48-拒绝服务型攻击(Denial-of-Service Attacks)

拒绝服务型攻击(Denial-of-Service Attacks),简称 dos 攻击。它针对服务器漏洞,使用特殊手段消耗服务器资源,从而达到服务器无法正常为其它客户端提供正常服务的目的。

是的,我们之前用 select 改写的服务器就存在漏洞。有没有觉得,网络编程太难了?我也觉得太难,因为你需要应付各种各样的 bug,漏洞。接下来,我就来演示一个针对我们的 echo 服务器发起的 dos 攻击。

1. 程序路径

代码托管在 gitos 上,请使用下面的命令获取:

git clone https://git.oschina.net/ivan_allen/unp.git

如果你已经 clone 过这个代码了,请使用 git pull 更新一下。本节程序所使用的程序路径是 unp/program/echo/multiplexing_select_server

2. 实验步骤

服务器使用我们之前用 select 改写的,而客户端,使用 attack. 它和 echo.cc 文件在同一个路径下。

  • 在 flower 上启动服务器
flower $ ./echo -s -h flower
  • 在 sun 上启动正常的客户端,输入几行数据,没问题
sun $ ./echo -h flower


48-拒绝服务型攻击(Denial-of-Service Attacks)_第1张图片
图1 客户端与服务器正常运行

  • 在 moon 主机上,启动 attack 客户端发起攻击
moon $ ./attack -h flower
  • 在 sun 主机上,启动正常的客户端,发现已经得不到服务器的响应了
sun $ ./echo -h flower


这里写图片描述
图2 服务器被攻击,拒绝服务

3. 原因分析

首先看看 attack 客户端的代码,它非常短:

void doClient(int sockfd) {
  int ret;
  char c = 'A';
  ret = iwrite(sockfd, &c, 1);
  if (ret < 0) {
    ERR_EXIT("iwrite");
  }
  while(1) {
    sleep(100);
  }
}

它只向我们的服务器发送了一个字符 'A',仅仅如此,就能让服务器陷于阻塞而不能自拔。

因为服务器是使用 select 改写的,它和所有客户端的交互都在一个线程中,当它与 attack 客户端交互时,使用 readline 函数从套接字中读取数据,然而,readline 函数在读取到 '\n'字符前或者 EOF 字符前是不会返回的,因此服务器就阻塞在了 read 函数上,什么时候 attack 关闭了,或者发送了一个 '\n'字符,readline 才会返回。阻塞在 readline 函数的服务器,此时没有任何额外的线程来接收新的客户连接,也拒绝为其它任何已连接的客户端提供服务。

4. 解决方案

  • 使用非阻塞式 IO
  • 采用多进程或多线程为客户端服务(就是我们之前写的多进程并发服务器)
  • 对 IO 操作设置超时

不过,在这里我并不打算使用这些技术来修复这个漏洞,因为后面我们会讲到它的。

5. 总结

  • 什么是 DOS 攻击
  • 知道为什么我们的单进程服务器能够被攻击

你可能感兴趣的:(linux,Linux,网络编程修炼指南-内功心法)