
【怎么用DOS命令攻擊】DoS具有代表性的攻擊手段包括PingofDeathdos攻擊快閃族、TearDrop、UDPflood、SYNflood、LandAttack、IPSpoofingDoS等 。具體DoS攻擊方法很多,但大多都可以分為以下幾類:利用軟件實現的缺陷OOB攻擊(常用工具winnuke),teardrop攻擊(常用工具teardrop.cboink.cbonk.c),lan軟件主流程圖d攻擊,IGMP碎片包攻擊,jolt攻擊,Cisco2600路由器IOSversion12.0(10)遠程拒絕服務攻擊等等,這些攻擊都是利用了被攻擊軟件的實現上的缺陷完成DoS攻擊的 。通常這些攻擊工具向被攻擊系統發送特定類型的一個或多個報文,這些攻擊通常都是致命的,一般都是一擊致死,而且很多攻擊是可以偽造源地址的,所以即使通過IDS或者別的sniffer軟件記錄到攻擊報文也不能找到誰發動的攻擊,而且此類型的攻擊多是特定類型的幾個報文,非常短暫的少量的報文,如果偽造源IP地址的話,使追查工作幾乎是不可能 。那么如何造成這些攻擊的?通常是軟件開發過程中對某種特定類型的報文、或請求沒有處理,導致軟件遇到這種類型的報文運行出現異常,導致軟件崩潰甚至系統崩潰 。下面結合幾個具體實例解釋一下這種攻擊的成因 。1997年5月7號有人發布了一個winnuke.c 。首先建立一條到Win95/NT主機的TCP連接,然后發送TCP緊急數據,導致對端系統崩潰 。139/TCP是Win95/NT系統最常見的偵聽端口,所以winnuke.c使用了該端口 。之所以稱呼這種攻擊為OOB攻擊,因為MSG_OOB標志,實際應該是TCP緊急數據攻擊 。原始teardrop.c只構造了兩種碎片包,每次同時發送這兩種UDP碎片包 。如果指定發送次數,將完全重復先前所發送出去的兩種碎片包 。它可以偽造源ip并跨越路由器進行遠程攻擊,影響的系統包括Linux/WinNT/Win95 。使用的方法是:teardrop源ip目的ip[-s源端口][-d目的端口][-n次數]比較新的一個DoS攻擊是Windows的SMB實現中的DoS攻擊,2002年8月發布,只要允許匿名連接的windows系統就可以進行遠程攻擊,強烈建議Windows用戶打相應的補丁 。它的方法就是先和目標系統建立一個連接,然后發送一個特定的請求,目標系統就會蘭屏 。發布的測試工具SMBdie.exe是圖形界面工具,輸入目標地址NETBIOS名稱即可 。從上面的討論可以看出,這種攻擊行為威力很大,而且難于偵察 。但真實情況下它的危害僅現于漏洞發布后的不長的時間段內,相關廠商會很快發布補丁修補這種漏洞 。所以上面提到的幾種較老的攻擊在現實的環境中,通常是無效的 。不過最新的攻擊方法還是讓我們不寒而栗,我們可以做的就是關注安全漏洞的發布,及時打上新的補丁 。如果你想偷懶的話,購買專業安全服務公司的相關服務應該是個更好的選擇 。利用協議的漏洞如果說上面那種漏洞危害的時間不是很長,那么這種攻擊的生存能力卻非常強 。為了能夠在網絡上進行互通、互聯,所有的軟件實現都必須遵循既有的協議,而如果這種協議存在漏洞的話,所有遵循此協議的軟件都會受到影響 。最經典的攻擊是synflood攻擊,它利用TCP/IP協議的漏洞完成攻擊 。通常一次TCP連接的建立包括3個步驟,客戶端發送SYN包給服務器端,服務器分配一定的資源給這里連接并返回SYN/ACK包,并等待連接建立的最后的ACK包,最后客戶端發送ACK報文,這樣兩者之間的連接建立起來,并可以通過連接傳送數據了 。而攻擊的過程就是瘋狂發送SYN報文,而不返回ACK報文,服務器占用過多資源,而導致系統資源占用過多,沒有能力響應別的操作,或者不能響應正常的網絡請求 。這個攻擊是經典的以小搏大的攻擊,自己使用少量資源占用對方大量資源 。一臺P4的Linux系統大約能發到30-40M的64字節的synflood報文,而一臺普通的服務器20M的流量就基本沒有任何響應了(包括鼠標、鍵盤) 。而且synflood不僅可以遠程進行,而且可以偽造源IP地址,給追查造成很大困難,要查找必須所有骨干網絡運營商,一級一級路由器的向上查找 。對于偽造源IP的synflood攻擊,除非攻擊者和被攻擊的系統之間所有的路由器的管理者都配合查找,否則很難追查 。當前一些防火墻產品聲稱有抗DoS的能力,但通常他們能力有限,包括國外的硬件防火墻大多100M防火墻的抗synflood的能力只有20-30Mbps(64字節syn包),這里涉及到它們對小報文的轉發能力,再大的流量甚至能把防火墻打死機 。有些安全廠商認識到DoS攻擊的危害,開始研發專用的抗拒絕服務產品 。由于TCP/IP協議相信報文的源地址,另一種攻擊方式是反射拒絕服務攻擊,另外可以利用還有廣播地址,和組播協議輔助反射拒絕服務攻擊效果更好 。不過大多數路由器都禁止廣播地址和組播協議的地址 。另一類攻擊方式是使用大量符合協議的正常服務請求,由于每個請求耗費很大系統資源,導致正常服務請求不能成功 。如HTTP協議是無狀態協議,攻擊者構造大量搜索請求,這些請求耗費大量服務器資源,導致DoS 。這種方式攻擊比較好處理,由于是正常請求,暴露了正常的源IP地址,禁止這些IP就可以了 。進行資源比拼這種攻擊方式屬于無賴打法,我憑借著手中的資源豐富,發送大量的垃圾數據侵占完你的資源,導致DoS 。比如,ICMPflood,mstreamflood,Connectionflood 。為了獲得比目標系統更多資源,通常攻擊者會發動DDoS(DistributedDos分布式拒絕服務)攻擊者控制多個攻擊傀儡發動攻擊,這樣才能產生預期的效果 。前兩類攻擊是可以偽造IP地址的,追查也是非常困難,第3種攻擊由于需要建立連接,可能會暴露攻擊傀儡的IP地址,通過防火墻禁止這些IP就可以了 。對于難于追查,禁止的攻擊行為,我們只能期望專用的抗拒絕服務產品了 。攻擊程序smurf、trinoo、tfn、tfn2k以及stacheldraht是比較常見的DoS攻擊程序,本文將對它們的原理以及抵御措施進行論述,以幫助管理員有效地抵御DoS風暴攻擊,維護站點安全 。
猜你喜歡
- 牙齦萎縮可以使用沖牙器嗎?
- 佛羅蒙香水的用途是什么
- 小龍蝦用的什么豆腐
- 化妝品放在熱的地方會怎么樣
- 油柑汁怎么做飲料
- 玩我的世界卡頓怎么辦
- 曬太陽出的汗都是涼的怎么回事
- 朋友欠錢不還報警有用嗎?
- 小龍蝦要用油炸多久
- windows7怎么查看自己電腦的顯卡?
