泛洪攻击的几种方法解析

更新时间:2023-07-12 09:03:47 阅读: 评论:0

夸夸我的妈妈泛洪攻击的⼏种⽅法解析
ICMP泛洪
ICMP泛洪(ICMP flood)是利⽤ICMP报⽂ 进⾏攻击的⼀种⽅法。如果攻击者向⽬标主机发 送⼤量的ICMP ECHO报⽂,将产⽣ICMP泛洪, ⽬标主机会将⼤量的时间和资源⽤于处理ICMP ECHO报⽂,⽽⽆法处理正常的请求或响应,从⽽实现对⽬标主机的攻击。
ICMP反射泛洪:
Smurf IP利⽤⼴播地址发送ICMP包,⼀旦⼴播出去,就会被⼴播域内的所有主机回应,当然这些包都回应给了伪装的IP地址(指向被攻击主机),伪装IP地址可以是互联⽹上的任何地址,不⼀定在本地;假如骇客不停地发送此种类型的包,就会造成DoS攻击。
TCP SYN 泛洪:
对于TCP协议,当客户端向服务器发起连接请求并初始化时,服务器⼀端的协议栈会留⼀块缓冲区来处理“握⼿”过程中的信息交换。请求建⽴连接时发送的数据包的包头SYN位就表明了数据包的顺序,攻击者可以利⽤在短时间内快速发起⼤量连接请求,以致服务器来不及响应。同时攻击者还可以伪造源IP地址。也就是说攻击者发起⼤量连接请求,然后挂起在半连接状态,以此来占⽤⼤量服务器资源直到拒绝
服务。虽然缓冲区中的数据在⼀段时间内(通常是三分钟)都没有回应的话,就会被丢弃,但在这段时间内,⼤量半连接⾜以耗尽服务器资源。
剑灵闪退
TCP LAND:
LAND攻击利⽤了TCP连接建⽴的三次握⼿过程,通过向⼀个⽬标主机发送⼀个⽤于建⽴请求连接的TCP SYN报⽂⽽实现对⽬标主机的攻击。与正常的TCP SYN报⽂不同的是:LAND攻击报⽂的源IP地址和⽬的IP地址是相同的,都是⽬标主机的IP地址。这样⽬标主机接在收到这个SYN 报⽂后,就会向该报⽂的源地址发送⼀个ACK报⽂,并建⽴⼀个TCP连接控制结构,⽽该报⽂的源地址就是⾃⼰。由于⽬的IP地址和源IP地址是相同的,都是⽬标主机的IP地址,因此这个ACK 报⽂就发给了⽬标主机本⾝。
UDP FLOOD:
UDP泛洪(UDP flood)的实现原理与ICMP泛洪类似,攻击者通过向⽬标主机发送⼤量的UDP报⽂,导致⽬标主机忙于处理这些UDP报⽂,⽽⽆法处理正常的报⽂请求或响应。
国际惯例
死亡之ping (ping of death) :
由于在早期的阶段,路由器对包的最⼤尺⼨都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上
都是规定64KB,并且在对包的标题头进⾏读取之后,要根据该标题头⾥包含的信息来为有效载荷⽣成缓冲区,当产⽣畸形的,声称⾃⼰的尺⼨超过ICMP上限的包也就是加载的尺⼨超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受⽅当机。
TCP的FIN、ACK、SYN、URG、PSH及攻击⽅式
三次握⼿Three-way Handshake
  ⼀个虚拟连接的建⽴是通过三次握⼿来实现的
  1. (B) –> [SYN] –> (A)
  假如服务器A和客户机B通讯. 当A要和B通信时,B⾸先向A发⼀个SYN
(Synchronize) 标记的包,告诉A请求建⽴连接.
  注意: ⼀个 SYN包就是仅SYN标记设为1的TCP包(参见TCP包头Resources).
认识到这点很重要,只有当A受到B发来的SYN包,才可建⽴连接,除此之外别⽆
他法。因此,如果你的防⽕墙丢弃所有的发往外⽹接⼝的SYN包,那么你将不 能让成都建材市场
外部任何主机主动建⽴连接。
  2. (B) <– [SYN/ACK] <–(A)
  接着,A收到后会发⼀个对SYN包的确认包(SYN/ACK)回去,表⽰对第⼀个
SYN包的确认,并继续握⼿操作.
  注意: SYN/ACK包是仅SYN 和 ACK 标记为1的包.
  3. (B) –> [ACK] –> (A)
  B收到SYN/ACK 包,B发⼀个确认包(ACK),通知A连接已建⽴。⾄此,三次握
  B收到SYN/ACK 包,B发⼀个确认包(ACK),通知A连接已建⽴。⾄此,三次握⼿完成,⼀个TCP连接完成
  Note: ACK包就是仅ACK 标记设为1的TCP包. 需要注意的是当三此握⼿完成、连接建⽴以后,TCP连接的每个包都会设置ACK位
  这就是为何连接跟踪很重要的原因了. 没有连接跟踪,防⽕墙将⽆法判断收到的ACK包是否属于⼀个
已经建⽴的连接.⼀般的包过滤(Ipchains)收到ACK包时,会让它通过(这绝对不是个 好主意). ⽽当状态型防⽕墙收到此种包时,它会先在连接表中查找是否属于哪个已建连接,否则丢弃该包
  四次握⼿Four-way Handshake
  四次握⼿⽤来关闭已建⽴的TCP连接
  1. (B) –> ACK/FIN –> (A)
  2. (B) <– ACK <– (A)
  3. (B) <– ACK/FIN <– (A)
杏仁最简单食用方法
  4. (B) –> ACK –> (A)
  注意: 由于TCP连接是双向连接, 因此关闭连接需要在两个⽅向上做。ACK/FIN 包(ACK 和FIN 标记设为1)通常被认为是FIN(终结)包.然⽽, 由于连接还没有关闭, FIN包总是打上ACK标记. 没有ACK标记⽽仅有FIN标记的包不是合法的包,并且通常被认为是恶意的
  连接复位Retting a connection
  四次握⼿不是关闭TCP连接的唯⼀⽅法. 有时,如果主机需要尽快关闭连接(或连接超时,端⼝或主机不可达),RST (Ret)包将被发送. 注意在,由于RST包不是TCP 连接中的必须部分, 可以只发送RST包(即不带ACK标记). 但在正常的TCP连接中RST包可以带ACK确认标记
  请注意RST包是可以不要收到⽅确认的?
  ⽆效的TCP标记Invalid TCP Flags
  到⽬前为⽌,你已经看到了 SYN, ACK, FIN, 和RST 标记. 另外,还有PSH (Push) 和URG (Urgent)标记.
  最常见的⾮法组合是SYN/FIN 包. 注意:由于 SYN包是⽤来初始化连接的, 它不可能和 FIN和RST标记⼀起出现. 这也是⼀个恶意攻击.
  由于现在⼤多数防⽕墙已知 SYN/FIN 包, 别的⼀些组合,例如SYN/FIN/PSH, SYN/FIN/RST, SYN/FIN/RST/PSH。很明显,当⽹络中出现这种包时,很你的⽹络肯定受到攻击了。
  别的已知的⾮法包有FIN (⽆ACK标记)和”NULL”包。如同早先讨论的,由于ACK/FIN包的出现是为了关闭⼀个TCP连接,那么正常的FIN包总是带有 ACK 标记。”NULL”包就是没有任何TCP标记的包(URG,ACK,PSH,RST,SYN,FIN都为0)。
  到⽬前为⽌,正常的⽹络活动下,TCP协议栈不可能产⽣带有上⾯提到的任何⼀种标记组合的TCP包。当你发现这些不正常的包时,肯定有⼈对你的⽹络不怀好意。
  UDP (⽤户数据包协议Ur Datagram Protocol)
  TCP是⾯向连接的,⽽UDP是⾮连接的协议。UDP没有对接受进⾏确认的标记和确认机制。对丢包的处理是在应⽤层来完成的。(or accidental arrival).
  此处需要重点注意的事情是:在正常情况下,当UDP包到达⼀个关闭的端⼝时,会返回⼀个UDP复位包。由于UDP是⾮⾯向连接的, 因此没有任何确认信息来确认包是否正确到达⽬的地。因此如果你的防⽕墙丢弃UDP包,它会开放所有的UDP端⼝(?)。
猪肉炖  由于Internet上正常情况下⼀些包将被丢弃,甚⾄某些发往已关闭端⼝(⾮防⽕墙的)的UDP包将不会到达⽬的,它们将返回⼀个复位UDP包。
超难的脑筋急转弯
  因为这个原因,UDP端⼝扫描总是不精确、不可靠的。
  ICMP (⽹间控制消息协议Internet Control Message Protocol)
  如同名字⼀样, ICMP⽤来在主机/路由器之间传递控制信息的协议。 ICMP包可以包含诊断信息(pin
g, traceroute - 注意⽬前unix系统中的traceroute⽤UDP 包⽽不是ICMP),错误信息(⽹络/主机/端⼝ 不可达 network/host/port unreachable), 信息(时间戳timestamp, 地址掩码address mask request, etc.),或控制信息 (source quench, redirect, etc.) 。
  尽管ICMP通常是⽆害的,还是有些类型的ICMP信息需要丢弃。
  尽管ICMP通常是⽆害的,还是有些类型的ICMP信息需要丢弃。
  Redirect (5), Alternate Host Address (6), Router Advertiment (9) 能⽤来转发通讯。
  Echo (8), Timestamp (13) and Address Mask Request (17) 能⽤来分别判断主机是否起来,本地时间 和地址掩码。注意它们是和返回的信息类别有关的。它们⾃⼰本⾝是不能被利⽤的,但它们泄露出的信息对攻击者是有⽤的。
  ICMP消息有时也被⽤来作为DOS攻击的⼀部分(例如:洪⽔ping flood ping,死 ping ?呵呵,有趣 ping of death)?/p>社会主义有点潮
  包碎⽚注意A Note About Packet Fragmentation
  如果⼀个包的⼤⼩超过了TCP的最⼤段长度MSS (Maximum Segment Size)或MTU (Maximum Trans
mission Unit),能够把此包发往⽬的的唯⼀⽅法是把此包分⽚。由于包分⽚是正常的,它可以被利⽤来做恶意的攻击。
  因为分⽚的包的第⼀个分⽚包含⼀个包头,若没有包分⽚的重组功能,包过滤器不可能检测附加的包分⽚。典型的攻击Typical attacks involve in overlapping the packet data in which packet header is 典型的攻击Typical attacks
involve in overlapping the packet data in which packet header isnormal until is it overwritten with different destination IP (or port) thereby bypassing firewall rules。包分⽚能作为 DOS 攻击的⼀部分,它可以crash older IP stacks 或涨死CPU连接能⼒。

本文发布于:2023-07-12 09:03:47,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/1092310.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:连接   信息   攻击   标记   确认
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图