Dos攻击例子

1.泪滴攻击:

向目的主机发送改造过的IP数据包,IP报头中长度为负值,系统将该数据包长度按无符号整数处理,系统将试图复制极长的数据包,此时系统可能会崩溃或重启

详解:

对于一些大的IP数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求。比如,一个6 000字节的IP包,在MTU为2 000的链路上传输的时候,就需要分成3个IP包。在IP报头中有一个偏移字段和一个拆分标志(MF)。如果MF标志设置为1,则表示这个IP包是一个大IP包的片段,其中偏移字段指出了这个片段在整个IP包中的位置。例如,对一个6 000字节的IP包进行拆分(MTU为2 000),则3个片段中偏移字段的值依次为0,2 000,4 000。这样接收端在全部接收完IP数据包后,就可以根据这些信息重新组装这几个分次接收的拆分IP包。在这里就有一个安全漏洞可以利用了,就是如果黑客们在截取IP数据包后,把偏移字段设置成不正确的值,这样接收端在收到这些分拆的数据包后,就不能按数据包中的偏移字段值正确组合这些拆分的数据包,但接收端会不断尝试,这样就可能致使目标计算机操作系统因资源耗尽而崩溃。

泪滴攻击利用修改在TCP/IP堆栈中IP碎片的包的标题头,所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息?某些操作系统(如SP4以前的Windows NT 4.0)的TCP/IP在收到含有重叠偏移的伪造分段时将崩溃,不过新的操作系统已基本上能自己抵御这种攻击了。

防御方法:检测这类攻击的方法是对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。反攻击的方法是添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。尽可能采用最新的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可以设置当出现重叠字段时所采用的规则。

本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Network/Security/

2.Ping of Death:向目的主机发送大量的超长ICMP数据包(超过65500字节),消耗系统资源

死亡之ping介绍:

攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。

检测方法:判断数据包的大小是否大于65535个字节。

反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。

3.Smurf攻击:

发送伪装的ICMP数据包,目的地址设为某个网络的广播地址,源地址设为要攻击的目的主机,使所有收到此ICMP数据包的主机都将对目的主机发出一个回应,使被攻击主机在某一段时间内收到成千上万的数据包

4.SYN溢出:利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽,无法及时回应或处理正常的服务请求

5.DDoS:分布式拒绝服务攻击,是DoS攻击的延伸,是一种分布式、相互协作的大规模攻击。

本文出自 “Hello_小壮” 博客,请务必保留此出处http://xiaozhuang.blog.51cto.com/4396589/907998

时间: 2024-12-24 20:43:58

Dos攻击例子的相关文章

保护你的路由器远离字典DoS攻击

针对路由器的DoS字典攻击可以让攻击者取得Cisco路由器的访问权或者可能导致用户无法使用路由器.在本文中,你可以找到如何使用Cisco 网络操作系统的增强登陆功能来防止这种攻击. 你可能还没有认识到使用针对Telnet.SSH或者HTTP端口的字典式拒绝服务的(DoS)攻击可能成功的攻击你的Cisco路由器.事实上,我敢打赌,即便是大多数网络管理员没有全部打开这些端口,那么他至少也会打开其中一个端口用于路由器的管理. 当然,在公网中开放这些端口要比在私网中开放这些端口危险的多.但是,无论是对公

三层交换阻击DoS攻击

尽管全球网络安全专家都在着力开发抗DoS攻击的办法,但收效不大,因为DoS攻击利用了TCP协议本身的弱点.在交换机上进行设置,并安装专门的DoS识别和预防工具,能最大限度地减少DoS攻击造成的损失. 利用三层交换建立全面的网络安全体系,其基础必须是以三层交换和路由为核心的智能型网络,有完善的三层以上的安全策略管理工具.同时,在网络的设计阶段,就应该进行合理布置. 局域网层 在局域网层上,网管员可采取很多预防措施.例如,尽管完全消除IP分组假冒现象几乎不可能,但网管员可构建过滤器,如果数据带有内部

用Sendmail增强mail的抗DoS攻击能力

各种拒绝服务攻击都是攻击目标的TCP/IP协议堆栈,并不是什么很特殊的运用方式,其目的都是让服务器瘫痪,无法工作. 之所以这类攻击能容易得逞,是因为当初建立IP协议标准的时候,主要目的是为了提供最有效的服务,却没有考虑到对于包的来源的有力的验证机制.这点缺陷导致了DOS攻击致命的恶果. 如果你的mail服务器遭到这种攻击,你会怎么办? 在Sendmail8.10.0发布以前,这是一件很恼火的事情.现在就不一样了,有了Sendmail8.10.0,只需要按照下文简单配置几个参数,你的mail服务器

dos攻击原理

通常而言,DOS的网络数据包同样是利用TCP/IP协议在Internet传输.这些数据包本身一般是无害的,但是如果数据包异常过多,就会造成网络设备或者服务器过载,迅速消耗了系统资源,造成服务拒绝,这就是DOS攻击的基本工作原理.DOS攻击之所以难于防护,其关键之处就在于非法流量和合法流量相互混杂,防护过程中无法有效的检测到DOS攻击.加之许多DOS攻击都采用了伪造源地址IP的技术,从而成功的躲避了基于统计模式工具的识别. 具体DOS攻击实现有如下几种方法: 1 .SYN FLOOD 利用服务器的

什么是dos攻击

首先说明一下,不要把"Dos攻击"与曾经广为使用的Dos操作系统中的"Dos"相混淆.Dos操作系统中的"Dos"是"Disk Operating System"的缩写,即"磁盘操作系统":而"Dos攻击"中的DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务.DoS攻击按实现手段可分为DoS.Dd

apache中简单防DOS攻击模块

简单防DOS攻击模块 mod_doserasive是apache的第三方模块即判断一段时间内某个ip访问的次数是否过快如果过快就返回403错误 下载模块http://bbs.chinaunix.net/attachment.php?aid=Mzc4OTQ4fGVjYzA2YzJjfDEzODE3NDQyMjZ8MjkyNDk2MDR8MTY4OTcwNA%3D%3D&fid=232 1.该模块的安装配置如下 [root@localhost tar xf mod_evasive_1.10.1.ta

路由器防御Dos攻击的新方法

DoS (Denial of Service)攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应. dos攻击的方法很多,但它们都具有一些共同的典型特征,例如:使用欺骗的源地址.使用网络协议的缺陷.使用操作系统或软件的漏洞.在网络上产生大量的无用数据包消耗服务资源等.因此,要防御dos攻击,就必须从这些攻击的特征入手,分析其特征,制定合适的策略和方法. Smurf攻击的特征描述 Smurf攻击是根据它的攻击程序命名的,是一种ICMP echo flooding攻击.

密码过长也不安全 易被黑客利用发起DoS攻击

据国外媒体报道,Django开源Web应用框架周一放出一款安全补丁,指出过长的密码其实也存在安全问题,容易被黑客利用成为DoS攻击手段之一. 过去相当一段时间,我们都强调要用复杂且较长的密码来保护我们的数字资产.大多数网站在保存用户密码时会使用PBKDF2等算法进行加密,以让明文信息得以哈希值的方式保持于数据库中.然而,这种加密过程会要求服务器执行较为复杂的计算,而密码越长,所消耗的计算时间也就越长. 根据Django今日的声明指出,一段长达1兆字节的密码若采用PBKDF2算法进行加密,需耗费服

一种高级的DoS攻击-Hash碰撞攻击

这是迄今为止第一个让我觉得后怕的攻击方式,涉及的范围广难以防御,攻击效果立竿见影.大量的网站和Web接口都未做Hash碰撞攻击的防御,一拿一个准. 随着RESTful风格的接口普及,程序员默认都会使用json作为数据传递的方式.json格式的数据冗余少,兼容性高,从提出到现在已被广泛的使用,可以说成为了Web的一种标准.无论我们服务端使用什么语言,我们拿到json格式的数据之后都需要做jsonDecode(),将json串转换为json对象,而对象默认会存储于Hash Table,而Hash T