Reset
主演:千正明 金素贤
导演:金平中
类型:韩剧地区:韩国年份:2014
时间:2022-12-20 05:12:37
简介: 1.SYN洪水攻击 原理:握在手里3次后,客户发送分组时分组中的源IP是虚假的IP,服务器返回SYN分组时不知道返回给谁。 工具:在低版本windows中可以使用HUC SY 1.SYN洪水攻击 原理:握在手里3次后,客户发送分组时分组中的源IP是虚假的IP,服务器返回SYN分组时不知道返回给谁。 工具:在低版本windows中可以使用HUC SYN工具 在命令行中输入syn后,将显示命令格式。 2.SYN面包机DDOS攻击 攻击对象(服务器)的性能一般都很好,通常的单次攻击不一定特别成功。因此,攻击者控制肉鸡,在肉鸡上安装木马服务器端,黑客控制端监听端口,在进行实验时在攻击端打开wireshark抓住TCP包进行观察,在指令线上看netstat-an,可以看到大量的TCP半开连接。 防盗:增加防火墙或变更TCP注册表信息(regedit) 3.TCP RESET攻击 TCP报头中的RST通常为0,断开连接为1,攻击者伪装成其他客户端发送RESET分组,断开连接。在集线器网络中,攻击者可以很容易地听懂和伪装双方的对话,但在交换机网络中必须先进行中间人攻击。 步骤:向kalilinux输入命令:ech0“1” /proc/sys/net/ipv4/ip_forward打开路由功能,两个ip:arpspooof-ieth0-t 192.168.222.1伪装为192.168.222.2。arpspoof -i eth0 -t 192.168.222.2 192.168.222.1;这样一来,客户端和服务器之间的所有分组都会通过kali发送。用卡li制作分组:networx78-i“ip”,这个ip是想断开连接的客户端ip。 4.UDP洪水攻击 原理:攻击者向服务器发送大量UDP分组,服务器发送大量回复,工具UDP flowder 5.ICMP Smurf攻击 原理:攻击者发送分组的源ip地址是攻击者的ip地址,目的ip地址是攻击者所在的网络段的广播地址,这样大量的icmpecho reply到达了攻击者的地方。前提是,最后一跳路由器可以转发这个分组。 ———————————————— SYN泛洪攻击的原理和防御 拒绝服务攻击时,攻击者会非法占用攻击者的资源,如带宽、CPU、内存等,使攻击者无法响应正常用户的要求。 在谈论洪水攻击之前,请理解DoS攻击和DDoS攻击。这两个攻击几乎一样。前者意味着拒绝服务攻击。后者的意思是拒绝分散型服务攻击。请不要看这两个攻击的前一个字母比后一个字母多了一个字母。之后的攻击比起前一个攻击,“分布式”的3个字变少了,但实际上具体是有区别的。 DDoS是DoS攻击的一种方法。接下来,我们来详细看看区分吧。 DoS(服务拒绝):不是DOS操作系统,DoS的攻击行为被称为DoS攻击,目的是使计算机和网络不能提供正常的服务。最一般的DOS攻击有计算机网络带宽攻击和连通性攻击。 DDoS(分布式拒绝服务);该攻击使用客户端/服务器技术将多个计算机组合作为攻击平台,发起对一个或多个目标的攻击,从而增加服务攻击的威力。 简单来说,DDoS的攻击威力大于DoS的攻击威力,DDoS主要发动集体攻击。 以上的内容是对DoS和DDoS攻击文字上的概念。为了更直观地表现,附上下面的图。 这个图是TCP通信的3次握手,说到攻击端,在发送了第一次握手的数据后,服务器会不断发送第二次握手的数据,但是没有发现攻击端的人。这样,服务器的资源就会被大量消耗,直到挂起为止。当然,要完全理解机制,就需要对TCP有相当深的理解。 现在回到我们的原题:SYN泛洪攻击,其实这个攻击主要利用TCP三次手机制的缺陷。 TCP SYN的洪水主要发生在OSI的4楼(关于OSI将在后面叙述)。利用了这个TCP三次握手的特性。 A(攻击者)发送TCP SYN,SYN是TCP 3次握手中的最初的分组,但是在该服务器返回ACK后,A不进行确认,该连接处于保留状态,即半连接的意思,服务器不能接收再确认的消息,将ACK反复发送到A。这将进一步浪费服务器资源。由于A将这样的TCP连接非法发送给服务器,都无法完成握手的机制,因此可能会消耗服务器的内存,导致服务器死机,无法正常工作。并且,这些半连接的握手请求以恶意程序被发行,持续的话,服务方面会长时间地失去服务功能,形成DoS攻击。这种攻击方式被称为SYN面包机攻击。 那么,我们怎么防止这种SYN攻击呢? 实际上最常用的手段之一是优化主机系统的设置。例如,缩短SYN timeout时间,主机会尽早释放半连接的占用,或采用SYN曲奇设定,短时间内接收到某个IP重复SYN请求时,可能会受到攻击。即使合理采用防火墙的设置等外部网络也能阻挡。详情