当前位置: 代码迷 >> 综合 >> 信息系统安全与对抗技术 学习笔记(6):拒绝服务(DoS)攻击技术
  详细解决方案

信息系统安全与对抗技术 学习笔记(6):拒绝服务(DoS)攻击技术

热度:95   发布时间:2024-02-12 03:04:27.0

1.概念

  • 耗尽被攻击对象的资源,无法提供正常的服务, 资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等。

2.特点

  • 技术原理简单,工具化
  • 难以防范,部分可以通过管理的手段防止

3.动机

  • 无法攻入系统的报复
  • 强行重启对方机器
  • 恶意破坏或者报复
  • 网络恐怖主义

4.原理

  • 迫使系统缓冲区满,不接收新的请求。
  • 使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

5.异常现象

  • 出现蓝屏
  • CPU占用率达到100 %
  • 被攻击主机上有大量等待的TCP连接
  • 网络中充斥着大量的无用数据包,源地址为假
  • 制造高流量无用数据,造成网络拥塞
  • 利用服务或协议缺陷,反复高速的发出特定的服务请求
  • 受害主机无法及时处理所有正常请求
  • 系统死机等

6.分类

  • 消耗有限的物理资源
  • 修改系统配置信息
  • 物理部件的移除或破坏
  • 从表现形式来看:如发送大量垃圾邮件导至用户邮箱中断服务,导致软件崩溃甚至系统崩溃
  • 利用协议漏洞进行的DoS攻击
  • 利用软件实现缺陷进行的DoS攻击
  • 发送大量无用突发数据攻击耗尽资源
  • 欺骗型攻击

7.攻击方式(从特点上)

  • Abnormality 畸形
  • Flood 洪水
  • Smurf 风暴
  • Reflect 反射
  • DDOS 分布
  • RS 耗尽
  • Fragment 分片

8.对抗

  • 确保主机不入侵且是安全的
  • 周期性审核系统
  • 检查文件完整性
  • 优化路由和网络结构
  • 优化对外开放访问的主机
  • 在网络上建立一个过滤器或侦测器,在攻击信息到达网站服务器之前阻挡攻击信息

9.其它的DoS攻击

  • DRDoS:分布式反射拒绝服务攻击,是DDoS 攻击的变形, 与DDoS的不同之处是它不需要在实际攻击之前占领大量傀儡机。
  • Land攻击:发送大量的源地址与目标地址一样的数据包。
  • 半开连接攻击:发送大量的目标地址不存在的数据包。
  • 死亡之Ping:发送大量的超大尺寸的ICMP包实现。
  • Smurf攻击:广播信息、假冒的源地址。
  • UDP洪水:占带宽的数据。
  • 泪滴( teardrop )
  • 电子邮件炸弹
  • 畸形消息攻击

10.DoS攻击的防范

  • 加固操作系统,即配置操作系统各种参数以加强系统稳固性。
  • 利用防火墙,保持主机处理能力,流量达到一定阀值时按照规则丢弃后续报文;采用多次握手技术降低受攻率。
  • 负载均衡技术,把应用分布到几台不同的服务器上,增加带宽限制和QoS保证,通过对报文种类、来源等各种特性设置阀值参数,保证服务稳定可靠的资源供给等。
  • 优化路由和网络结构并对路由器进行正确设置。如为防止SYN flood 攻击设置TCP 侦听功能等。
  • 与ISP合作协助,实施正确的路由访问控制策略以保护带宽和内部网络。
  • 包标记追踪,主要思想是在路由器处以一定的概率向过往的数据包中添加部分路径信息
  • 日志记录,主要思想是在数据包的传输路途中,路由器将数据包的信息记录下来
  • 依次检查该路由器的所有直接上游路由器。
  • 带认证的ICMP追踪信息。

11.DoS攻击的部分工具

  • “trinoo” 攻击
  • TFN2K攻击

12.DoS攻击的技术内涵

  • 利用系统、协议、软件漏洞等
  • 耗尽被攻击机的资源,使被攻击主机失去工作能力