DOS攻擊原理以及常見方法介紹

2022-07-21 20:45:16 字數 2167 閱讀 8429

dos:即denial of service,拒絕服務的縮寫,可不能認為是微軟的dos作業系統了。好象在5·1的時候鬧過這樣的笑話。拒絕服務,就相當於必勝客在客滿的時候不再讓人進去一樣,呵呵,你想吃餡餅,就必須在門口等吧。dos攻擊即讓目標機器停止提供服務或資源訪問。

2、有關tcp協議的東西

伺服器不會在每次接收到syn請求就立刻同客戶端建立連線,而是為連線請求分配記憶體空間,建立會話,並放到乙個等待佇列中。如果,這個等待的佇列已經滿了,那麼,伺服器就不在為新的連線分配任何東西,直接丟棄新的請求。如果到了這樣的地步,伺服器就是拒絕服務了。

如果伺服器接收到乙個rst位資訊,那麼就認為這是乙個有錯誤的資料段,會根據客戶端ip,把這樣的連線在緩衝區佇列中清除掉。這對ip欺騙有影響,也能被利用來做dos攻擊。

上面的介紹,我們了解tcp協議,以及連線過程。要對server實施拒絕服務攻擊,實質上的方式就是有兩個:

一:迫使伺服器的緩衝區滿,不接收新的請求。

二:使用ip欺騙,迫使伺服器把合法使用者的連線復位,影響合法使用者的連線

這就是dos攻擊實施的基本思想。具體實現有這樣的方法:

1、syn flood

利用伺服器的連線緩衝區(backlog queue),利用特殊的程式,設定tcp的header,向伺服器端不斷地成倍傳送只有syn標誌的tcp連線請求。當伺服器接收的時候,都認為是沒有建立起來的連線請求,於是為這些請求建立會話,排到緩衝區佇列中。

如果你的syn請求超過了伺服器能容納的限度,緩衝區佇列滿,那麼伺服器就不再接收新的請求了。其他合法使用者的連線都被拒絕掉。可以持續你的syn請求傳送,直到緩衝區中都是你的只有syn標記的請求。

現在有很多實施syn flood的工具,呵呵,自己找去吧。

2、ip欺騙dos攻擊

這種攻擊利用rst位來實現。假設現在有乙個合法使用者(1.1.1.1)已經同伺服器建立了正常的連線,攻擊者構造攻擊的tcp資料,偽裝自己的ip為1.1.1.1,並向伺服器傳送乙個帶有rst位的tcp資料段。伺服器接收到這樣的資料後,認為從1.1.1.1傳送的連線有錯誤,就會清空緩衝區中建立好的連線。這時,如果合法使用者1.1.1.1再傳送合法資料,伺服器就已經沒有這樣的連線了,該使用者就必須從新開始建立連線。

攻擊時,偽造大量的ip位址,向目標傳送rst資料,使伺服器不對合法使用者服務。

3、頻寬dos攻擊

如果你的連線頻寬足夠大而伺服器又不是很大,你可以傳送請求,來消耗伺服器的緩衝區消耗伺服器的頻寬。這種攻擊就是人多力量大了,配合上syn一起實施dos,威力巨大。不過是初級dos攻擊。呵呵。ping白宮??你發瘋了啊!

4、自身消耗的dos攻擊

這是一種老式的攻擊手法。說老式,是因為老式的系統有這樣的自身bug。比如win95 (winsock v1), cisco ios v.10.x, 和其他過時的系統。

這種dos攻擊就是把請求客戶端ip和埠弄成主機的ip埠相同,傳送給主機。使得主機給自己傳送tcp請求和連線。這種主機的漏洞會很快把資源消耗光。直接導致當機。這中偽裝對一些身份認證系統還是威脅巨大的。

上面這些實施dos攻擊的手段最主要的就是構造需要的tcp資料,充分利用tcp協議。這些攻擊方法都是建立在tcp基礎上的。還有其他的dos攻擊手段。

5、塞滿伺服器的硬碟

通常,如果伺服器可以沒有限制地執行寫操作,那麼都能成為塞滿硬碟造成dos攻擊的途徑,比如:

傳送垃圾郵件。一般公司的伺服器可能把郵件伺服器和web伺服器都放在一起。破壞者可以傳送大量的垃圾郵件,這些郵件可能都塞在乙個郵件佇列中或者就是壞郵件佇列中,直到郵箱被撐破或者把硬碟塞滿。

讓日誌記錄滿。入侵者可以構造大量的錯誤資訊傳送出來,伺服器記錄這些錯誤,可能就造成日誌檔案非常龐大,甚至會塞滿硬碟。同時會讓管理員痛苦地面對大量的日誌,甚至就不能發現入侵者真正的入侵途徑。

向匿名ftp塞垃圾檔案。這樣也可以塞滿硬碟空間。

6、合理利用策略

一般伺服器都有關於帳戶鎖定的安全策略,比如,某個帳戶連續3次登陸失敗,那麼這個帳號將被鎖定。這點也可以被破壞者利用,他們偽裝乙個帳號去錯誤登陸,這樣使得這個帳號被鎖定,而正常的合法使用者就不能使用這個帳號去登陸系統了。

DOS攻擊原理

標準的tcp三次握手過程如下 1 客戶端傳送乙個包含syn標誌的tcp報文,syn即同步 synchronize 同步報文會指明客戶端使用的埠以及tcp連線的初始序號 2 伺服器在收到客戶端的syn報文後,將返回乙個syn ack 即確認acknowledgement 的報文,表示客戶端的請求被接受...

浮動以及清除浮動的常見方法

css的布局有三種機制 一是標準流,即普通流,所有的元素都屬於標準流 二是定位流,三則是定位流 浮動流組最開始是用來實現 混排的效果,因為浮動元素壓不住文字。我們如果只使用標準流來布局,很多效果是無法實現或者說實現起來比較麻煩,比如我們想多個元素拍成一行,又希望這一行的元素之間沒有間隙且可以設定寬高...

CSRF攻擊原理以及解決方案

csrf攻擊原理 你訪問了信任 a,然後 a 會用儲存你的個人資訊並返回瀏覽器乙個cookie,然後在 cookie 的過期時間之內,你去訪問了惡意 b,它給你返回一些惡意請求 要求你去訪問 a,而你的瀏覽器在收到這個惡意請求之後,在你不知情的情況下,會帶上儲存在本地瀏覽器的 cookie 資訊去訪...