怎么Dos入侵
怎么Dos入侵
有些時(shí)候我們的電腦可能會(huì)遭到Dos攻擊,那么你知道怎么Dos入侵嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于怎么Dos入侵的相關(guān)資料,供你參考。
什么是Dos?
DoS(Denial of Service)拒絕服務(wù)攻擊廣義上可以指任何導(dǎo)致你的服務(wù)器不能正常提供服務(wù)的攻擊。這種攻擊可能就是潑到你服務(wù)器上的一杯水,或者網(wǎng)線被拔下,或者網(wǎng)絡(luò)的交通堵塞等等,最終的結(jié)果是正常用戶不能使用他所需要的服務(wù)了,不論本地或者是遠(yuǎn)程。我們這里比較關(guān)心遠(yuǎn)程的,通過(guò)網(wǎng)絡(luò)進(jìn)行的DoS攻擊。
Dos入侵的方法:
利用軟件實(shí)現(xiàn)的缺陷
OOB攻擊(常用工具winnuke),teardrop攻擊(常用工具teardrop.c boink.c bonk.c),land攻擊,IGMP碎片包攻擊,jolt攻擊,Cisco 2600路由器IOS version 12.0(10)遠(yuǎn)程拒絕服務(wù)攻擊等等,這些攻擊都是利用了被攻擊軟件的實(shí)現(xiàn)上的缺陷完成DoS攻擊的。通常這些攻擊工具向被攻擊系統(tǒng)發(fā)送特定類型的一個(gè)或多個(gè)報(bào)文,這些攻擊通常都是致命的,一般都是一擊致死,而且很多攻擊是可以偽造源地址的,所以即使通過(guò)IDS或者別的sniffer軟件記錄到攻擊報(bào)文也不能找到誰(shuí)發(fā)動(dòng)的攻擊,而且此類型的攻擊多是特定類型的幾個(gè)報(bào)文,非常短暫的少量的報(bào)文,如果偽造源IP地址的話,使追查工作幾乎是不可能。
那么如何造成這些攻擊的?通常是軟件開(kāi)發(fā)過(guò)程中對(duì)某種特定類型的報(bào)文、或請(qǐng)求沒(méi)有處理,導(dǎo)致軟件遇到這種類型的報(bào)文運(yùn)行出現(xiàn)異常,導(dǎo)致軟件崩潰甚至系統(tǒng)崩潰。下面結(jié)合幾個(gè)具體實(shí)例解釋一下這種攻擊的成因。
1997年5月7號(hào)有人發(fā)布了一個(gè)winnuke.c。首先建立一條到Win95/NT主機(jī)的TCP連接,然后發(fā)送TCP緊急數(shù)據(jù),導(dǎo)致對(duì)端系統(tǒng)崩潰。139/TCP是Win95/NT系統(tǒng)最常見(jiàn)的偵聽(tīng)端口,所以winnuke.c使用了該端口。之所以稱呼這種攻擊為OOB攻擊,因?yàn)镸SG_OOB標(biāo)志,實(shí)際應(yīng)該是TCP緊急數(shù)據(jù)攻擊。
原始teardrop.c只構(gòu)造了兩種碎片包,每次同時(shí)發(fā)送這兩種UDP碎片包。如果指定發(fā)送次數(shù),將完全重復(fù)先前所發(fā)送出去的兩種碎片包。它可以偽造源ip并跨越路由器進(jìn)行遠(yuǎn)程攻擊,影響的系統(tǒng)包括Linux/WinNT/Win95。使用的方法是:
teardrop 源ip 目的ip [-s 源端口] [-d 目的端口] [-n 次數(shù)]
比較新的一個(gè)DoS攻擊是Windows的SMB實(shí)現(xiàn)中的DoS攻擊,2002年8月發(fā)布,只要允許匿名連接的windows系統(tǒng)就可以進(jìn)行遠(yuǎn)程攻擊,強(qiáng)烈建議Windows用戶打相應(yīng)的補(bǔ)丁。它的方法就是先和目標(biāo)系統(tǒng)建立一個(gè)連接,然后發(fā)送一個(gè)特定的請(qǐng)求,目標(biāo)系統(tǒng)就會(huì)蘭屏。發(fā)布的測(cè)試工具SMBdie.exe是圖形界面工具,輸入目標(biāo)地址NETBIOS名稱即可。
從上面的討論可以看出,這種攻擊行為威力很大,而且難于偵察。但真實(shí)情況下它的危害僅現(xiàn)于漏洞發(fā)布后的不長(zhǎng)的時(shí)間段內(nèi),相關(guān)廠商會(huì)很快發(fā)布補(bǔ)丁修補(bǔ)這種漏洞。所以上面提到的幾種較老的攻擊在現(xiàn)實(shí)的環(huán)境中,通常是無(wú)效的。不過(guò)最新的攻擊方法還是讓我們不寒而栗,我們可以做的就是關(guān)注安全漏洞的發(fā)布,及時(shí)打上新的補(bǔ)丁。如果你想偷懶的話,購(gòu)買專業(yè)安全服務(wù)公司的相關(guān)服務(wù)應(yīng)該是個(gè)更好的選擇。
利用協(xié)議的漏洞
如果說(shuō)上面那種漏洞危害的時(shí)間不是很長(zhǎng),那么這種攻擊的生存能力卻非常強(qiáng)。為了能夠在網(wǎng)絡(luò)上進(jìn)行互通、互聯(lián),所有的軟件實(shí)現(xiàn)都必須遵循既有的協(xié)議,而如果這種協(xié)議存在漏洞的話,所有遵循此協(xié)議的軟件都會(huì)受到影響。
最經(jīng)典的攻擊是synflood攻擊,它利用TCP/IP協(xié)議的漏洞完成攻擊。通常一次TCP連接的建立包括3個(gè)步驟,客戶端發(fā)送SYN包給服務(wù)器端,服務(wù)器分配一定的資源給這里連接并返回SYN/ACK包,并等待連接建立的最后的ACK包,最后客戶端發(fā)送ACK報(bào)文,這樣兩者之間的連接建立起來(lái),并可以通過(guò)連接傳送數(shù)據(jù)了。而攻擊的過(guò)程就是瘋狂發(fā)送SYN報(bào)文,而不返回ACK報(bào)文,服務(wù)器占用過(guò)多資源,而導(dǎo)致系統(tǒng)資源占用過(guò)多,沒(méi)有能力響應(yīng)別的操作,或者不能響應(yīng)正常的網(wǎng)絡(luò)請(qǐng)求。
這個(gè)攻擊是經(jīng)典的以小搏大的攻擊,自己使用少量資源占用對(duì)方大量資源。一臺(tái)P4的Linux系統(tǒng)大約能發(fā)到30-40M的64字節(jié)的synflood報(bào)文,而一臺(tái)普通的服務(wù)器20M的流量就基本沒(méi)有任何響應(yīng)了(包括鼠標(biāo)、鍵盤(pán))。而且synflood不僅可以遠(yuǎn)程進(jìn)行,而且可以偽造源IP地址,給追查造成很大困難,要查找必須所有骨干網(wǎng)絡(luò)運(yùn)營(yíng)商,一級(jí)一級(jí)路由器的向上查找。
對(duì)于偽造源IP的synflood攻擊,除非攻擊者和被攻擊的系統(tǒng)之間所有的路由器的管理者都配合查找,否則很難追查。當(dāng)前一些防火墻產(chǎn)品聲稱有抗DoS的能力,但通常他們能力有限,包括國(guó)外的硬件防火墻大多100M防火墻的抗synflood的能力只有20-30Mbps(64字節(jié)syn包),這里涉及到它們對(duì)小報(bào)文的轉(zhuǎn)發(fā)能力,再大的流量甚至能把防火墻打死機(jī)?,F(xiàn)在有些安全廠商認(rèn)識(shí)到DoS攻擊的危害,開(kāi)始研發(fā)專用的抗拒絕服務(wù)產(chǎn)品,讓我們拭目以待吧!
由于TCP/IP協(xié)議相信報(bào)文的源地址,另一種攻擊方式是反射拒絕服務(wù)攻擊,另外可以利用還有廣播地址,和組播協(xié)議輔助反射拒絕服務(wù)攻擊效果更好。不過(guò)大多數(shù)路由器都禁止廣播地址和組播協(xié)議的地址。
另一類攻擊方式是使用大量符合協(xié)議的正常服務(wù)請(qǐng)求,由于每個(gè)請(qǐng)求耗費(fèi)很大系統(tǒng)資源,導(dǎo)致正常服務(wù)請(qǐng)求不能成功。如HTTP協(xié)議是無(wú)狀態(tài)協(xié)議,攻擊者構(gòu)造大量搜索請(qǐng)求,這些請(qǐng)求耗費(fèi)大量服務(wù)器資源,導(dǎo)致DoS。這種方式攻擊比較好處理,由于是正常請(qǐng)求,暴露了正常的源IP地址,禁止這些IP就可以了。
進(jìn)行資源比拼
這種攻擊方式屬于無(wú)賴打法,我憑借著手中的資源豐富,發(fā)送大量的垃圾數(shù)據(jù)侵占完你的資源,導(dǎo)致DoS。比如,ICMP flood,mstream flood,Connection flood。為了獲得比目標(biāo)系統(tǒng)更多資源,通常攻擊者會(huì)發(fā)動(dòng)DDoS(Distributed Dos 分布式拒絕服務(wù))攻擊者控制多個(gè)攻擊傀儡發(fā)動(dòng)攻擊,這樣才能產(chǎn)生預(yù)期的效果。前兩類攻擊是可以偽造IP地址的,追查也是非常困難,第3種攻擊由于需要建立連接,可能會(huì)暴露攻擊傀儡的IP地址,通過(guò)防火墻禁止這些IP就可以了。對(duì)于難于追查,禁止的攻擊行為,我們只能期望專用的抗拒絕服務(wù)產(chǎn)品了。
看過(guò)文章“怎么Dos入侵”的人還看了: