泛洪攻擊的幾種方式
轉載原文出處:https://blog.csdn.net/shixin_0125/article/details/78829061
ICMP泛洪
ICMP泛洪(ICMP flood)是利用ICMP報文 進行攻擊的一種方法。如果攻擊者向目標主機發 送大量的ICMP ECHO報文,將產生ICMP泛洪, 目標主機會將大量的時間和資源用於處理ICMP ECHO報文,而無法處理正常的請求或響應,從而實現對目標主機的攻擊。
ICMP反射泛洪:
Smurf IP利用廣播地址傳送ICMP包,一旦廣播出去,就會被廣播域內的所有主機迴應,當然這些包都回應給了偽裝的IP地址(指向被攻擊主機),偽裝IP地址可以是網際網路上的任何地址,不一定在本地;假如駭客不停地傳送此種類型的包,就會造成DoS攻擊。
TCP SYN 泛洪:
對於TCP協議,當客戶端向伺服器發起連線請求並初始化時,伺服器一端的協議棧會留一塊緩衝區來處理“握手”過程中的資訊交換。請求建立連線時傳送的資料包的包頭SYN位就表明了資料包的順序,攻擊者可以利用在短時間內快速發起大量連線請求,以致伺服器來不及響應。同時攻擊者還可以偽造源IP地址。也就是說攻擊者發起大量連線請求,然後掛起在半連線狀態,以此來佔用大量伺服器資源直到拒絕服務。雖然緩衝區中的資料在一段時間內(通常是三分鐘)都沒有迴應的話,就會被丟棄,但在這段時間內,大量半連線足以耗盡伺服器資源。
TCP LAND:
LAND攻擊利用了TCP連線建立的三次握手過程,通過向一個目標主機發送一個用於建立請求連線的TCP SYN報文而實現對目標主機的攻擊。與正常的TCP SYN報文不同的是:LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標主機的IP地址。這樣目標主機接在收到這個SYN 報文後,就會向該報文的源地址傳送一個ACK報文,並建立一個TCP連線控制結構,而該報文的源地址就是自己。由於目的IP地址和源IP地址是相同的,都是目標主機的IP地址,因此這個ACK 報文就發給了目標主機本身。
UDP FLOOD:
UDP泛洪(UDP flood)的實現原理與ICMP泛洪類似,攻擊者通過向目標主機發送大量的UDP報文,導致目標主機忙於處理這些UDP報文,而無法處理正常的報文請求或響應。
死亡之ping (ping of death) :
由於在早期的階段,路由器對包的最大尺寸都有限制,許多作業系統對TCP/IP棧的實現在ICMP包上都是規定64KB,並且在對包的標題頭進行讀取之後,要根據該標題頭裡包含的資訊來為有效載荷生成緩衝區,當產生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是載入的尺寸超過64K上限時,就會出現記憶體分配錯誤,導致TCP/IP堆疊崩潰,致使接受方當機。
TCP的FIN、ACK、SYN、URG、PSH及攻擊方式 |
|||
|
ICMP泛洪
ICMP泛洪(ICMP flood)是利用ICMP報文 進行攻擊的一種方法。如果攻擊者向目標主機發 送大量的ICMP ECHO報文,將產生ICMP泛洪, 目標主機會將大量的時間和資源用於處理ICMP ECHO報文,而無法處理正常的請求或響應,從而實現對目標主機的攻擊。
ICMP反射泛洪:
Smurf IP利用廣播地址傳送ICMP包,一旦廣播出去,就會被廣播域內的所有主機迴應,當然這些包都回應給了偽裝的IP地址(指向被攻擊主機),偽裝IP地址可以是網際網路上的任何地址,不一定在本地;假如駭客不停地傳送此種類型的包,就會造成DoS攻擊。
TCP SYN 泛洪:
對於TCP協議,當客戶端向伺服器發起連線請求並初始化時,伺服器一端的協議棧會留一塊緩衝區來處理“握手”過程中的資訊交換。請求建立連線時傳送的資料包的包頭SYN位就表明了資料包的順序,攻擊者可以利用在短時間內快速發起大量連線請求,以致伺服器來不及響應。同時攻擊者還可以偽造源IP地址。也就是說攻擊者發起大量連線請求,然後掛起在半連線狀態,以此來佔用大量伺服器資源直到拒絕服務。雖然緩衝區中的資料在一段時間內(通常是三分鐘)都沒有迴應的話,就會被丟棄,但在這段時間內,大量半連線足以耗盡伺服器資源。
TCP LAND:
LAND攻擊利用了TCP連線建立的三次握手過程,通過向一個目標主機發送一個用於建立請求連線的TCP SYN報文而實現對目標主機的攻擊。與正常的TCP SYN報文不同的是:LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標主機的IP地址。這樣目標主機接在收到這個SYN 報文後,就會向該報文的源地址傳送一個ACK報文,並建立一個TCP連線控制結構,而該報文的源地址就是自己。由於目的IP地址和源IP地址是相同的,都是目標主機的IP地址,因此這個ACK 報文就發給了目標主機本身。
UDP FLOOD:
UDP泛洪(UDP flood)的實現原理與ICMP泛洪類似,攻擊者通過向目標主機發送大量的UDP報文,導致目標主機忙於處理這些UDP報文,而無法處理正常的報文請求或響應。
死亡之ping (ping of death) :
由於在早期的階段,路由器對包的最大尺寸都有限制,許多作業系統對TCP/IP棧的實現在ICMP包上都是規定64KB,並且在對包的標題頭進行讀取之後,要根據該標題頭裡包含的資訊來為有效載荷生成緩衝區,當產生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是載入的尺寸超過64K上限時,就會出現記憶體分配錯誤,導致TCP/IP堆疊崩潰,致使接受方當機。
TCP的FIN、ACK、SYN、URG、PSH及攻擊方式 |
|||
|