服务器拒绝服务攻击相关内容讲解
树图思维导图提供 拒绝服务思维脑图 在线思维导图免费制作,点击“编辑”按钮,可对 拒绝服务思维脑图 进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:678ab1f1244730b7870d81f0e9fea203
拒绝服务思维导图模板大纲
拒绝服务攻击
特点
攻击方法简单
攻击效果明显
最严重的网络安全问题之一
分布式拒绝服务攻击
攻击者
主控端
代理攻击端
DOS攻击的分类1
泛洪攻击
SYN洪水攻击
UDP洪水攻击
畸形报文攻击
Frag洪水攻击
Smurf攻击
Stream洪水攻击
Land洪水攻击
IP畸形包
TCP畸形包
UDP畸形包
扫描探测类攻击
Fraggle攻击
UDP诊断端口攻击
连接型攻击
Loic
Hoic
Slowloris
Pyloris
Xoic
...等慢速攻击
DOS攻击的分类2
攻击系统资源
攻击TCP连接
SYN洪水攻击
Land洪水攻击
攻击SSL连接
THC SSL DOS攻击
SSL洪水攻击
攻击网络带宽资源
直接攻击
ICMP/IGMP洪水攻击
UDP洪水攻击
反射和放大攻击
ACK反射攻击
DNS放大攻击
攻击链路
链路洪水攻击
攻击应用资源
攻击DNS服务
DNS QUERY洪水攻击
DNS NXDOMAIN洪水攻击
攻击WEB服务
HTTPS洪水攻击
慢速连接攻击
SYN洪水攻击
原理:服务器端发送应答后,如果客户端不发出确认包,服务器会等待到超时,期间这些半连接状态都会保存在一个空间有限的缓存队列中;大量的SYN包发送到服务器后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,甚至会导致服务器的系统崩溃
Smurf攻击
1.攻击机发起一个到子网的ICMP echo广播报文,报文的源IP被他伪造成想要攻击的IP,目的地址改为子网广播地址
2.网段的每台主机收到此广播报文后,都将做出相同的响应:返回单播报文,此报文的目的地址为想要攻击的IP(目标所处网络被利用成为一个放大器)
3.目标主机将收到网段内所有主机的ICMP echo-reply报文,系统崩溃
UDP洪水攻击
原理:UDP协议面向无连接,这种报文处理方式决定了UDP协议资源消耗小、处理速度快,在被广泛应用的同时也为攻击者发动UDP Flood攻击提供了可能
介绍:传统UDP洪水攻击时一种消耗攻击和被攻击双方资源的带宽攻击方式。攻击者通过僵尸网络向目标设备发送大量伪造的UDP报文,这种报文一般为大包且速率非常快,会导致链路拥塞甚至网络瘫痪
技术含量较低,越来越少使用
UDP反射放大攻击
特点
属于UDP协议
目的端口号固定
利用
UDP面向无连接
缺少源认证机制
实施:将请求包的源IP地址篡改为攻击目标的IP地址,最终服务器返回的相应包就会被送到攻击目标,形成反射攻击
HTTP洪水攻击/CC攻击
SSL/TLS协议握手过程设计非对称加密算法、对称加密算法和散列算法,其中非对称加密算法的计算量非常大,大部分非对称加密算法在实际使用中,服务器的计算量远大于客户端
攻击者通过不断与服务器新建SSL/TLS握手,或建立SSL/TLS协议连接后不断重协商密钥(如THC SSL DOS),即可以较小代价打瘫服务器
慢速连接攻击
Slow headers
HTTP规定,HTTP Request以\r\n\r\n(0d0a0d0a结尾表示客户端发送结束,服务端开始处理
永远不发送\r\n\r\n
Slow body
在POST提交方式中,允许在HTTP的头中声明content-length,也就是POST内容的长度。在提交了头以后,将后面的body部分卡住不发送,这时服务器会等到用户发送POST的内容
攻击者保持连接并以10s-100s每字节的速度去发送以消耗资源
Slow read
客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器,然后保持这个连接,以很低的速度读取response
如很长一段时间客户端不读取任何数据,通过发送zero window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取1字节,以消耗服务器的连接和内存资源
hping3
SYN洪水攻击
1.#hping3 -p 80 -s --flood 192.168.1.12 --rand-source
2.抓包得:目标主机的80端口收到网络上不同主机的SYN连接请求,却没有受到ACK连接确认
Smurf攻击
1.#hping3 -1 --flood 192.168.1.12 --rand-source
2.抓包得:目标主机收到网络上不同主机的ICMP应答
UDP洪水攻击
1.#hping3 -2 --flood 192.168.1.12 --rand-souce
2.抓包得:目标主机收到网络上不同主的UDP包
HTTP洪水攻击
1.#hping3 -p 80 --flood 192.168.1.12 --rand-source
2.抓包得:目标主机的80端口收到网络上不同主机的HTTP连接请求。此时访问以目标主机为WEB服务器的网站,却发现无法访问
Slowhttptest
kali系统上需要安装
Slow headers攻击
抓包得:HTTP请求头结尾不完整,是“0d 0a"。正常的HTTP请求头结尾应是”0d 0a 0d 0a“
Slow body攻击
抓包得:目标主机收到一个很大的数据
Slow read攻击
抓包得:客户端Windowssize被刻意设置为1152字节。服务器发送响应时,收到了客户端的ZeroWindow提示(表示自己没有缓冲区用以接收数据),服务器不得不持续向客户端发出ZeroWindowProbe包,询问客户端是否可以接收数据
僵尸网络与DDos攻击
跳板主机
树图思维导图提供 1107文家市玉萍思维导图 在线思维导图免费制作,点击“编辑”按钮,可对 1107文家市玉萍思维导图 进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:ed943ef641f6dc874860eb6095857ed6
树图思维导图提供 种子思维脑图 在线思维导图免费制作,点击“编辑”按钮,可对 种子思维脑图 进行在线思维导图编辑,本思维导图属于思维导图模板主题,文件编号是:86f8307a40ea24607c6c79354e09377f