网站大量收购独家精品文档,联系QQ:2885784924

信息安全综合实验 - DoS攻击.ppt

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全综合实验 - DoS攻击

计算机网络安全基础 * 计算机网络安全基础 * SYN flooding 一台机器在网络中通讯时首先需要建立TCP握手,标准的TCP握手需要三次包交换来建立。一台服务器一旦接收到客户机的SYN包后必须回应一个SYN/ACK包,然后等待该客户机回应给它一个ACK包来确认,才真正建立连接。然而,如只发送初始化的SYN包,而不发送确认服务器的ACK包会导致服务器一直等待ACK包。由于服务器在有限的时间内只能响应有限数量的连接,这就会导致服务器一直等待回应而无法响应其他机器进行的连接请求。 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 课程目的 学习DoS攻击的基本概念,了解拒绝服务攻击的分类及其原理 掌握和防御DoS攻击的方法 注意: 职业道德 * DoS, Denial of Service, 拒绝服务攻击 拒绝服务攻击使系统瘫痪,或明显降低系统的性能。 可能是蓄意的,也可能是偶然的。 DoS攻击难以防范 DoS攻击的次数每天都在增长 * 使系统或网络瘫痪 发送少量蓄意构造的数据包,使系统死机或重新启动。 主要利用系统软件的Bug,一旦Bug被修正,攻击就不起作用 使系统或网络无法响应正常的请求 发送大量的垃圾数据,使得系统无法处理正常的请求 比较难杜绝 * * 检测、防御、响应、取证更困难 TFN2K 通信可以使用TCP、UDP、ICMP数据包 很难检测和进行包过滤 只要连接在Internet上,就无法避免不被DoS攻击 * Ping of Death 发送长度超过65535字节的ICMP Echo Request 数据包 导致目标机TCP/IP协议栈崩溃,系统死机或重启 现有的操作系统基本上都能正确处理这种异常数据包,不会出现问题 * Jolt2 发送特别构造的IP 数据包 导致目标机TCP/IP协议栈崩溃,系统死锁 现有的操作系统基本上都能正确处理这种异常数据包,不会出现问题 Teardrop 与Jolt2类似 * Land 发送一个TCP SYN包,包的SRC/DST IP相同,SPORT/DPORT相同 导致目标机TCP/IP协议栈崩溃,系统死机或短时失去响应 现有的操作系统基本上都能正确处理这种异常数据包,不会出现问题 Winnuke 发送特别构造的TCP包,使得Windows机器篮屏 * Smurf * B类网络 攻击者冒充服务器向一个B类网络的广播地址发送ICMP echo包 整个B类网络的所有系统都向此服务器回应一个icmp reply包 * Syn flooding 发送大量的SYN包 系统中处于SYN_RECV状态的 socket 减少SYN_RECV状态的时间 增大backlog队列长度 Syn-cookie 不在内存中存放状态(src/dst, sport/dport, isn1) 根据src/dst sport/dport isn1 HASH出一个ISN2 下次接收到ISN2+1后,再来检查正确性 Linux支持 SYN-cookie Gateway 放置在服务器前,仅仅把established的连接传输过来 Tcp option的处理 MSS sack * DRDoS Distributed Reflection Denial of Service 伪造TCP SYN包,其中的源地址是要攻击的IP 大量的SYN+ACK数据包会发送给攻击者 * * 困难 不容易定位攻击者的位置 Internet上绝大多数网络都不限制源地址,也就是伪造源地址非常容易 通过攻击代理的攻击,只能找到攻击代理的位置 各种反射式攻击,无法定位源攻击者 完全阻止是不可能的 防范工作可以减少被攻击的机会 * 有效完善的设计网络 分散服务器的位置,避免被攻击时的瘫痪 设置负载均衡、反向代理、L4/L7交换机的,加强对外提供服务的能力 有些L4/L7交换机本身具备一定的防范拒绝服务攻击能力 * 有效完善的设计网络 分散服务器的位置,避免被攻击时的瘫痪 设置负载均衡、反向代理、L4/L7交换机的,加强对外提供服务的能力 有些L4/L7交换机本身具备一定的防范拒绝服务攻击能力 * 带宽限制 限制特定协议占用的带宽 并不是完善的方法 及时安装厂商补丁 减少被攻击的机会 运行尽可能少的服务 只允许必要的通信 设置严格的防火墙策略 封锁所有无用的数据 * 不要让自己的网络系统成为攻击者的帮凶 保持网络安全 让攻击者无法非法获得对主机系统的访问 安装入侵检测系统 尽早的检测到攻击 使用漏洞扫描工具 及早发现系统的弱点、漏洞并修补 * 网络出口过滤 在路由器上进行过滤 入口过滤 所有源地址是保留地址的数据包全部丢弃 所有源地址是本地网

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档