青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

posts - 297,  comments - 15,  trackbacks - 0
已經有很多介紹DOS(Denial of Service,即拒絕服務)攻擊的文章,但是,多數人還是不知道DOS到底是什么,它到底是怎么實現的。本文主要介紹DOS的機理和常見的實施方法。因前段時間仔細了解了TCP/IP協議以及RFC文檔,有點心得。同時,文中有部分內容參考了Shaft的文章翻譯而得
。要想了解DOS攻擊得實現機理,必須對TCP有一定的了解。所以,本文分為兩部分,第一部分介紹一
些實現DOS攻擊相關的協議,第二部分則介紹DOS的常見方式。

1、 什么是DOS攻擊
DOS:即Denial Of Service,拒絕服務的縮寫,可不能認為是微軟的dos操作系統了。好象在5·1的時候鬧過這樣的笑話。拒絕服務,就相當于必勝客在客滿的時候不再讓人進去一樣,呵呵,你想吃餡餅,就必須在門口等吧。DOS攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問,這些資源包括磁盤空間、內存、進程甚至網絡帶寬,從而阻止正常用戶的訪問。比如:
* 試圖FLOOD服務器,阻止合法的網絡通?br>* 破壞兩個機器間的連接,阻止訪問服務
* 阻止特殊用戶訪問服務
* 破壞服務器的服務或者導致服務器死機
不過,只有那些比較陰險的攻擊者才單獨使用DOS攻擊,破壞服務器。通常,DOS攻擊會被作為一次入侵的一部分,比如,繞過入侵檢測系統的時候,通常從用大量的攻擊出發,導致入侵檢測系統日志過多或者反應遲鈍,這樣,入侵者就可以在潮水般的攻擊中混騙過入侵檢測系統。

2、有關TCP協議的東西
TCP(transmission control protocol,傳輸控制協議),是用來在不可靠的因特網上提供可靠的、端到端的字節流通訊協議,在RFC793中有正式定義,還有一些解決錯誤的東西在RFC 1122中有記錄,RFC 1323則有TCP的功能擴展。

我們常見到的TCP/IP協議中,IP層不保證將數據報正確傳送到目的地,TCP則從本地機器接受用戶的數據流,將其分成不超過64K字節的數據片段,將每個數據片段作為單獨的IP數據包發送出去,最后在目的地機器中再組合成完整的字節流,TCP協議必須保證可靠性。

發送和接收方的TCP傳輸以數據段的形式交換數據,一個數據段包括一個固定的20字節頭,加上可選部分,后面再跟上數據,TCP協議從發送方傳送一個數據段的時候,還要啟動計時器,當數據段到達目的地后,接收方還要發送回一個數據段,其中有一個確認序號,它等于希望收到的下一個數據段的順序號,如果計時器在確認信息到達前超時了,發送方會重新發送這個數據段。

上面,我們總體上了解一點TCP協議,重要的是要熟悉TCP的數據頭(header)。因為數據流的傳輸最重要的就是header里面的東西,至于發送的數據,只是header附帶上的。客戶端和服務端的服務響應就是同header里面的數據相關,兩端的信息交流和交換是根據header中的內容實施的,因此,要實現DOS,就必須對header中的內容非常熟悉。

下面是TCP數據段頭格式。
Source Port和 Destination Port :是本地端口和目標端口
Sequence Number 和 Acknowledgment Number :是順序號和確認號,確認號是希望接收的字節號。這都是32位的,在TCP流中,每個數據字節都被編號。Data offset :表明TCP頭包含多少個32位字,用來確定頭的長度,因為頭中可選字段長度是不定的。Reserved : 保留的6位,現在沒用,都是0
接下來是6個1位的標志,這是兩個計算機數據交流的信息標志。接收和發送斷根據這些標志來確定信息流的種類。下面是一些介紹: URG:(Urgent Pointer field significant)緊急指針。用到的時候值為1,用來處理避免TCP數據流中斷ACK:(Acknowledgment field significant)置1時表示確認號(Acknowledgment Number)為合法,為0的時候表示數據段不包含確認信息,確認號被忽略。
PSH:(Push Function),PUSH標志的數據,置1時請求的數據段在接收方得到后就可直接送到應用程序,而不必等到緩沖區滿時才傳送。
RST:(Reset the connection)用于復位因某種原因引起出現的錯誤連接,也用來拒絕非法數據和請求。如果
接收到RST位時候,通常發生了某些錯誤。
SYN:(Synchronize sequence numbers)用來建立連接,在連接請求中,SYN=1,CK=0,連接響應時,SYN=1,
ACK=1。即,SYN和ACK來區分Connection Request和Connection Accepted。
FIN:(No more data from sender)用來釋放連接,表明發送方已經沒有數據發送。

知道這重要的6個指示標志后,我們繼續來。
16位的WINDOW字段:表示確認了字節后還可以發送多少字節。可以為0,表示已經收到包括確認號減1(即已發送所有數據)
在內的所有數據段。
接下來是16位的Checksum字段,用來確保可靠性的。
16位的Urgent Pointer,和下面的字段我們這里不解釋了。不然太多了。呵呵,偷懶啊。

我們進入比較重要的一部分:TCP連接握手過程。這個過程簡單地分為三步。在沒有連接中,接受方(我們針對服務器),服務器處于LISTEN狀態,等待其他機器發送連接請求。
第一步:客戶端發送一個帶SYN位的請求,向服務器表示需要連接,比如發送包假設請求序號為10,那么則為:SYN=10,ACK=0,然后等待服務器的響應。
第二步:服務器接收到這樣的請求后,查看是否在LISTEN的是指定的端口,不然,就發送RST=1應答,拒絕建立連接。如果接收連接,那么服務器發送確認,SYN為服務器的一個內碼,假設為100,ACK位則是客戶端的請求序號加1,本例中發送的數據是:SYN=100,ACK=11,用這樣的數據發送給客戶端。向客戶端表示,服務器連接已經準備好了,等待客戶端的確認這時客戶端接收到消息后,分析得到的信息,準備發送確認連接信號到服務器
第三步:客戶端發送確認建立連接的消息給服務器。確認信息的SYN位是服務器發送的ACK位,ACK位是服務器發送的SYN位加1。即:SYN=11,ACK=101。
這時,連接已經建立起來了。然后發送數據,<SYN=11,ACK=101><DATA>。這是一個基本的請求和連接過程。需要注意的是這些標志位的關系,比如SYN、ACK。

3、服務器的緩沖區隊列(Backlog Queue)
服務器不會在每次接收到SYN請求就立刻同客戶端建立連接,而是為連接請求分配內存空間,建立會話,并放到一個等待隊列中。如果,這個等待的隊列已經滿了,那么,服務器就不在為新的連接分配任何東西,直接丟棄新的請求。如果到了這樣的地步,服務器就是拒絕服務了。
如果服務器接收到一個RST位信息,那么就認為這是一個有錯誤的數據段,會根據客戶端IP,把這樣的連接在緩沖區隊列中清除掉。這對IP欺騙有影響,也能被利用來做DOS攻擊。

####################################################################

上面的介紹,我們了解TCP協議,以及連接過程。要對SERVER實施拒絕服務攻擊,實質上的方式就是有兩個:
一, 迫使服務器的緩沖區滿,不接收新的請求。
二, 使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接
這就是DOS攻擊實施的基本思想。具體實現有這樣的方法:

1、SYN FLOOD
利用服務器的連接緩沖區(Backlog Queue),利用特殊的程序,設置TCP的Header,向服務器端不斷地成倍發送只有SYN標志的TCP連接請求。當服務器接收的時候,都認為是沒有建立起來的連接請求,于是為這些請求建立會話,排到緩沖區隊列中。
如果你的SYN請求超過了服務器能容納的限度,緩沖區隊列滿,那么服務器就不再接收新的請求了。其他合法用戶的連接都被拒絕掉。可以持續你的SYN請求發送,直到緩沖區中都是你的只有SYN標記的請求。現在有很多實施SYN FLOOD的工具,呵呵,自己找去吧。

2、IP欺騙DOS攻擊
這種攻擊利用RST位來實現。假設現在有一個合法用戶(1.1.1.1)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為1.1.1.1,并向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據后,認為從1.1.1.1發送的連接有錯誤,就會清空緩沖區中建立好的連接。這時,如果合法用戶1.1.1.1再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就必
須從新開始建立連接。攻擊時,偽造大量的IP地址,向目標發送RST數據,使服務器不對合法用戶服務。

3、 帶寬DOS攻擊
如果你的連接帶寬足夠大而服務器又不是很大,你可以發送請求,來消耗服務器的緩沖區消耗服務器的帶寬。這種攻擊就是人多力量大了,配合上SYN一起實施DOS,威力巨大。不過是初級DOS攻擊。呵呵。Ping白宮??你發瘋了啊!


4、自身消耗的DOS攻擊
這是一種老式的攻擊手法。說老式,是因為老式的系統有這樣的自身BUG。比如Win95 (winsock v1), Cisco IOS v.10.x, 和其他過時的系統。
這種DOS攻擊就是把請求客戶端IP和端口弄成主機的IP端口相同,發送給主機。使得主機給自己發送TCP請求和連接。這種主機的漏洞會很快把資源消耗光。直接導致當機。這中偽裝對一些身份認證系統還是威脅巨大的。
上面這些實施DOS攻擊的手段最主要的就是構造需要的TCP數據,充分利用TCP協議。這些攻擊方法都是建立在TCP基礎上的。還
有其他的DOS攻擊手段。

5、塞滿服務器的硬盤
通常,如果服務器可以沒有限制地執行寫操作,那么都能成為塞滿硬盤造成DOS攻擊的途徑,比如:
發送垃圾郵件。一般公司的服務器可能把郵件服務器和WEB服務器都放在一起。破壞者可以發送大量的垃圾郵件,這些郵件可能都塞在一個郵件隊列中或者就是壞郵件隊列中,直到郵箱被撐破或者把硬盤塞滿。
讓日志記錄滿。入侵者可以構造大量的錯誤信息發送出來,服務器記錄這些錯誤,可能就造成日志文件非常龐大,甚至會塞滿硬盤。同時會讓管理員痛苦地面對大量的日志,甚至就不能發現入侵者真正的入侵途徑。
向匿名FTP塞垃圾文件。這樣也可以塞滿硬盤空間。

6、合理利用策略
一般服務器都有關于帳戶鎖定的安全策略,比如,某個帳戶連續3次登陸失敗,那么這個帳號將被鎖定。這點也可以被破壞者利用,他們偽裝一個帳號去錯誤登陸,這樣使得這個帳號被鎖定,而正常的合法用戶就不能使用這個帳號去登陸系統了 .

from:
http://lib.360doc.com/06/1103/22/4546_249496.shtml


posted on 2009-12-20 22:57 chatler 閱讀(343) 評論(0)  編輯 收藏 引用 所屬分類: security

只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


<2010年11月>
31123456
78910111213
14151617181920
21222324252627
2829301234
567891011

常用鏈接

留言簿(10)

隨筆分類(307)

隨筆檔案(297)

algorithm

Books_Free_Online

C++

database

Linux

Linux shell

linux socket

misce

  • cloudward
  • 感覺這個博客還是不錯,雖然做的東西和我不大相關,覺得看看還是有好處的

network

OSS

  • Google Android
  • Android is a software stack for mobile devices that includes an operating system, middleware and key applications. This early look at the Android SDK provides the tools and APIs necessary to begin developing applications on the Android platform using the Java programming language.
  • os161 file list

overall

搜索

  •  

最新評論

閱讀排行榜

評論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美理论电影网| 国产日韩欧美在线看| 亚洲精品美女免费| 欧美激情一二三区| 欧美电影在线观看完整版| 日韩视频在线观看国产| 亚洲人妖在线| 欧美日韩国产综合在线| 亚洲午夜成aⅴ人片| 亚洲一区二区三区精品在线| 国产精品三级久久久久久电影| 欧美一区二区精品在线| 欧美综合77777色婷婷| 亚洲成人影音| 99视频精品| 国产精品一区久久久| 久久色在线播放| 欧美电影在线免费观看网站| 亚洲午夜精品久久| 久久成人综合网| 日韩一区二区久久| 亚洲欧美影音先锋| 亚洲国产精品成人综合| 一区二区三区成人精品| 国产综合色产| 亚洲精品久久久久久久久久久久久 | 亚洲美女视频网| 亚洲一区二区成人| 在线日韩一区二区| 一区二区高清在线| 一色屋精品亚洲香蕉网站| 91久久精品国产91性色| 国产日韩欧美一区在线| 亚洲第一级黄色片| 国产亚洲欧美日韩日本| 亚洲日本国产| 国产综合色产| 亚洲午夜激情| 亚洲三级电影全部在线观看高清| 一区二区三区高清视频在线观看| 伊人久久综合97精品| 一区二区三区.www| 亚洲精品乱码久久久久久黑人| 亚洲欧美日韩精品在线| 日韩亚洲欧美一区二区三区| 欧美在线视频导航| 先锋影音国产一区| 欧美美女操人视频| 亚洲国产精品成人| 红桃视频亚洲| 欧美亚洲一区在线| 亚洲欧美视频| 欧美日韩一区二区高清| 欧美国产一区在线| 精品成人免费| 欧美一区二区精品| 久久高清一区| 国产精一区二区三区| 一区二区三区高清视频在线观看| 亚洲精品久久| 男女精品网站| 欧美激情在线观看| 亚洲欧洲日韩女同| 女同性一区二区三区人了人一| 免费国产一区二区| 伊人夜夜躁av伊人久久| 久久国产精品99国产精| 久久久www| 国产一区成人| 久久精品久久综合| 噜噜噜久久亚洲精品国产品小说| 国产一区免费视频| 久久色中文字幕| 欧美第一黄网免费网站| 亚洲国产99精品国自产| 久久综合精品国产一区二区三区| 能在线观看的日韩av| 亚洲电影免费观看高清| 免费观看成人鲁鲁鲁鲁鲁视频| 欧美成人免费一级人片100| 亚洲国产精品视频一区| 免费在线欧美黄色| 一本大道av伊人久久综合| 亚洲欧美国产高清va在线播| 国产精品视频99| 亚洲欧美激情精品一区二区| 久久野战av| 亚洲精品日韩在线观看| 欧美色视频日本高清在线观看| 宅男噜噜噜66一区二区66| 久久av一区二区三区漫画| 激情综合色综合久久| 欧美国产精品v| 在线视频欧美一区| 久久综合色8888| 99国产精品| 国产日韩在线一区| 蜜桃av噜噜一区| 一区二区激情小说| 久久躁日日躁aaaaxxxx| av成人免费在线观看| 国产精品伦一区| 狂野欧美一区| 亚洲一区二区黄| 欧美电影免费观看| 亚洲欧美日本伦理| 亚洲欧洲精品一区二区三区| 国产精品va在线播放| 久久久久国产一区二区| 99国内精品久久| 暖暖成人免费视频| 亚洲欧美日韩国产综合在线 | 久久综合免费视频影院| 99热这里只有精品8| 蜜桃久久av| 欧美一区二区三区日韩视频| 亚洲精品久久久蜜桃 | 久久综合色8888| 亚洲视频在线观看| 亚洲国产精品久久人人爱蜜臀| 欧美一级视频免费在线观看| 亚洲成人资源| 国产日韩欧美亚洲一区| 欧美日韩视频一区二区| 久久永久免费| 欧美一区二区三区精品| 国产精品99久久不卡二区| 最新国产精品拍自在线播放| 久久网站热最新地址| 羞羞色国产精品| 一区二区三区国产在线观看| 亚洲高清一二三区| 国产一在线精品一区在线观看| 欧美日韩一区二区视频在线| 欧美成人有码| 男人的天堂亚洲| 久久在线免费| 久久久夜夜夜| 久久久久中文| 久久久蜜臀国产一区二区| 午夜欧美视频| 性欧美长视频| 欧美与黑人午夜性猛交久久久| 亚洲综合第一页| 亚洲欧美日韩直播| 亚洲欧美日韩精品| 午夜一区不卡| 久久精品动漫| 久久综合福利| 嫩草影视亚洲| 欧美美女bb生活片| 欧美日韩亚洲一区在线观看| 欧美日韩中文在线观看| 国产精品激情电影| 国产九色精品成人porny| 国产精品手机在线| 国产资源精品在线观看| 在线成人av| 亚洲人午夜精品免费| 亚洲美女av网站| 亚洲在线观看| 久久久蜜桃精品| 欧美h视频在线| 亚洲激情小视频| 一区二区三区精品国产| 西瓜成人精品人成网站| 久久久久久噜噜噜久久久精品| 免播放器亚洲一区| 欧美视频一区二区三区在线观看| 国产精品久久久久久久7电影| 国产毛片精品国产一区二区三区| 国产综合久久| 日韩视频一区二区| 欧美亚洲免费电影| 美国十次了思思久久精品导航| 亚洲国产精品va在线看黑人动漫| 99国产精品| 久久九九免费| 欧美视频福利| 在线欧美福利| 亚洲欧美日本另类| 欧美韩日一区二区| 亚洲天堂成人在线视频| 久久久久在线观看| 国产精品久久久久久久久久久久| 国产一区二区久久久| 亚洲精品一区二区三区在线观看| 亚洲女人天堂成人av在线| 六月天综合网| 亚洲小说区图片区| 欧美成人资源| 国模大胆一区二区三区| 日韩午夜激情电影| 久热国产精品| 亚洲欧美国产精品桃花| 欧美高清日韩| 伊人久久久大香线蕉综合直播 | 亚洲激情视频网站| 欧美一区二区三区视频在线| 亚洲国产精品一区二区久|