DoS攻击原理

DoS 攻击原理
要对 SERVER 实施拒绝服务攻击,实质上的方式就是有两个:

 
一, 迫使服务器的缓冲区满,不接收新的请求。

�� 二, 使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接

     
这就是 DOS 攻击实施的基本思想。具体实现有这样的方法:

�� 1 SYN FLOOD

�� 利用服务器的连接缓冲区( Backlog Queue ),利用特殊的程序,设置 TCP Header ,向服务器端不断地成倍发送只有 SYN 标志的 TCP 连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。

�� 如果你的 SYN 请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求了。其他合法用户的连接都被拒绝掉。可以持续你的 SYN 请求发送,直到缓冲区中都是你的只有 SYN 标记的请求。

现在有很多实施 SYN FLOOD 的工具,呵呵,自己找去吧。

��2
IP 欺骗 DOS 攻击

�� 这种攻击利用 RST 位来实现。假设现在有一个合法用户 (1.1.1.1) 已经同服务器建立了正常的连接,攻击者构造攻击的 TCP 数据,伪装自己的 IP 1.1.1.1 ,并向服务器发送一个带有 RST 位的 TCP 数据段。服务器接收到这样的数据后,认为从 1.1.1.1 发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户 1.1.1.1 再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。

�� 攻击时,伪造大量的 IP 地址,向目标发送 RST 数据,使服务器不对合法用户服务。

�� 3 带宽 DOS 攻击

�� 如果你的连接带宽足够大而服务器又不是很大,你可以发送请求,来消耗服务器的缓冲区消耗服务器的带宽。这种攻击就是人多力量大了,配合上 SYN 一起实施 DOS ,威力巨大。不过是初级 DOS 攻击。呵呵。 Ping 白宫??你发疯了啊!

�� 4 、自身消耗的 DOS 攻击

�� 这是一种老式的攻击手法。说老式,是因为老式的系统有这样的自身 BUG 。比如 Win95 (winsock v1), Cisco IOS v.10.x, 和其他过时的系统。

�� 这种 DOS 攻击就是把请求客户端 IP 和端口弄成主机的 IP 端口相同,发送给主机。使得主机给自己发送 TCP 请求和连接。这种主机的漏洞会很快把资源消耗光。直接导致当机。这中伪装对一些身份认证系统还是威胁巨大的。
上面这些实施 DOS 攻击的手段最主要的就是构造需要的 TCP 数据,充分利用 TCP 协议。这些攻击方法都是建立在 TCP 基础上的。还有其他的 DOS 攻击手段。
�� 5 、塞满服务器的硬盘

�� 通常,如果服务器可以没有限制地执行写操作,那么都能成为塞满硬盘造成 DOS 攻击的途径,比如:

�� 发送垃圾邮件。一般公司的服务器可能把邮件服务器和 WEB 服务器都放在一起。破坏者可以发送大量的垃圾邮件,这些邮件可能都塞在一个邮件队列中或者就是坏邮件队列中,直到邮箱被撑破或者把硬盘塞满。

让日志记录满。入侵者可以构造大量的错误信息发送出来,服务器记录这些错误,可能就造成日志文件非常庞大,甚至会塞满硬盘。同时会让管理员痛苦地面对大量的日志,甚至就不能发现入侵者真正的入侵途径。
向匿名 FTP 塞垃圾文件。这样也可以塞满硬盘空间。

6
、合理利用策略

�� 一般服务器都有关于帐户锁定的安全策略,比如,某个帐户连续 3 次登陆失败,那么这个帐号将被锁定。这点也可以被破坏者利用,他们伪装一个帐号去错误登陆,这样使得这个帐号被锁定,而正常的合法用户就不能使用这个帐号去登陆系统了。

你可能感兴趣的:(dos,职场,安全,攻击,休闲)