毕业论文范文完整版拒绝服务攻击原理及对策研究.docx
- 文档编号:16797600
- 上传时间:2023-07-17
- 格式:DOCX
- 页数:34
- 大小:136.27KB
毕业论文范文完整版拒绝服务攻击原理及对策研究.docx
《毕业论文范文完整版拒绝服务攻击原理及对策研究.docx》由会员分享,可在线阅读,更多相关《毕业论文范文完整版拒绝服务攻击原理及对策研究.docx(34页珍藏版)》请在冰点文库上搜索。
毕业论文范文完整版拒绝服务攻击原理及对策研究
拒绝服务攻击原理及对策研究
作者姓名:
XX专业班级:
2200551XXX指导教师:
XXX
摘要
随着网络技术和网络应用的发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。
但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。
因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。
网络安全问题显得越来越重要。
这些网络攻击中,拒绝服务攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。
同时,拒绝服务攻击也将是未来信息战的重要手段之一。
因此,研究拒绝服务攻击及其对策是极为重要的。
本文对拒绝服务攻击及其对策作了较为深入的研究,尤其在拒绝服务攻击的原理和机制上作了重点阐述,另外在工具追踪攻击者方面也简要涉及到。
在本文中,我们首先分析了现代网络的现状,网络安全对我们生活工作的最要性,而由于拒绝服务攻击的特点和对网络安全造成的巨大威胁,所以主要研究了拒绝服务攻击的攻击机制、方法及其对策。
关键词:
追踪;拒绝服务;DoS;DDoS;黑客攻击
第1章前言1
1.1计算机网络迅猛发展1
1.2网络安全事件逐渐增多,网络安全问题益发严重1
1.3论文的研究内容及论文的安排1
第2章问题的提出与问题的定义3
2.1网络安全现状3
2.1.1漏洞产生的原因3
2.1.2漏洞多的原因3
2.1.3补丁不是万能的4
2.2拒绝服务攻击问题的严重性5
第3章拒绝服务攻击研究7
3.1问题的定义7
3.2拒绝服务攻击原理(DoSDDoS)7
3.3攻击者的目的9
3.3.1作为练习攻击的手段9
3.3.2作为特权提升攻击的辅助手段9
3.3.3报复10
3.3.4政治原因10
3.3.5经济原因10
3.3.6炫耀10
3.3.7恶作剧或单纯为了破坏11
3.4典型的拒绝服务攻击方式11
3.4.1DOS主要的三种:
11
3.4.2DDOS现在是使用得非常频繁的方式,主要有七种:
12
3.5DDOS典型攻击过程16
3.5.1准备阶段,收集目标信息16
3.5.2占领傀儡机和控制台16
3.5.3攻击的实施17
3.6常用DDOS攻击工具分析18
3.6.1Trinoo18
3.6.2TFN18
3.6.3Stacheldraht18
3.6.4Trinity19
3.6.5Shaft19
3.6.6TFN2K19
3.6.7Stream/mstream19
3.6.8Jolt219
3.7拒绝服务攻击的发展趋势20
3.7.1攻击程序的安装20
3.7.2攻击程序的利用21
3.7.3攻击的影响22
3.8本章小结22
第4章拒绝服务攻击的防范23
4.1拒绝服务攻击的检测23
4.2拒绝服务攻击的缓解方法23
4.2.1增强容忍性24
4.2.2过滤27
4.3本章小结29
第5章对拒绝服务的简易跟踪30
5.1包标记30
5.2日志记录30
5.3连接测试30
结论31
致谢31
参考文献32
前言
计算机网络迅猛发展
在信息技术的推动和牵引下,人类社会已由工业时代迈进信息时代。
当前,世界范围的Internet网络已得到空前发展并正在日新月异地改变着政治、经济、军事和文化等社会生活的各个方面。
由于Internet的飞速发展,它早已经成为一个覆盖全世界的“全球网”。
今天,在发达国家自不待言,即使是在中国这样的发展中国家,不仅企事业单位,居民个人上网也在飞速发展中。
据中国互联网络信息中心《中国互联网络发展状况统计报告》,截至2008年4月,全国上网计算机数和上网人数平均年增幅[10]约50%左右。
现在,随着电子商务、电子政务等的发展,我们不仅可以通过网络与远方的朋友即时通讯、发送电子邮件,而且,足不出户,我们就可以通过网络购物、付费、接受远程教育、远程医疗服务等等。
利用由电话线与办公室网络连接的计算机在家庭办公已经不再神秘。
世界各国电子商务、电子政务的推动与发展进一步促进了网络应用的发展。
现在,我们对网络的依赖在逐渐增加,特别是对一些年轻的IT从业人员和广大网虫而言,一旦没有了网络(比如因为停电或者其他原因使网络暂时不可用),就会有不知所措之感。
因此,网络已经深入到了我们生活的方方面面,成为生活中不可或缺的东西。
网络安全事件逐渐增多,网络安全问题益发严重
然而,任何事物都有它的两面性,网络亦然。
随着人们越来越依赖于计算机网络,网络安全成为了一个摆在我们面前的亟待解决的问题。
例如,2000年2月的黑客事件中,世界著名的雅虎、亚马逊、微软等的网络遭黑客攻击而几近全面瘫痪,直接经济损失高达数十亿美元。
“爱虫”病毒的肆虐、“红色代码”[5]的泛滥等也给人们平静的网络生活掀起了千层波澜。
前不久的“熊猫烧香”也是让全国网民看到了安全的重要性。
论文的研究内容及论文的安排
拒绝服务攻击由于其实现容易、追踪困难、后果严重等而成为网络安全的大难题。
文章的安排如下,第2章引出本文将要研究的问题,第3章研究拒绝服务攻击的运行机制、攻击方法和攻击工具等等。
第4章综述、总结拒绝服务攻击的对策。
第5章对一些用于追踪数据包的简单工具进行分析研究,并给出一些改进措施。
在文章的最后,我们将给出全文的总结。
问题的提出与问题的定义
网络安全现状
现在,在Internet上运行着各种各样的软件、各种各样的系统。
这些软件和系统中几乎每天都有可供攻击者利用的漏洞被发现。
攻击者利用这些漏洞几乎可以为所欲为。
那么,这些漏洞又从何而来呢?
为什么会有这么多的漏洞呢?
漏洞产生的原因
一般来说,在系统的设计、生产过程中如下因素会导致系统、软件漏洞:
(1)系统基础设计错误导致漏洞
比如对于WIN2000/NT的认证协议,该认证协议本身存在漏洞,可以实施中间人劫持攻击,这类漏洞不是由于编程错误造成的,而是系统设计本身就存在问题,无论编程如何严格,都无法弥补系统设计漏洞。
(2)安全策略实施错误
比如访问控制实施的错误,如最早的WEB服务器很多可以通过“..”访问上一层的目录。
这类漏洞是因为在设计系统的时候没有充分设计或实现应遵循的安全策略导致的。
(3)系统设计/实施时相关人员刻意留下的后门
在系统的设计或实施的过程中,为了调试的方便,给系统留下了后门,在系统完成直至交付使用后忘记取消后门。
或者,某些系统的设计者为了这样或那样的目的,而故意为系统留下后门,为自己今后的非法进入创造条件。
这些后门一旦被攻击者获悉,则后患无穷。
以上谈的都是系统或软件的自身漏洞,事实上,在软件或系统的配置、应用、集成过程中,以及系统的安全管理中还会有很多其他的漏洞产生。
例如,系统配置不当、错误地使用一些系统的默认口令等等都会造成安全漏洞的存在。
此外,除了系统与应用中的漏洞外,系统的使用者安全意识不强也可以看成是漏洞,例如社交工程就是利用这种漏洞的。
漏洞多的原因
我们了解了漏洞是存在的。
事实上,漏洞不仅存在,而且层出不穷。
为什么现在漏洞会如此之多呢?
原因在于:
(1)方案的设计可能存在缺陷;
(2)要从理论上证明一个程序的正确性如果不是不可能的,至少是非常困难的;
(3)由于设计人员的经验不足,设计的成本限制,生产周期过短,以及竞争对手的压力,迫使一些产品测试不足,匆匆投入市场;
(4)由于技术发展很快,以至于厂商的精力主要集中在如何迅速地将产品推向市场上。
为了缩短时间,厂商常常将安全性置于次要地位;
(5)系统中运行的应用程序越来越多,相应的漏洞也就无可避免地越来越多。
补丁不是万能的
前面我们讨论了漏洞产生的原因,也说明了漏洞是非常的多。
软件商也常常说没有完美的软件,漏洞是不可避免的。
因此,我们也只有使用含有漏洞的系统!
有了漏洞,在没有新的版本出现之前,只有通过补丁来暂时解决问题。
“漏洞--补丁-新的漏洞-新的补丁”的模式成了安全领域中对漏洞的通用解决方式。
但是,以补丁来解决漏洞的问题是不可靠的。
就如,2001.7.19,红色代码(codered)病毒攻击了微软的MSN服务器。
而该病毒所利用的漏洞的补丁在同年6月就由微软发布,时隔1个月后,微软自己都没有打上补丁,更何况其他的网管!
又如,倍受期望的WindowsVista由于效果不佳,推出SP1补丁,同样又产生兼容性问题。
因此,从这些事例我们可以看出,补丁不能完全解决问题,靠补丁来维持安全性是不可靠的。
为什么会这样呢?
原因是:
1)由于漏洞太多,相应的补丁也太多,补不胜补。
仅Outlook在2000年就发布了十多个补丁。
一个中大型的企业一般有多种操作系统、成百上千个应用,有的厂商的产品每年会发现50~70个漏洞,要对所有这些漏洞都打上相应的补丁将是件非常繁重的工作。
2)很多的补丁一经打上,就不能卸载,如果发现补丁因为这样那样的原因不合适,就只好把整个软件卸载,然后重新安装,非常的麻烦。
3)漏洞的发现到补丁的发布有一段时间差,此外漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可用。
4)网络、网站增长太快,没有足够的合格的网络管理员,当一个外行充当管理员以后,你又怎么能希求他/她能打上所有需要的安全补丁呢?
5)有时候打补丁需要离线操作,这就意味着关闭该机器上的服务,这对很多关键的服务来说也许是致命的。
6)有时补丁并非总是可以获得的,特别是对于那些没有广泛使用的系统而言,生产厂商可能没有足够的时间、精力和动机去开发补丁程序。
7)厂商通常可能在补丁中除解决已有问题之外添加很多的其他功能,这些额外的功能可能导致新漏洞的出现、性能下降、服务中断、或者出现集成问题和安全功能的暂时中断等。
厂商们总以为知道用户需要什么,但实际上并非如此!
8)补丁的成熟也需要一个过程,仓促而就的补丁常常会有这样或那样的问题。
因此,选择何时打补丁也是个难题,如果打补丁过早,会由于补丁本身的问题带来系统不稳定以及一些功能的不可用,甚至补丁会带来其他的漏洞等负面因素;如果打补丁过晚,系统受攻击的危险就增大。
因此,依靠补丁来维持安全性是不可靠的。
在一个大型的网络中,有各种各样的机器,各种各样的操作系统,更有各种各样的应用程序,它们中的漏洞数成百上千甚至成千上万,如果其中一台机器上的一个补丁没有打上,对应的漏洞就可能成为整个网络安全的一个突破口。
即使打上了你所知道的所有补丁,对于那些还没有补丁存在的漏洞又如何呢?
攻击者不会等待有补丁出来后再行攻击!
相反,他们常常会利用这些没有补丁的漏洞。
当然,从一个漏洞的发现到利用该漏洞的工具的出现有一个时间间隔,正如安全专家需要时间为漏洞打补丁一样,攻击者也需要时间开发工具,只是攻击者总是处于有利的地位,因为,即使补丁已经出现,攻击者仍有希望成功,至少,他/她可以找没有打上补丁的系统作为目标。
此外,对于那些还掌握在少数人的手里,没有公开的漏洞呢?
如果这少数人正好是你的敌人,后果是不言而喻的。
拒绝服务攻击问题的严重性
如今,DoS攻击业已成为网络安全领域最为严重的问题之一,因为:
(1)首先,DoS攻击非常容易实现。
如今,Internet上的DoS攻击工具随处可见,任何人,即使对网络安全没有多少理解,甚至对计算机,对网络也没有多少理解的人,只要会上网,就可以从网上下载现成的工具,然后随心所欲地对他/她选定的受害者展开攻击。
目前,有些网络攻击工具的自动化程度已经非常之高,一些攻击工具或者病毒甚至可以自动搜索一些有弱点的机器,然后攻破它,再把攻击程序安装上去。
(2)其次,一般而言,攻击性数据包特别是靠大量数据包进行攻击的风暴式攻击的数据包与正常的数据包难以区分,因此,在受害者端对拒绝服务攻击进行防范是极为困难的。
这与第一点合起来,使得攻击者和受害者之间的力量极为悬殊,而攻击者总是处在极有利的地位。
(3)第三,与其他类型的攻击如特权提升攻击不同,拒绝服务攻击常常不需要攻击者与受害者交互信息。
因此,攻击者可以伪造IP地址,使得攻击者能掩盖自己的攻击发出点,从而掩盖攻击者身份。
当攻击者通过傀儡机进行攻击时,伪造IP地址也保护了傀儡机不被发现,这一方面可以使得傀儡机今后还可以使用,另一方面避免了受害者或法律机构等通过傀儡机进一步追踪到攻击者。
并且,如果IP地址随机伪造,可以削弱受害者依据IP地址过滤攻击数据包的效果。
另外,有些攻击如SYN风暴攻击等,在伪造了IP地址以后,攻击效果会更好。
有些攻击如smurf攻击、fraggle攻击以及其它方式的反射式攻击则必须伪造IP地址才能使攻击有效。
拒绝服务攻击问题已经越来越严重。
由于没有有效的方法防范、追踪拒绝服务攻击,拒绝服务攻击在不久的将来会变得更为严重。
比如,在网络战中,拒绝服务攻击可以使得大的商业、政府、公共设施、军队网络瘫痪。
防范拒绝服务攻击的问题已日渐迫切,除非我们团结起来,一致防范,我们终究都是拒绝服务攻击的受害者。
本文研究的对策就主要在于在全球范围内对拒绝服务攻击进行防范,通过整个“网络社会”的共同努力,有效达到更好的防御效果。
拒绝服务攻击研究
问题的定义
这里,我们对本文涉及的一些概念[1]予以简单的介绍。
在谈拒绝服务攻击之前,我们先从服务开始谈起。
服务——是指系统提供的,用户在对其使用中会受益的功能。
拒绝服务(DoS)——任何对服务的干涉如果使得其可用性降低或者失去可用性均称为拒绝服务。
如一个计算机系统崩溃、或其带宽耗尽、或其硬盘填满,导致其不能提供正常的服务,就构成拒绝
拒绝服务攻击——是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使得服务质量降低。
分布式拒绝服务(DDoS)攻击——如果处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击,由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。
一般而言,除了规模以外,DDoS攻击与DoS攻击没有本质上的区别,严格而言,DDoS攻击也是DoS攻击,只是我们把多个攻击机器(一个或者数个攻击者控制下的分处于不同网络位置的多个攻击机)发起的协同攻击特称为DDoS攻击。
DDoS网络——指DDoS攻击中牵涉的各方,它由攻击者、控制台、攻击机(傀儡机)、受害者组成。
一个攻击者可以控制多个控制台,一个控制台一般控制多个攻击机,为了攻击效果的缘故,受害者通常只有一个或有紧密联系的多个。
网络追踪——通过一定的机制、手段,确定攻击的真正来源以及攻击数据包经过的完整路径。
这里的数据包的来源可能是实施了追踪的网络的某个入口点、发出数据包的实际的主机或者网络,甚至可能是实施了追踪的网络中的受攻击者控制的某个路由器。
拒绝服务攻击原理(DoSDDoS)
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。
随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。
你理解了DoS攻击的话,它的原理就很简单。
如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?
用100台呢?
DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。
在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。
而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到数G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
图3-1攻击示意图
如图3-1,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:
它们分别用做控制和实际发起攻击。
请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。
对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。
在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。
攻击者的目的
拒绝服务攻击的目的[7]是多种多样的,不同的时间和场合发生的、由不同的攻击者发起的、针对不同的受害者的攻击可能有着不同的目的。
下面我们把主要的一些目的列举如下。
需要说明的是,这里列出的没有,也不可能包含所有的攻击目的;此外这些目的不是排它性的,一次攻击事件可以有多重的目的。
作为练习攻击的手段
由于DoS攻击非常简单,还可以从网上直接下载工具进行自动攻击。
因此,这种攻击也被一些所谓的黑客用作练习攻击技术的基础。
作为特权提升攻击的辅助手段
有的时候,拒绝服务攻击可以作为特权提升攻击、获得非法访问的一种手段。
通常,攻击者不能单纯通过拒绝服务攻击获得对某些系统、信息的非法访问,但其可作为间接手段。
(1)SYN风暴攻击可以用于IP劫持、IP欺骗等。
当攻击者想要向B冒充C时,其通常需要C不能响应B的消息,为此,攻击者可以先攻击C(如果它是在线的)使其无法对B的消息进行响应。
然后攻击者就可以通过窃听发向C的数据包,或者通过猜测发向C的数据包中的序列号,然后冒充C与第三方通信。
(2)一些系统在启动时会有漏洞,可以通过拒绝服务攻击使之重启,然后在该系统重启时针对漏洞进行攻击。
如rarp-boots,如果能令其重启,就可以将其攻破。
只需知道rarp-boots在引导时监听的端口号(常常为69),通过向其发送伪造的数据包几乎可以完全控制其引导(boot)过程。
(3)有些网络配置成当防火墙关闭时所有数据包都能通过(特别是对于那些提供服务比安全更加重要的场合,如普通的ISP),则可通过对防火墙的拒绝服务攻击使其失去作用达到非法访问受防火墙保护的网络的目的。
(4)对Windows系统的大多数配置变动在生效前都需要重启系统。
这么一来,攻击者如果已经获得了对系统的管理性特权的变动之后,可能需要采取拒绝服务攻击的手段使系统重启或者迫使系统的真正管理员重启系统,以便其改动的配置生效。
(5)对DNS的拒绝服务攻击可以达到地址冒充的目的。
DNS服务器起到的是把域名解析为IP地址的作用。
攻击者可以通过把DNS致瘫,然后冒充DNS的域名解析,把错误的域名-IP地址的对应关系提供给用户,达到把用户(受害者)的数据包指向错误的网站(如攻击者的网站),或者把受害者的邮件指向错误的(如攻击者的)邮件服务器,这样,攻击者就达到了冒充其他的域名的目的。
攻击者的最终目的大致有两种,一是窃取受害者的信息,但客观上导致用户不能应用相应的服务,也构成拒绝服务攻击;二是拒绝服务攻击,如蓄意使用户不能访问需要的网站,不能发送邮件到需要的服务器等。
报复
如某个被解雇的前职员可以利用拒绝服务攻击来报复其以前的上司或以前供职的公司。
政治原因
这类攻击的目的是对某种政治思想的表达或者压制他人的表达。
如2001年5月间,由美国间谍飞机撞毁我巡逻机引发的,中美黑客之间的一场网络大战,以及2003年伊拉克战争期间美国与伊拉克黑客之间的发生的相互攻击对方国内网络的事件就属政治原因引起的(当然,拒绝服务攻击只是当时双方采取的攻击手段之一)。
经济原因
比如A、B是两家相互竞争的依赖Internet做生意的公司,如果其中一个公司的服务质量降低,或者顾客不能访问该公司的网络,顾客会转向另一家公司,则就可能参与或雇用他人对B公司提供的网上服务实施拒绝服务攻击。
炫耀
黑客们常常以能攻破某系统作为向同伴炫耀的资本,拒绝服务攻击虽然技术要求不是很高,有时也被一些人特别是一些“所谓的”黑客用来炫耀。
恶作剧或单纯为了破坏
有些系统的使用需要帐户(用户名)和口令进行身份认证,而当以某个用户名登陆时,如果口令连续错误的次数超过一定值,系统会锁定该帐户,攻击者可以采用此方法实施对帐户的拒绝服务攻击。
此外,我们在现实生活中常常见到一些公共设施如通信电缆被恶意毁坏;在网络社会中,类似的情况也时有发生,这些攻击常常是为了恶作剧。
典型的拒绝服务攻击方式
拒绝服务攻击的分类方法有多种,不同的应用场合采用不同的分类。
拒绝服务攻击可以是物理的(硬件的),也可以是逻辑的(logicattack,也称为软件的softwareattack)。
物理形式的攻击如偷窃、破坏物理设备,破坏电源等。
物理攻击属于物理安全的范围,不在本文的讨论之列。
本文中只讨论后一种形式的攻击。
1)按攻击地点可以分为本地攻击和远程(网络)攻击,本地攻击是指不通过网络,对本地主机的攻击,远程攻击则必须通过网络连接。
按攻击的目标又可分为节点型和网络连接型,前者旨在消耗节点(主机host)资源,后者旨在消耗网络连接和带宽。
2)按照攻击方式来分可以分为:
资源消耗、服务中止和物理破坏。
资源消耗指攻击者试图消耗目标的合法资源,例如网络带宽、内存和磁盘空间、CPU使用率等等。
服务中止则是指攻击者利用服务中的某些缺陷导致服务崩溃或中止。
物理破坏则是指雷击、电流、水火等物理接触的方式导致的拒绝服务攻击。
3)按攻击是否直接针对受害者,可以分为直接拒绝服务攻击和间接拒绝服务攻击,如要对某个Email帐号实施拒绝服务攻击,直接对该帐号用邮件炸弹攻击就属于直接攻击。
为了使某个邮件帐号不可用,攻击邮件服务器而使整个邮件服务器不可用就是间接攻击。
DOS主要的三种:
1)TCP-SYNflood
2)UDPflood
3)ICMPflood
当用户进行一次标准的TCP连接时,会有一个3次握手过程。
首先是请求服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样,一次TCP连接建立成功。
但是TCP-SYNflood在实现过程中只进行前2个步骤:
当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,于是,服务方会在一定时间处于等待接收请求方ACK消息的状态。
对于某台服务器来说,可用的TCP连接是有限的,如果恶意攻击方快速连续地发送此类连接请求,该服务器可用的TCP连接队列将很快被阻塞,系统可用资源急剧减少,网络可用带宽迅速缩小,长此下去,网络将无法向用户提供正常的服务。
图3-2TCP连接图
图3-3SYN攻击示意图
DDOS现在是使用得非常频繁的方式,主要有七种:
1)Synflood:
该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
2)Smurf:
该攻击向一个子网的广
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 范文 完整版 拒绝服务 攻击 原理 对策 研究