- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DoS攻击-课件(PPT-精)
西南大学计算机与信息科学学院 拒绝服务攻击 拒绝服务(DoS)是使计算机或网络无法对外提供正常服务,这是一种典型破坏行为。 主要表现:不断对网络服务系统进行干扰,改变正常作业流程;执行无关程序使系统响应减慢甚至瘫痪,影响正常用户使用,甚至使合法用户被排斥而不能进入系统或不能得到相应的服务。 拒绝服务攻击 典型的DoS攻击包括: 死亡之ping ICMP Smurf Land攻击 teardrop攻击 SYN flood UDP Flood DdoS 电子邮件炸弹 Ping of Death 原理:早期路由器对包大小限制在64KB以内。若遇到超过64 KB的ICMP 包,就会出现内存分配错误,导致TCP/IP堆栈崩溃,使接收方计算机死机。 如:ping *.*.*.* -t –l 75500 防御方法:当收到大于65 535字节的数据包时,丢弃该包,并进行系统审计。 现在所有标准TCP/IP协议都已具有对付超过64KB 大小数据包的处理能力,常见操作系统都具有抵抗一般死亡之Ping攻击的能力。 ICMP/Smurf攻击 原理:攻击者伪造一个IP 报文,将IP包源地址改为受害者IP,向网络上发送ICMP广播,使所有主机都对此ICMP 请求作出答复,导致网络阻塞或目标主机死机。 Smurf攻击比“Ping of Death”和“SYN Flood”的流量高出一至两个数量级,更容易成功。 Smurf攻击示意图 Teardrop攻击 原理:对大的IP 包,需对其拆分以迎合链路层MTU。IP报头中有偏移字段和拆分标志MF,如果MF置1,表示该包是一个大IP包的片段,偏移字段指出了该片段在整个IP包中的位置。 如果把偏移字段设置成不正确的值,接收端在收到这些分拆数据包后,就不能正确组合,但会不断尝试,这可使目标计算机因资源耗尽而崩溃。 Teardrop攻击 防御方法: 对接收到的分片数据包进行分析,计算片偏移量是否有误。丢弃收到的病态分片数据包。 尽可能采用必威体育精装版的操作系统。 在防火墙上设置分段重组功能,由防火墙先完成重组工作,而不是直接转发。 SYN Flood攻击 原理:TCP/IP 栈只能等待有限数量的ACK消息,因为缓冲区有限。如果缓冲区已满,则会对接下来的连接停止响应,直到缓冲区里的连接超时。SYN Flood攻击正是利用了这一系统漏洞。 两种攻击方式: 伪造地址进行SYN请求 发送大量的tcp connect连接请求,占用系统资源 SYN Flood攻击 正常的三次握手建立通讯的过程 SYN Flood攻击原理I TCP 同步 泛滥 TCP SYN 泛滥 SYN Flood攻击原理II SYN Flood攻击效果 Land 攻击 源地址和目标地址相同! 即目标与自己在联接。 Land 攻击 源地址和目标地址相同! 即目标与自己在联接。 Land 攻击防护: 代理类的防火墙 UDP-Flood攻击 UDP-Flood攻击 UDP协议无状态,应用五花八门。 利用小报文冲击应用服务器:Radius认证服务器、DNS服务器、流媒体服务器。 针对DNS攻击的手段 只针对53端口发NULL数据包,危害性不大。 请求解析固定的域名,由于有CACHE存在,需要较大数量。 随机生成域名使得服务器必须使用递归查询向上层服务器发出解析请求,引起连锁反应。 蠕虫扩散带来的大量域名解析请求。 UDP-Flood攻击预防 杜绝UDP Flood攻击的最好办法是关掉不必要的TCP/IP服务,或者配置防火墙以阻断来自Internet的UDP服务请求,不过这可能会阻断一些正常的UDP服务请求。 HTTP Get Flood攻击 利用代理服务器发起大量的HTTP Get请求。 主要是请求动态页面。 数据库服务器负载极高,无法正常响应。 分布式拒绝服务(DDOS) 以破坏系统或网络的可用性为目标 常用的工具: Trinoo, TFN/TFN2K, Stacheldraht Mstream Stacheldraht Naptha 应用层的CC攻击 很难防范 伪造源地址,流量加密,因此很难跟踪 分布式拒绝服务攻击网络结构图 分布式拒绝服务攻击步骤1 DDoS攻击效果 由于整个过程是自动化的,攻击者能在5秒钟内入侵一台主机并安装攻击工具。也就是说,在一小时内可入侵数千台主机。并使某台主机可能遭受1000MB/S数据量的猛烈攻击,这相当于1.04亿人同时拨打某公司的一部电话号码。 预防DDoS攻击的措施 确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立过滤器(filter)或侦测器(sniffer),在攻击信息到达网站服务器之前阻挡攻击信息。 电子邮件炸弹 最古老
您可能关注的文档
最近下载
- 物料BOM清单(模板).xls VIP
- 模具设计物料清单BOM的编制.pdf VIP
- 凤竹纺织FZMM-102物料主数据维护流程V3.0.doc VIP
- TCL ERP项目MM200 物料主数据维护流程 2005-05-10 V3.doc VIP
- 第十四章--执行国家、行业、地方强性标准规范的具体措施.doc VIP
- ERP项目LCSAP-TB-MM-010 V30 物料主数据维护流程.doc VIP
- ERP项目LCSAP_TB_PP_090 V3.0 超级BOM主数据维护流程.doc VIP
- 加多宝流程jdb tb pp010物料清单维护v.pdf VIP
- XX公司物料清单维护流程-V3.0.doc VIP
- 90系列变量泵维修服务手册.pdf VIP
文档评论(0)