填充攻击介绍和攻击案例解决方案.docx

填充攻击介绍和攻击案例解决方案.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
填充攻击介绍和攻击案例解决方案

填充攻击介绍和攻击原理介绍填充攻击:填充攻击指的是以故意在数据包内容部分填充一些无用的数据来消耗网络带宽和系统资源的一种网络攻击。值得指出的是数据填充在网络传输中经常会见到。例如我们知道arp协议字段长度为 14+28=42byte,而42字节是不能出现在以太网络中的(以太网准许发送字节为64-1518byte),为了能将arp数据包正确的发送到以太网中,于是便填充了18字节,然后加上4字节的FCS 正好是64字节。这个正好符合以太网最小数据包的字节数。数据填充现象在一些 TCP SYN 数据包,和ACK 中也经常出现,此类填充主要是为了让数据包能够达到以太网发送标准而做的填充。填充攻击则以消耗带宽和系统资源为主。下面我们来看两个填充攻击的案例。所以带来的直接现象就是网络比较慢,服务器CPU利用率很高,很难提供正常的服务。案例分析UDP flood 攻击是DOS 攻击中的一种,既能消耗网络带宽也能消耗系统资源。此类攻击主要明显的特征有以下:UDP 会话数较多,在很短的时间内就达到成百上千,远大于TCP会话网络中大包较多,大小包数据包失衡此外,数据包部分能看到大量填充现象明显的数据包。另外有时候为了制造大量流量,数据包还会有很多分片产生如上图我们看到ID 为0x2D44的数据包被分成两个分片来进行传输。而且分片包是没有传输层信息的。UDP flood 中也有数据填充较少的一种攻击,此种攻击主要就是为了消耗系统的资源。通过请求被攻击主机的随机的UDP端口,根据UDP设计规则,系统会回送icmp端口不可达信息。如图我们可以看到每一个UDP请求对应一个ICMP的端口不可达报错我们看到此处的UDP 请求只做了最小的填充,只填充了18个字节,正好符合以太网的最小发包规则。而发送小包相对需要的时间少,利于数据包的大量发送,我们可以看到在1S钟内就有超过4000个UDP数据包发送。而每一次UDP请求,系统都会做出一次端口不可达的报错,因此此种报错很多如图:填充攻击,不仅可以出现在UDP协议中,还会有ICMP,TCP 协议利用。无论是利用什么协议做攻击,最主要的还是数据包中有大量无用字节,而且数据包比较齐整。填充攻击的防御主要是要在防火墙去过滤一些分片,和大量重复数据的发送。

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档