拒绝服务攻击与防范_第1页
拒绝服务攻击与防范_第2页
拒绝服务攻击与防范_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、使服务器的服务能力下降,所以当你发现 你的CPU占用是100%时,一定要仔细看看Ri志,最常见的是查看防火墙的记录,如果常见的黑客攻击是征对WEB服务攻击。那么你还可从你的WEBRi志中得到一些收获的,从中仔细地分析出是什么原因造成的。下面我来说说最常见的,也是最早的一些拒绝服务。 1、报文洪水攻击(FloodDoS) 这个是根据TCP/IP协议的规定,要完成一个TCP连接时,需要三次握手。首先客户端发一个有SYN标志的包给服务器,请求服务,然后服务端返回一个SYN+1的ACT响应包。客户端收到后再发一个确认包给服务端。这时,客户端与服务端建立连接成功,这样就为进行以后的通信作好了准备工作。进

2、行攻击时,攻击者就会利用只发伪造的包而不接收响应(这里实质是收不到,因为IP是假的),从而让服务器产生大量的“半开连接”,由于每个包服务器有一定的等待响应时间,而且当一定时间没有收到响应时,还会多次重发。因此服务器在重发与等待过程中形成大量的半开连接。从而攻击者可通过多台计算机。发送大量的虚假IP源地址的SYN数据包,造成服务器CPU的占用过渡,当达到一定量时,就形成了拒绝服务。同时由于合法用户的请求大多被攻击包淹没中,即使服务器此时没有死机,也无力再响应合法用户的请求了。 对于这种攻击,我们可以减少服务器重发包的次数和等待的时间,如WIN2K中可修改注册表的相应设置来防范这种洪水攻击(由于内

3、容过多,请参考相关资料)。 2、UDPflood拒绝服务攻击 由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要你开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击,如QQ就是基于UDP协议的,网上有种工具能进行发送大量的包对目标进行攻击,从而让对方QQ被下线,如果是对其它的服务进行的话,严重点的话,可能会让服务器死机。 对这种攻击,建议安上防炎墙,但由于你是开了这UDP端口提供相关服务的,所以也很难于防范。 3、Land攻击。 这是利用TCP/IP的漏洞,进行发送大量的源地址与目

4、的地址相同的包,从而造成服务器解析Land包时占用大量的处理资源,当收到的包达到一定程度时,就会形成拒绝服务攻击。 对这类攻击的防范可由防火墙解决,当收到这类包时,主动把它丢掉,不作处理,这就是简单的FIREWALL的包过滤功能,另外要打上最新的补丁。 4、Smurf攻击。 放大效果是黑客常利用的一种方法,这会使网络的效果以许多倍数递增,所以 效果也相当的好,攻击者伪装成为受攻击者发包给该网络上的广播设备,然后广播 设备再把请求发给网络上的多个设备,从而多个设备对这个被攻击者进行回复响应,如果该网络上的响应设备足够的多的话,就是让被攻击者收到大量的包,从而受到拒绝服务攻击。 对这种攻击,我认为

5、可以采取一些隔离设备。使之不能进行广播。进行网络的多个划分,形成多个小“局域网”来解决这样的攻击。主要的思路就是防止计算机对IP广播请求做出响应。 5、死Ping。 Ping是通过发送ICMP报文来判断主机是否存活。我们利用这个命令就能发动一次攻击,当发送超大型这种包时,也就是发送的包超过65535字节会造成服务器重组包时发生缓冲区溢出,从而让服务器崩溃发生拒绝服务。 对这类攻击的防范现在比较容易,如一般安装了防火墙的都不会响应Ping命令的,都会把这样的包挡下,也可在系统里边设置,如WIN2K可在IP安全策略中设定把ICMP的包过滤掉,这样就解决了。另外就是要打上补丁。 二、分布式拒绝服务攻

6、击与防范 还是先来看看它的英语是什么吧,英文全称是DistributedDenialofService,在这种攻击 主要有四种角色,黑客,主控端,攻击端,被攻击目标。它们的数量大体有以下的情况: 黑客(一个以上)>主控端(较多)>攻击端(很多个)>被攻击目标(一个) 在攻击的前期,黑客会花大量的时间来寻找大量的肉机来充当主控端与攻击端,并且为攻击作好准备工作,也就是安装各种拒绝服务后门程序,如我们国内比较有名的独裁者,它与木马相似,分为客户端与服务端。必须大量的植入服务端程序,以便以后发起攻击。(在这以前我也曾写过拒绝服务独裁者后门的手工清除的文章,可以参考一下,不要让自己的

7、计算机充当了为攻击者服务的工具)在这种攻击中,黑客若对一个大型目标进行攻击时,可能采取多方联合,就是把一般的那些拒绝服务攻击方式都可能用上,这样才能达到攻击效果明显,尽早让被攻击目标陷入瘫痪状态中。这里为何多个主控端呢?主要是黑客在攻击时,被攻击目标可能会进行查找攻击源,这样的话就能够更好的隐藏,并且一般来说,黑客是用虚假的IP源地址来控制主控端的,黑客不会让主控端返回任响应。同样主控端与攻击者间的通信控制也是采取这样方式,这样就大大的减少了暴露出黑客自己的可能性。 对这类攻击是很难防范的,这里不仅是被攻击者的,还有网络中的各计算机都要时刻注意的,有时也许你的计算机无意中就充当了一个攻击者的角

8、色,所以 ,你要尽可能的打上最新补丁,检查自己计算机的漏洞,不要让黑客在你的计算机中植入了攻击程序。如独裁者的服务端会开一个 8535的端口等待连接,随时在待命攻击中一样,并且当攻击行动发生时,你的计算机若是充当了攻击端的话,会明显感觉到你在处理另外的工作时速度突然变慢,在WINDOW操作系统下我看了一下,CPU利用率会达到100%,所以说,是相当严重的。但有些攻击程序也没有客户端,对这种情况,黑客一般是早已就计划好了对某个目标的攻击的,他们早就把攻击程序配制好了的,只对特定的目标进行攻击。对于被攻击者,当受到攻击时,要及时的调整防火墙的策略。要与骨干网络运营商做好沟通,就是每家运营商在自己的

9、出口路由器上进行源IP地址的验证,如果在自己的路由表中没有这个数据包源IP的路由,就丢掉这个包。这种方法可以一定程度上阻止黑客利用伪造的源IP来进行DDoS攻击。不过同样,这样做会降低路由器的效率,这也是骨干运营商非常关注的问题,所以这种做法真正采用起来还很困难。另外就是要与ISP进行联系,请求提供帮助。 三、反射式分布拒绝服务攻击。 同样它的英语是DistributedReflectionDenialofService这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在实际攻击之前占领大量的傀儡机。这种攻击也是在伪造数据包源地址的情况下进行的,从这一点上说与Smurf攻击一样

10、,而DrDoS是可以在广域网上进行的。其名称中的"r"意为反射,就是这种攻击行为最大的特点。黑客同样利用特殊的发包工具,首先把伪造了源地址的SYN连接请求包发送到那些被欺骗的计算机上,根据TCP三次握手的规则,这些计算机会向源IP发出SYN+ACK或RST包来响应这个请求。同Smurf攻击一样,黑客所发送的请求包的源IP地址是被害者的地址,这样受欺骗的计算机就都会把回应发到受害者处,造成该主机忙于处理这些回应而被拒绝服务攻击。 对于这种攻击是很难进行防范的,因为这类包的IP虽然是不真实的,但却是合法的。 四、新型DoS(伪造TCP连接进行数据传输的DoS)攻击。 这里是从近几天重庆网络安全工程师俱乐部的LionD8写的一篇文章中谈的,这种拒绝服务攻击主要在它要先建立TCP连接,然后才发动攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论