- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
各种网络攻击的原理
各种网络攻击的原理:
DoS攻击:通常而言,DoS的网络数据包同样是利用TCP/IP协议在Internet传输。这些数据包本身一般是无害的,但是如果数据包异常过多,就会造成网络设备或者服务器过载,迅速消耗了系统资源,造成服务拒绝,这就是DoS攻击的基本工作原理。DoS攻击之所以难于防护,其关键之处就在于非法流量和合法流量相互混杂,防护过程中无法有效的检测到DoS攻击。加之许多DoS攻击都采用了伪造源地址IP的技术,从而成功的躲避了基于统计模式工具的识别。
具体DOS攻击实现有如下几种方法:
1、SYN FLOOD
利用服务器的连接缓冲区,设置特殊的TCP包头,向服务器端不断地发送大量只有SYN
标志的TCP连接请求。当服务器接收的时候,认为是没有建立起来的连接请求,于是这些请求建立会话,排到缓冲区队列中。如果发送的SYN请求超过了服务器能容纳的限度,缓冲区队列占满,那么服务器就不再接收新的请求了,因此其他合法用户的连接都会被拒绝掉。
2、IP欺骗DOS攻击
这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,会认为从1.1.1.1发送的连接有错误,从而清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击者伪造大量的IP地址,向目标主机发送RST数据,从而使服务器不对合法用户服务。
3 、带宽 DOS 攻击( UDP Flood , ICMP Flood )
这类攻击完全利用连接带宽足够大,持续向目标服务器发送大量请求,如 UDP 的包, ICMP 的 ping 包,来消耗服务器的缓冲区,或者仅消耗服务器的连接带宽,从而达到网络拥塞,使服务器不能正常提供服务。 DDOS 攻击单一的DoS攻击一般是采用一对一方式的,“分布式拒绝服务攻击”( Distributed Denial of Service ,简称DDoS )是建立在传统的DoS攻击基础之上一类攻击方式。当计算机与网络的处理能力加大了,用一台攻击机来攻击不再能起作用的话,攻击者就使用 10 台甚至 100 台攻击机同时攻击。这就是DDos。DDoS就是利用更多的傀儡机“肉鸡”来同时发起进攻,更大规模的来进攻受害者,破坏力更强。 现在,高速广泛连接的网络给大家带来了方便,但同时也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以 G 为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了,攻击也更加隐蔽。当主机服务器被DDoS攻击时,通常会有如下现象:
(1)被攻击主机上有大量等待的TCP连接
(2)网络中充斥着大量的无用的数据包,源地址一般为伪造的
( 3)高流量无用数据造成网络拥塞,使受害主机无法正常和外界通讯
(4)反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
(5)系统服务器CPU利用率极高,处理速度缓慢,甚至宕机
4、UDP洪水攻击
攻击者利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间存在很多的无用数据流,这些无用数据流就会导致带宽的服务攻击。
5、UDP DNS Query Flood攻击
实质上是UDP Flood的一种,但是由于DNS服务器的不可替代的关键作用,一旦服务器瘫痪,影响一般都很大。UDP DNS Query Flood攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS?服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS?服务器会向其上层DNS服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时。一台DNS服务器所能承受的动态域名查询的上限是有限的,而当DNS服务器受到DNS Query Flood攻击时,很容易使一台配置极高的DNS服务器瘫痪。
6、Smurf攻击原理如下:
攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播
您可能关注的文档
- 参考文献制作.doc
- 参考毕业设计模板12.doc
- 双PWM变换器工作原理及其优缺点.docx
- 双双独家总结园林史资料.doc
- 双侧壁导坑法施工作业指导书.doc
- 双周考试卷---高二化学2014517.doc
- 双堆中心小学关爱农村留守儿童进城务工人员随迁子女和贫困学生的制度和措施.doc
- 双基泵站施工方案.docx
- 双手头上前抛实心球教学设计.doc
- 双总线解决方案2011.doc
- 中国国家标准 GB 14287.5-2025电气火灾监控系统 第5部分:测量热解粒子式电气火灾监控探测器.pdf
- 《GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存》.pdf
- GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求.pdf
- 《GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求》.pdf
- 《GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备》.pdf
- GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备.pdf
- GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
- 中国国家标准 GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
最近下载
- 战伤救护理论考核题库.pdf VIP
- 华为 H14-311 V1.0 HCIA-openGauss认证考试复习题库(含答案).docx VIP
- 第5章 二元一次方程组单元测试(B卷提升篇)(原卷版).docx VIP
- 医学课件-卵巢囊肿PPT课件.pptx VIP
- 华为H14-311 HCIA openGauss openGauss数据库考试题库-下(判断、填空).docx VIP
- 北师大2024七年级上册数学 七年级数学上册期末复习易错题32个必考点(100题)(必考点分类集训)(北师大版2024)(解析版).docx
- 14 -二元一次方程组(原卷版)(七年级数学下册知识点讲与练(人教版)).docx VIP
- 自动化内容审核与合规管理方案.doc VIP
- 现代农业创新与乡村振兴战略智慧树知到期末考试答案章节答案2024年华南农业大学.docx VIP
- 影像科图像伪影管理与质量改进PDCA循环报告.docx
原创力文档


文档评论(0)