拒絕服務攻擊有哪些常用技術 拒絕服務攻擊有哪些


拒絕服務攻擊有哪些常用技術 拒絕服務攻擊有哪些

文章插圖
拒絕服務攻擊有:
1、IP欺騙性攻擊
這種攻擊利用RST位來實現 。假設有一個合法用戶(61.61.61.61)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為61.61.61.61,并向服務器發送一個帶有RST位的TCP數據段 。服務器接收到這樣的數據后,認為從61.61.61.61發送的連接有錯誤,就會清空緩沖區中建立好的連接 。這時,如果合法用戶61.61.61.61再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就必須從新開始建立連接 。攻擊時,攻擊者會偽造大量的IP地址,向目標發送RST數據,使服務器不對合法用戶服務,從而實現了對受害服務器的拒絕服務攻擊 。
2、UDP洪水攻擊
攻擊者利用簡單的TCP/IP服務,如Chargen和Echo來傳送毫無用處的占滿帶寬的數據 。通過偽造與某一主機的Chargen服務之間的一次的UDP連接,回復地址指向開著Echo服務的一臺主機,這樣就生成在兩臺主機之間存在很多的無用數據流,這些無用數據流就會導致帶寬的服務攻擊 。
【拒絕服務攻擊有哪些常用技術 拒絕服務攻擊有哪些】3、Ping洪流攻擊
由于在早期的階段,路由器對包的最大尺寸都有限制 。許多操作系統對TCP/IP棧的實現在ICMP包上都是規定64KB,并且在對包的標題頭進行讀取之后,要根據該標題頭里包含的信息來為有效載荷生成緩沖區 。當產生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時,就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方死機 。
4、teardrop攻擊
淚滴攻擊是利用在TCP/IP堆棧中實現信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊 。IP分段含有指明該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰 。
5、Land攻擊
Land攻擊原理是:用一個特別打造的SYN包,它的原地址和目標地址都被設置成某一個服務器地址 。此舉將導致接受服務器向它自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息并創建一個空連接 。被攻擊的服務器每接收一個這樣的連接都將保留,直到超時,對Land攻擊反應不同,許多UNIX實現將崩潰,NT變的極其緩慢(大約持續5分鐘) 。
6、Smurf攻擊
一個簡單的Smurf攻擊原理就是:通過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping)數據包來淹沒受害主機的方式進行 。最終導致該網絡的所有主機都對此ICMP應答請求作出答復,導致網絡阻塞 。它比ping of death洪水的流量高出1或2個數量級 。更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方崩潰 。
7、Fraggle攻擊