攻击分类l4.3 服务端口攻击l4.4 电子邮件轰炸l4.5 分布式拒绝服务攻击DDoS5 拒绝服务攻击概述拒绝服务攻击概述lDoS定义 l拒绝服务
2、攻击DoS(Denial of Service)是阻止或拒绝合法使用者存取网络服务器的一种破坏性攻击方式这种攻击往往是针对TCPIP协议中的某个弱点,或者系统存在的某些漏洞,对目标系统发起的大规模进攻使服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致目标网络或系统不胜负荷以至于瘫痪而无法向合法的用户提供正常的服务 第第4 4章章 第第1 1节节6 拒绝服务攻击概述拒绝服务攻击概述l从某种程度上可以说,从某种程度上可以说,DoS攻击永远不会攻击永远不会消失。消失。l而且从技术上,目前还没有根本的解诀办而且从技术上,目前还没有根本的解诀办法。法。第第4 4章章 第第1 1节节7 拒绝服务
3、攻击概述拒绝服务攻击概述lDoS攻击思想及方法 l服务器的缓冲区满,不接收新的请求 l使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。这也即是DoS攻击实施的基本思想 lDoS攻击的实现方式 l资源消耗、服务中止、物理破坏等 第第4 4章章 第第1 1节节8 拒绝服务攻击分类拒绝服务攻击分类l攻击模式l消耗资源l网络带宽、存储空间、 CPU时间等l破坏或改变配置信息 l物理破坏或者改变网络部件 l利用服务程序中的处理错误使服务失效 l发起方式l传统的拒绝服务攻击 l分布式拒绝服务攻击(Distributed Denial of Service )第第4 4章章 第第2 2节节
4、9 拒绝服务攻击分类拒绝服务攻击分类l攻击模式l消耗资源l针对网络连接的拒绝服务攻击 ping 、flooding、SYN floodingping、finger广播包 广播风暴(SMURF攻击) l消耗磁盘空间 EmailERROR-LOG FTP站点的incoming目录 制造垃圾文件第第4 4章章 第第2 2节节10 拒绝服务攻击分类拒绝服务攻击分类l攻击模式l消耗资源l消耗CPU资源和内存资源 main()Fork();main(); 第第4 4章章 第第2 2节节11 拒绝服务攻击分类拒绝服务攻击分类l攻击模式l破坏或更改配置信息 l修改服务用户群(deny)l删除口令文件第第4 4
5、章章 第第2 2节节12 拒绝服务攻击分类拒绝服务攻击分类l攻击模式l物理破坏或改变网络部件 l计算机、路由器、网络配线室、网络主干段、电源、冷却设备、其它的网络关键设备 l利用服务程序中的处理错误使服务失效 lLAND 第第4 4章章 第第2 2节节13 拒绝服务攻击分类拒绝服务攻击分类l攻击模式l拒绝服务攻击分析 l加强管理l机房管理l设备分离l定时检查各种配置 l定时检查关键资源的使用情况l定时检查升级包第第4 4章章 第第2 2节节14 服务端口攻击服务端口攻击lSYN Flooding lSmurf攻击 l利用处理程序错误的拒绝服务攻击 第第4 4章章 第第3 3节节154.3 服务
6、端口攻击服务端口攻击lSYN FloodingACK=y+1SYN, SEQ=y, ACK=x+1SYN, SEQ=x发送端S接收端D图4-1 TCP连接的三次握手第第4 4章章 第第3 3节节16 服务端口攻击服务端口攻击lSYN Flooding10 - 55 NBT Datagram Service Type=17 Source=ROOTDC20 47 - 55 NBT Datagram Service Type=17 Source=TSC0 ? - (broadcast) ETHER Type=88
7、6F (Unknown), size = 1510 bytes 00 - (broadcast) ARP C Who is 02, 02 ? 78 - TCP D=124 S=1352 Syn Seq=674711609 Len=0 Win=65535 78 - TCP D=125 S=1352 Syn Seq=674711609 Len=0 Win=65535 78 - TCP D=126 S=1352 Syn Seq=674711609 Len=0 Win=65535 1
8、78 - TCP D=128 S=1352 Syn Seq=674711609 Len=0 Win=65535 78 - TCP D=130 S=1352 Syn Seq=674711609 Len=0 Win=65535 78 - TCP D=131 S=1352 Syn Seq=674711609 Len=0 Win=65535 78 - TCP D=133 S=1352 Syn Seq=674711609 Len=0 Win=65535 78 - TCP D=135 S=1352 Syn Seq=67
9、4711609 Len=0 Win=65535 第第4 4章章 第第3 3节节17 服务端口攻击服务端口攻击lSYN Flooding l同步包风暴拒绝服务攻击具有以下特点 l针对TCP/IP协议的薄弱环节进行攻击l发动攻击时,只要很少的数据流量就可以产生显著的效果l攻击来源无法定位l在服务端无法区分TCP连接请求是否合法第第4 4章章 第第3 3节节18 服务端口攻击服务端口攻击lSYN Flooding l同步包风暴攻击的本质是利用TCP/IP协议集的设计弱点和缺陷l只有对现有的TCP/IP协议集进行重大改变才能修正这些缺陷l目前还没有一个完整的解决方案,但是可以采取一些措施尽量降低这种攻
10、击发生的可能性 第第4 4章章 第第3 3节节19 服务端口攻击服务端口攻击lSYN Flooding l应对 l优化系统配置 l优化路由器配置 l使用防火墙 l主动监视 l完善基础设施 第第4 4章章 第第3 3节节20 服务端口攻击服务端口攻击lSmurf攻击 l这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络数据充斥目标系统,引起目标系统拒绝为正常请求进行服务 第第4 4章章 第第3 3节节21 服务端口攻击服务端口攻击lSmurf攻击目 标主机黑 客主机路 由器网络主机n1 . 黑 客 向网 络 广 播地址发ICMP包2.路由器不过滤广播包5.目标主机 受 到 大量ICMP包
11、攻击4.网络上各个主机都向目的主机回应ICMP包网络主机1网络主机2 3.网络上各个主机都收到ICMP广播包(图中实线部分表示攻击者发出的ICMP包,虚线部分表示对目的攻击的ICMP包)第第4 4章章 第第3 3节节22 服务端口攻击服务端口攻击lSmurf攻击l应对l实际发起攻击的网络 过滤掉源地址为其他网络的数据包l被攻击者利用的中间网络配置路由器禁止IP广播包 l被攻击的目标 与ISP协商,由ISP暂时阻止这些流量第第4 4章章 第第3 3节节23 服务端口攻击服务端口攻击l错误处理lPing of Death lTeardrop lWinnuke lLand l第第4 4章章 第第3
12、3节节24 服务端口攻击服务端口攻击l错误处理lPing of Death C:ping -l 65507 -n 1 07Bad value for option -l, valid range is from 0 to 65500.第第4 4章章 第第3 3节节25 服务端口攻击服务端口攻击l错误处理lTeardropTeardrop攻击攻击举个例子来说明这个漏洞:第一个碎片:mf=1 offset=0 payload=20第二个碎片:mf=0 offset=10 payload=9fp-len=19-20=-1; 那么memcpy将拷贝过多的数据导致崩溃。第第4 4章
13、章 第第3 3节节26 服务端口攻击服务端口攻击l错误处理lWinnukeWinnuke攻击攻击 lWindows : NetBIOS : 139lOOBl蓝屏send (sock,&c,1,MSG_OOB);第第4 4章章 第第3 3节节27 服务端口攻击服务端口攻击l错误处理lLandLand攻击攻击 l攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能 l对Land攻击反应不同,许多UNIX实现将崩溃,而Windows会变的极其缓慢(大约持续五
14、分钟) l 第第4 4章章 第第3 3节节28 电子邮件轰炸电子邮件轰炸l在很短时间内收到大量无用的电子邮件 lSMTP端口 (25)telnet smtpTrying Connected to .Escape character is .220 ESMTPhello 250 mail from: 250 Okrcpt to: 250 Okdata354 End data with .垃圾邮件内容250 Ok: queued as 96FE61C57EA7Bquit第第4 4章章 第第4 4节节29 电子邮件轰炸电子邮件轰炸l邮件列表炸弹lKaBoom!l这种攻
15、击有两个特点l真正的匿名,发送邮件的是邮件列表l难以避免这种攻击,除非被攻击者更换电子邮件地址,或者向邮件列表申请退出 l病毒发送电子邮件炸弹第第4 4章章 第第4 4节节30 电子邮件轰炸电子邮件轰炸l应对l配置路由器和防火墙,识别邮件炸弹的源头,不使其通过 l提高系统记账能力,对事件进行追踪第第4 4章章 第第4 4节节31 分布式拒绝服务攻击分布式拒绝服务攻击DDoSl分布式拒绝服务DDoS(Distributed Denial of Service)攻击是对传统DoS攻击的发展l攻击者首先侵入并控制一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击 第第4 4章章 第第
16、5 5节节32 分布式拒绝服务攻击分布式拒绝服务攻击DDoSl传统的拒绝服务攻击的缺点 l受网络资源的限制 l隐蔽性差lDDoS克服了这两个致命弱点 l突破了传统攻击方式从本地攻击的局限性和不安全性 l其隐蔽性和分布性很难被识别和防御 第第4 4章章 第第5 5节节33 分布式拒绝服务攻击分布式拒绝服务攻击DDoSl被DDoS攻击时可能的现象l被攻击主机上有大量等待的TCP连接 l端口随意l大量源地址为假的无用的数据包l高流量的无用数据造成网络拥塞 l利用缺陷,反复发出服务请求,使受害主机无法及时处理正常请求 l严重时会造成死机第第4 4章章 第第5 5节节34 分布式拒绝服务攻击分布式拒绝服务攻击DDoSlDDoS的三级控制结构第第4 4章章 第第5 5节节354.5 分布式拒绝服务攻击分布式拒绝服务攻击DDoSlDDoS工具lTrinoolUDPlTFN(Tribe Flooding Network)lStacheldrahtlTFN2K(Tribe Flooding Network 2000)l多点攻击、加密传输、完整性检查、随机选择底层协议和攻击手段、IP地址欺骗、哑代理、隐藏身份等特点lTrinity v3 第第4 4章章 第第
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学教室无线网络覆盖施工方案
- 钢结构脚手架搭设施工方案
- 教室灭火器配置与安装方案
- 《数据库》-学习领域六数据库中表的操作
- 《建筑外环境》-第一章
- 设计学博士面试重要题库2025年含参考答案
- 2025年建筑电工学考试题及答案详解大全
- 直招军官计算机面试题及答案解析2025年版
- 2025-2026学年卡通字母设计ai教学
- 2026年婚庆策划年度工作计划与趋势展望
- DL-T722-2014变压器油中溶解气体分析和判断导则
- 交通事故赔偿一次性赔偿协议书
- 新青岛版科学六三制六年级下册全册学历案教案
- 中医睡眠养生中心方案
- 起重机械安全技术规程(TSG-51-2023)宣贯解读课件
- 旅游规划与开发(第五版)课件 第1、2章 旅游规划与开发的概念体系、中外旅游规划与开发的回顾与展望
- 患者发生输液反应的应急预案演练课件
- 中式烹调技艺教案
- 自动化生产线技术综合应用(第2版)高职PPT完整全套教学课件
- 培智感统教案(全)
- 第2章 光纤和光缆
评论
0/150
提交评论