1 / 44
文档名称:

NS 5 网络攻击4 拒绝服务攻击与防御.ppt

格式:ppt   大小:2,404KB   页数:44页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

NS 5 网络攻击4 拒绝服务攻击与防御.ppt

上传人:我是药神 2022/10/2 文件大小:2.35 MB

下载得到文件列表

NS 5 网络攻击4 拒绝服务攻击与防御.ppt

相关文档

文档介绍

文档介绍:该【NS 5 网络攻击4 拒绝服务攻击与防御 】是由【我是药神】上传分享,文档一共【44】页,该文档可以免费在线阅读,需要了解更多关于【NS 5 网络攻击4 拒绝服务攻击与防御 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。NS_5_网络攻击4_拒绝服务攻击与防御
典型拒绝服务攻击技术
PingofDeath
泪滴(Teardrop)
IP欺骗DoS攻击
UDP洪水
SYN洪水
Land攻击
Smurf攻击
Fraggle攻击
电子邮件炸弹
畸形消息攻击
Slashdoteffect
WinNuke攻击
Date
8
计算机科学与技术学院
典型拒绝服务攻击技术
PingofDeath(死亡之Ping):
ICMP报文长度固定,大小为64KB,早期很多操作系统在接收ICMP报文时,只开辟64KB的缓存区用于存放接收到的数据包
一旦发送过来的ICMP数据包的实际尺寸超过64KB,操作系统将收到的数据报文向缓存区填写时,就会产生缓存溢出,将导致TCP/IP协议堆栈的崩溃,造成主机的重启或死机
“ping–l”可指定发送数据包的尺寸,因此使用Ping就可以简单地实现这种攻击。例如:
Ping-
Date
9
计算机科学与技术学院
典型拒绝服务攻击技术
现在的操作系统已修补了这一漏洞:对可发送的数据包大小进行了限制
在Windowsxp及以后操作系统中输入这样的命令:
Ping-
系统返回这样的信息:
Badvalueforoption-l,validrangeisfrom0to65500.
Date
10
计算机科学与技术学院
典型拒绝服务攻击技术
泪滴(分片攻击,Teardrop):典型利用TCP/IP协议问题进行拒绝服务攻击的方式,由于第一个实现这种攻击的程序名称为Teardrop,所以被称为“泪滴”
两台计算机通信时,如果传输的数据量较大,无法在一个数据报文中传输完成,就会将数据拆分成多个分片,传送到目的计算机后再到堆栈中进行重组,这一过程称为“分片”
为了能在到达目标主机后进行数据重组,TCP首部中包含有信息(分片识别号、偏移量、数据长度、标志位)说明该分段是原数据的哪一段,这样目标主机收到数据后,就能根据首部中的信息将各分片重新组合还原为数据
Date
11
计算机科学与技术学院
典型拒绝服务攻击技术
例子:
这样的信息被目的主机收到后,在堆栈中重组时,由于畸形分片的存在,会导致重组出错,这个错误并不仅仅是影响到重组的数据,由于协议重组算法,会导致内存错误,引起协议栈的崩溃
Date
12
计算机科学与技术学院
典型拒绝服务攻击技术
IP欺骗DoS攻击:
利用RST位实现:假设合法用户()已经同服务器建立了连接,,并向服务器发送一个带有RST位的TCP数据段。,就会清空缓冲区中的连接
,服务器已经没有连接,用户必须重新建立连接
攻击时,攻击者伪造大量的IP地址向目标发送RST数据,使服务器不对合法用户服务,从而实现对受害服务器的拒绝服务攻击
Date
13
计算机科学与技术学院
典型拒绝服务攻击技术
UDP洪水(UDPFlood):
利用主机自动进行回复的服务(如使用UDP协议的chargen服务和echo服务)进行攻击
提供WWW和Mail等的服务设备通常使用Unix服务器,默认打开一些UDP服务:
echo服务:回显接收到的每一个数据包
chargen服务:在收到每一个数据包时随机反馈一些字符,原本用作测试
这使一方的输出成为另一方的输入,两台主机间会形成大量的UDP数据包。当多个系统之间互相产生UDP数据包时,最终将导致整个网络瘫痪
Date
14
计算机科学与技术学院
典型拒绝服务攻击技术
SYN洪水(SYNFlood):
最流行的拒绝服务攻击方式之一,利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)
利用TCP连接的三次握手实现:假设客户端向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN/ACK应答报文后无法收到客户端的ACK报文的,服务器一般会重试,并等待一段时间后丢弃这个未完成的连接。这段时间称为SYNTimeout。一般来说这个时间是分钟数量级
如果攻击者大量模拟这种情况(伪造IP地址),服务器将为了维护一个非常大的半连接而消耗非常多的资源
Date
15
计算机科学与技术学院
典型拒绝服务攻击技术
Date
16
计算机科学与技术学院