首 页 行业资讯 新车 试驾评测 养车用车 车型库

常见的拒绝服务攻击有哪些?

发布网友 发布时间:2022-04-18 05:39

我来回答

3个回答

懂视网 时间:2022-04-18 10:00

拒绝服务攻击有:

  1、IP欺骗性攻击

  这种攻击利用RST位来实现。假设有一个合法用户(61.61.61.61)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为61.61.61.61,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从61.61.61.61发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户61.61.61.61再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,攻击者会伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。

  2、UDP洪水攻击

  攻击者利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间存在很多的无用数据流,这些无用数据流就会导致带宽的服务攻击。

  3、Ping洪流攻击

  由于在早期的阶段,路由器对包的最大尺寸都有。许多操作系统对TCP/IP栈的实现在ICMP包上都是规定KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方死机。

  4、teardrop攻击

  泪滴攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指明该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

  5、Land攻击

  Land攻击原理是:用一个特别打造的SYN包,它的原地址和目标地址都被设置成某一个服务器地址。此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接。被攻击的服务器每接收一个这样的连接都将保留,直到超时,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续5分钟)。

  6、Smurf攻击

  一个简单的Smurf攻击原理就是:通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞。它比ping of death洪水的流量高出1或2个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。

  7、Fraggle攻击

  原理:Fraggle攻击实际上就是对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

热心网友 时间:2022-04-18 07:08

关于这个问题,常见的有死亡之ping,就是大量主机都使用ping命令的最大字节数针对特定的服务器发起攻击,使得服务器无力处理大量数据包而瘫痪,出现拒绝服务。

热心网友 时间:2022-04-18 08:26

1、UDP洪水攻击

攻击者利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间存在很多的无用数据流,这些无用数据流就会导致带宽的服务攻击。


2、拒绝服务攻击Ping洪流攻击

由于在早期的阶段,路由器对包的最大尺寸都有*。许多操作系统对TCP/IP栈的实现在ICMP包上都是规定KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。

当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方死机。


3、拒绝服务攻击teardrop攻击

泪滴攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指明该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃 。


4、拒绝服务攻击Land攻击

Land攻击原理是:用一个特别打造的SYN包,它的原地址和目标地址都被设置成某一个服务器地址。此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接。

被攻击的服务器每接收一个这样的连接都将保留,直到超时,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续5分钟)。

扩展资料:

拒绝服务防范措施:

具体的防范措施如下:

1、防止此类攻击的一种方法是实现DNSSEC,验证DNS请求源的身份。但旧的DNS基础架构很难改变。推出了虚拟DNS服务,为域名解析服务器提供基于云端的DNS查询和缓存代理服务,验证请求源的身份。

2、防火墙防御。防火墙是防御DoS攻击最有效的方法。很多厂商的防火墙都注入了专门针对DoS攻击的功能。防火墙中防御DoS攻击的主流技术主要有两种:连接监控和同步网关。

3、路由器防御。路由器作为整个互联网的组网设备,可以通过路由器一些访问控制和QoS设置功能来达到防御DoS的目的。

4、系统防御。每个操作系统都有一些参数用来设置TCP/IP的运行性能,修改这些参数用来防御DoS也有一定效果,但是这只是辅助措施。

参考资料来源:百度百科-拒绝服务

参考资料来源:百度百科-拒绝服务攻击

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com