成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

詳解拒絕服務攻擊的成因和實現

安全 黑客攻防
DoS即Denial Of Service,拒絕服務的縮寫。DoS是指故意攻擊網絡協議實現的缺陷,或直接通過野蠻手段耗盡被攻擊對象的資源,目的是讓目標計算機或網絡無法提供正常的服務或資源訪問,使目標系統服務系統停止響應甚至崩潰,而在此攻擊中并不包括侵入目標服務器或目標網絡設備。

DoS即Denial Of Service,拒絕服務的縮寫。DoS是指故意攻擊網絡協議實現的缺陷,或直接通過野蠻手段耗盡被攻擊對象的資源,目的是讓目標計算機或網絡無法提供正常的服務或資源訪問,使目標系統服務系統停止響應甚至崩潰,而在此攻擊中并不包括侵入目標服務器或目標網絡設備。

這些服務資源包括網絡帶寬、文件系統空間容量、開放的進程或者允許的連接。這種攻擊會導致資源匱乏,無論計算機的處理速度多快、內存容量多大、網絡帶寬的速度多快都無法避免這種攻擊帶來的后果。

事實上,任何事物都有一個極限,所以總能找到一個方法使請求的值大于該極限值,因此就會故意導致所提供的服務資源匱乏,導致服務資源無法滿足需求的情況。所以,千萬不要認為擁有了足夠寬的帶寬和足夠快的服務器就有了一個不怕拒絕服務攻擊的高性能網站,拒絕服務攻擊會使所有的資源都變得非常渺小。

其實,有個形象的比喻可以深入理解DoS。街頭的餐館是為大眾提供餐飲服務,如果一群地痞流氓要對餐館進行拒絕服務攻擊的話,手段會很多,比如霸占著餐桌不結賬,堵住餐館的大門不讓路,騷擾餐館的服務員或廚子不能干活,甚至更惡劣……;相應地,計算機和網絡系統是為互聯網用戶提供互聯網資源的,如果有黑客要進行拒絕服務攻擊的話,則同樣有好多手段!

今天最常見的拒絕服務攻擊包括對計算機網絡的帶寬攻擊連通性攻擊

帶寬攻擊是指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求無法通過。連通性攻擊是指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。

拒絕服務攻擊是一種對網絡危害巨大的惡意攻擊。今天,DoS具有代表性的攻擊手段包括Ping of Death、TearDrop、UDPflood、SYNflood、LandAttack、IP Spoofing DoS等。下面看看它們又是怎么實現的:

(1)PING死亡攻擊:ICMP(Internet Control Message Protocol,互聯網控制信息協議)在互聯網上用于錯誤處理和傳遞控制信息。它的功能之一是與主機聯系,通過發送一個“回音請求”(echo request)信息包看看主機是否“活著”。最普通的ping程序就是這個功能。而在TCP/IP的RFC文檔中對包的最大尺寸都有嚴格限制規定,許多操作系統的TCP/IP協議棧都規定ICMP包大小為64KB,且在對包的標題頭進行讀取之后,要根據該標題頭所包含的信息來為有效載荷生成緩沖區。

而在TCP/IP的RFC文檔中對包的最大尺寸都有嚴格限制規定,許多操作系統的TCP/IP協議棧都規定ICMP包大小為64KB,且在對包的標題頭進行讀取之后,要根據該標題頭所包含的信息來為有效載荷生成緩沖區。

“Ping of Death”就是故意產生畸形的測試Ping(Packet Internet Groper)包,聲稱自己的尺寸超過ICMP上限,也就是加載的尺寸超過64KB上限,使未采取保護措施的網絡系統出現內存分配錯誤,導致TCP/IP協議棧崩潰,最終使接收方宕機。

(2)淚滴(Teardrop)攻擊:淚滴攻擊利用那些在TCP/IP協議棧實現時信任IP碎片中包的標題所包含的信息來實現攻擊。IP分段含有指示該分段所包含的原信息,某些TCP /IP協議棧在收到含有重疊偏移的偽造分段時將崩潰。

(3)UDP洪水(UDPflood):如今在Internet上UDP(用戶數據包協議)的應用比較廣泛,很多提供WWW和Mail等服務的設備通常使用UNIX服務器,它們默認打開一些被黑客惡意利用的UDP服務。如echo服務會顯示接收到的每一個數據包,而原本作為測試功能的chargen服務會在收到每一個數據包時隨機反饋一些字符。UDPflood假冒攻擊就利用這兩個簡單的TCP/IP服務的漏洞進行惡意攻擊,通過偽造與某一主機的Chargen服務之間的一次UDP連接,回復地指向開著Echo服務的一臺主機,通過將Chargen和Echo服務互連,來回傳送毫無用處和占滿帶寬的垃圾數據,在兩臺主機之間生成足夠多的無用數據流,這一拒絕服務攻擊飛快地導致網絡可用帶寬耗盡。

(4)SYN洪水(SYNflood):當用戶進行一次標準的TCP(Transmission Control Protocol)連接時,會有一個3次握手過程。首先是請求服務方發送一個SYN(Synchronize Sequence Number)消息,服務方收到SYN后,會向請求方回送一個SYN-ACK表示確認,當請求方收到SYN-ACK后,再次向服務方發送一個ACK消息,這樣便建成了一次TCP連接。

“SYNFlood”則專門針對TCP協議棧在兩臺主機間初始化連接握手的過程進行DoS攻擊,其在實現過程中只進行前兩個步驟:當服務方收到請求方的SYN-ACK確認消息后,請求方由于采用源地址欺騙等手段使得服務方收不到ACK回應,于是服務方會在一定時間處于等待接收請求方ACK消息的狀態。而對于某臺服務器來說,可用的TCP連接是有限的,因為只有有限的內存緩沖區用于創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直至緩沖區里的連接企圖超時。

如果惡意攻擊方快速連續地發送此類連接請求,該服務器可用的TCP連接隊列將很快被阻塞,系統可用資源急劇減少,網絡可用帶寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求中間得到應答外,服務器將無法向用戶提供正常的合法服務。

(5)Land(LandAttack)攻擊:在Land攻擊中,黑客利用一個特別打造的SYN包 ——它的源地址和目標地址都被設置成某一個服務器地址進行攻擊。此舉將導致接受服務器向它自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息并創建一個空連接,每一個這樣的連接都將保留直到超時,在Land攻擊下,許多UNIX將崩潰,NT變得極其緩慢。

(6)IP欺騙DoS攻擊:這種攻擊利用TCP協議棧的RST位來實現,使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。假設現在有一個合法用戶(100.100.100.100)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為100.100.100.100,并向服務器發送一個帶有RST位的TCP數據段;而服務器接收到這樣的數據后,認為從100.100.100.100發送的連接有錯誤,就會清空緩沖區中已建立好的連接。這時,合法用戶100.100.100.100再發送合法數據,服務器就已經沒有這樣的連接,該用戶就被拒絕服務而只能重新開始建立新的連接了。

自從互聯網絡誕生以來,DoS攻擊就伴隨著互聯網絡的發展而一直存在,也不斷發展和升級。值得一提的是,要找DoS的工具一點不難,黑客群居的網絡社區都有共享黑客軟件的傳統,并會在一起交流攻擊的心得經驗,可以很輕松地從互聯網上獲得這些工具,像以上提到的這些DoS攻擊軟件都是可從網上隨意找到的公開軟件。

所以任何一個上網者都可能構成網絡安全的潛在威脅。DoS攻擊給飛速發展的互聯網絡安全帶來重大的威脅。然而從某種程度上可以說,DoS攻擊永遠不會消失而且從技術上目前還沒有根本的解決辦法。

面對兇多吉少的DoS險灘,該如何應對隨時出現的黑客攻擊呢?首先分析一下DoS攻擊的如下一些原因

(1)軟件弱點是包含在操作系統或應用程序中與安全相關的系統缺陷,這些缺陷大多是由于錯誤的程序編制、粗心的源代碼審核、無心的副效應或一些不適當的綁定所造成的。由于使用的軟件幾乎完全依賴于開發商,所以對于由軟件引起的漏洞只能依靠打補丁,安裝Hotfixes和Servicepacks來彌補。當某個應用程序被發現有漏洞存在時,開發商會立即給出一個更新的版本來修正這個漏洞。而由開發協議固有的缺陷導致的DoS攻擊,則可以通過簡單的補丁來加以彌補。

(2)錯誤配置也會成為系統的安全隱患。這些錯誤配置通常發生在硬件裝置、系統或者應用程序中,大多是由于一些沒經驗的、無責任員工或者錯誤的理論所導致的。如果對網絡中的路由器、防火墻、交換機以及其他網絡連接設備都進行正確的配置,則會減小這些錯誤發生的可能性,因此這種漏洞應當請教專業的技術人員來修正這些問題。

(3)重復請求導致過載的拒絕服務攻擊。當對資源的重復請求大大超過資源的支付能力時就會造成拒絕服務攻擊(例如,對已經滿載的Web服務器進行過多的請求使其過載)。

要避免系統免受DoS攻擊,從前兩點來看,網絡管理員要積極謹慎地維護系統,確保無安全隱患和漏洞;而針對第三點的惡意攻擊方式則需要安裝UTM等安全設備過濾DoS攻擊,同時強烈建議網絡管理員應當定期查看安全設備的日志,以便及時發現對系統的安全威脅行為。

UTM設備一般配置在網關的位置,比較容易遭受DoS攻擊。UTM設備通過調用內部的防DOS模塊,大大提高了抵御DoS攻擊的能力,有力地保障了網絡的正常運行。

UTM的訪問控制作為設備最基本的技術,除了將其對用戶的訪問控制功能發揮到極致外,還會不停地融合各種新技術,起到一個穩定的平臺作用。

UTM安全網關正在不斷提高其算法的計算能力,大大縮短用戶通過UTM檢測所耗費的時間,提高訪問控制功能的可用性;同時,它還可積極調用IPS、防病毒等各種功能和訪問控制原有的安全策略功能,全方位地對通過UTM的信息進行掃描,將訪問控制的安全性能全面提升。因此,UTM作為一種優秀的邊界安全設備,在安全領域的主導地位正在逐步顯現。

【編輯推薦】

  1. 采用DDOS攻擊防御解決方案化解網絡安全威脅
  2. 常見DDoS技術方法和對應防御措施
  3. 與DNS的DDoS搏斗看應急團隊如何行動
責任編輯:Oo小孩兒 來源: ZDNet安全頻道
相關推薦

2009-07-12 16:50:08

2009-08-29 16:45:27

2010-01-13 10:36:42

2012-08-20 10:15:44

2015-08-21 10:11:25

2010-01-15 11:21:12

2011-08-11 09:02:58

2024-09-25 15:32:23

2009-07-19 21:53:22

2010-10-09 14:15:47

2016-11-01 23:36:14

2011-07-12 14:36:12

2010-10-08 12:21:22

2011-03-17 14:39:52

2010-11-03 09:19:37

2010-10-09 14:59:30

2011-07-26 09:15:10

2010-09-29 14:27:06

2012-02-16 16:07:40

2012-08-09 10:15:24

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字幕日韩一区 | av网站在线看 | 91久久精品一区二区二区 | 亚洲九九 | xxxxx黄色片 欧美一区免费 | 国产精品精品久久久 | 国产福利在线视频 | 日韩精品免费视频 | 午夜一级做a爰片久久毛片 精品综合 | 黑人中文字幕一区二区三区 | 亚洲国产成人在线 | 午夜视频一区二区 | 三级免费毛片 | 日韩一区二区三区在线 | 欧美区日韩区 | 久久精品国产久精国产 | 亚洲电影在线播放 | 情侣酒店偷拍一区二区在线播放 | 日韩在线免费视频 | 欧美一区二区在线观看 | 精品伦精品一区二区三区视频 | 在线免费观看成年人视频 | 免费一区二区三区 | 在线免费观看日本视频 | 大乳boobs巨大吃奶挤奶 | 午夜寂寞影院列表 | 亚洲精品自在在线观看 | 一区二区伦理电影 | 日韩欧美视频免费在线观看 | 中文精品一区二区 | 免费中文字幕日韩欧美 | 九色 在线 | 国产999精品久久久久久 | 超碰在线97国产 | 一区二区三区四区毛片 | 欧美日韩电影在线 | 九九亚洲| 一区二区三区电影网 | 亚洲永久入口 | 丁香婷婷成人 | 一级毛片免费看 |