针对网络层的DoS攻击

针对网络层的DoS攻击有以下几种:

1、TCP SYN Flood

       针对TCP连接的三次握手而进行的DoS攻击(SYN、SYN-ACK、ACK),攻击者发送SYN数据包,而忽视server反馈回来的SYN-ACK数据包,故而使得server花费时间去等待不会出现client的ACK回应;如果攻击者发送了足够的SYN数据包,这将使server不堪重负,因为server的并发TCP连接数量受到限制。 如果server达到其限制,则只有在现有连接处于SYN-RCVD状态超时之前,它才能建立新的TCP连接。TCP三次握手如下:

                                                   

2、UDP Flood

      UDP是一种协议,不需要在两个设备之间创建会话。 换句话说,不需要握手过程。UDP也不会利用任何漏洞。 UDP泛洪的目的只是简单地从欺骗的IP创建并发送大量UDP数据报并将其发送到目标服务器。 当server接收到这种类型的流量时,它将无法处理每个请求,并且会通过发送ICMP“目的地不可达”数据包来消耗其带宽(ICMP用于从网络设备发送错误消息和操作信息)

3、TCP FIN Flood

       仅当客户端与服务器建立TCP连接时,才会接受启用了FIN标志的TCP数据包。 否则,数据包将被简单丢弃。如果攻击者只是泛洪服务器而未建立TCP连接,则FIN数据包将按预期丢弃。 但是服务器仍然需要一些资源来处理每个程序包,以查看程序包是否冗余。这些攻击很容易执行,因为它只是生成垃圾FIN数据包并将其发送。

4、TCP RST Flood

       TCP连接中的RST数据包意味着立即终止连接。 当连接遇到错误并需要停止时,此功能很有用。如果攻击者能够以某种方式查看从源到目标的流量,则他们可以发送具有适当值的RST数据包(源IP,目标IP,源端口,目标端口,序列号等),此数据包将终止TCP连接 在源和目标之间。 通过不断地这样做,可以使建立连接成为不可能

5、PUSH and ACK Flood

       通过向服务器发送大量的PUSH和ACK包,攻击者可以阻止服务器响应合法的请求。

6、ICMP and IGMP Floods

      ICMP(Internet Control Message Protocol) 和 IGMP(Internet Group Management Protocol) 是无连接协议,例如UDP。 ICMP用于从网络设备发送错误消息和操作信息。 IGMP是用于管理TCP / IP中的多播成员的协议。与UDP泛洪一样,ICMP和IGMP泛洪也不会利用任何漏洞。 只是连续发送任何类型的ICMP或IGMP数据包都会使服务器不愿尝试处理每个请求。

7、Amplification(放大) Attacks

      放大攻击利用了请求和回复之间的大小差异。 单个数据包可以在其响应中产生数十倍或数百倍的带宽。 例如,攻击者可以使用路由器的广播IP地址功能将消息发送到源IP为目标IP的多个IP地址。 这样,所有答复将发送到目标IP。

     

     要执行放大攻击,攻击者应使用不验证源IP地址的无连接协议。 著名的放大技术是Smurf攻击(ICMP放大),DNS放大和Fraggle攻击(UDP放大)。

      (1)Smurf Attack: 攻击者选择一些中间站点作为放大器,然后将大量的ICMP(ping)请求发送到这些中间站点的广播IP。 顺便说一下,这些数据包的源IP地址指向目标。 中间站点将广播传送到其子网中的所有主机。 最后,所有主机都会回复目标IP。

      (2)DNS Amplification:攻击者应拥有一个递归DNS服务器,该服务器的缓存中有大文件。 然后他们使用目标的欺骗IP地址向易受攻击的DNS服务器发送DNS查找请求。 这些服务器将回复目标IP。

      (3)Fraggle Attack:攻击者将大量欺骗性的UDP数据报发送到UDP端点。 这些UDP端点回复目标IP。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值