Maison >Problème commun >Qu'est-ce qu'une attaque dos

Qu'est-ce qu'une attaque dos

醉折花枝作酒筹
醉折花枝作酒筹original
2021-06-25 10:44:419690parcourir

Les méthodes d'attaque DoS représentatives incluent PingofDeath, TearDrop, UDPflood, SYNflood, LandAttack, IPSpoofingDoS, etc. DoS est un déni de service, dont le but est d'empêcher un ordinateur ou un réseau de fournir des services normaux.

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

DoS est l'abréviation de Denial of Service, qui signifie déni de service. Le comportement d'attaque qui provoque un DoS est appelé attaque DoS. Son objectif est d'empêcher l'ordinateur ou le réseau de fournir des services normaux. Les attaques DoS les plus courantes incluent les attaques à large bande sur les réseaux informatiques et les attaques de connectivité.

L'attaque DoS fait référence à l'attaque délibérée des failles dans la mise en œuvre du protocole réseau ou à l'épuisement brutal des ressources de la cible par des moyens brutaux, dans le but de rendre l'ordinateur ou le réseau cible incapable de fournir des services normaux ou un accès aux ressources, provoquant l'ordinateur ou le réseau cible ne peut pas fournir des services normaux ou un accès aux ressources. Le système de service du système cible cesse de répondre ou même plante. Cette attaque n'inclut pas l'invasion du serveur cible ou du périphérique réseau cible. Ces ressources de service incluent la bande passante du réseau, la capacité d'espace du système de fichiers, les processus ouverts ou les connexions autorisées. Ce type d'attaque entraînera une pénurie de ressources. Quelle que soit la vitesse de traitement de l'ordinateur, la capacité de la mémoire ou la vitesse de la bande passante du réseau, les conséquences de cette attaque ne peuvent être évitées.

L'attaque par déni de service est une attaque malveillante qui cause de graves dommages au réseau. Aujourd'hui, les méthodes d'attaque DoS représentatives incluent PingofDeath, TearDrop, UDPflood, SYNflood, LandAttack, IPSpoofingDoS, etc. Voyez comment ils sont mis en œuvre.

ping of death (ping of death)DengKelen

ICMP (InternetControlMessageProtocol, Internet Control Message Protocol) est utilisé sur Internet pour la gestion des erreurs et la fourniture d'informations de contrôle. Le programme ping le plus courant a cette fonction. Dans le document RFC de TCP/IP, il existe des restrictions strictes sur la taille maximale du paquet. La pile de protocoles TCP/IP de nombreux systèmes d'exploitation stipule que la taille du paquet ICMP est de 64 Ko, et après avoir lu l'en-tête du paquet, elle est définie. doit générer un tampon pour la charge utile en fonction des informations contenues dans cet en-tête. "PingofDeath" est un paquet de test Ping (PacketInternetGroper) délibérément mal formé, affirmant que sa taille dépasse la limite supérieure ICMP, c'est-à-dire que la taille chargée dépasse la limite supérieure de 64 Ko, provoquant des erreurs d'allocation de mémoire dans les systèmes réseau qui n'ont pas pris de mesures de protection, provoquant le protocole TCP/IP. La pile plante et finalement le récepteur plante.

Teardrop

L'attaque Teardrop utilise les informations contenues dans l'en-tête du paquet dans le fragment IP pour faire confiance à l'implémentation de la pile de protocole TCP/IP afin de mettre en œuvre sa propre attaque. Les fragments IP contiennent des informations indiquant quelle partie du paquet d'origine le fragment contient. Certaines piles de protocoles TCP/IP (telles que NT avant le servicepack 4) planteront lors de la réception de fragments falsifiés avec des décalages qui se chevauchent.

Inondation UDP (UDPflood)

Attaque UDPflood : UDP (User Data Packet Protocol) est aujourd'hui largement utilisé sur Internet, et beaucoup fournissent des services tels que WWW et Mail Les appareils sont généralement des serveurs utilisant Unix et ouvrent par défaut certains services UDP qui sont exploités de manière malveillante par des pirates. Par exemple, le service d'écho affichera chaque paquet de données reçu, et le service chargen, à l'origine une fonction de test, renverra de manière aléatoire certains caractères lors de la réception de chaque paquet de données. La fausse attaque UDPflood utilise les vulnérabilités de ces deux services TCP/IP simples pour mener des attaques malveillantes. En établissant une connexion UDP avec le service Chargen d'un certain hôte, l'adresse de réponse pointe vers un hôte avec le service Echo activé. Chargen et Echo entre eux, envoyant des données indésirables inutiles qui occupent de la bande passante dans les deux sens et générant suffisamment de flux de données inutiles entre les deux hôtes, cette attaque par déni de service entraîne rapidement l'épuisement de la bande passante disponible du réseau.

Inondation SYN (SYNflood)

Attaque SYNflood : nous savons que lorsqu'un utilisateur établit une connexion TCP (TransmissionControlProtocol) standard, il y aura un processus de prise de contact à trois voies. Tout d'abord, il est demandé au serveur d'envoyer un message SYN (SynchronizeSequenceNumber). Après avoir reçu le SYN, le serveur renverra un SYN-ACK au demandeur pour confirmer. Lorsque le demandeur recevra le SYN-ACK, il enverra un message ACK. au serveur, afin que la connexion TCP soit établie avec succès. "SYNFlooding" cible spécifiquement le processus de pile de protocole TCP initialisant la négociation de connexion entre deux hôtes pour effectuer des attaques DoS. Il n'effectue que les deux premières étapes du processus de mise en œuvre : lorsque le serveur reçoit le message de confirmation SYN-ACK du demandeur, Le demandeur utilise l'usurpation d'adresse source et d'autres moyens pour empêcher le serveur de recevoir une réponse ACK, de sorte que le serveur sera dans un état d'attente pour recevoir le message ACK du demandeur pendant une certaine période de temps. Pour un certain serveur, les connexions TCP disponibles sont limitées car elles ne disposent que d'un tampon mémoire limité pour créer des connexions. Si ce tampon est rempli d'informations initiales pour les fausses connexions, le serveur bloquera la prochaine connexion jusqu'à la tentative de connexion. le délai d'attente du tampon expire. Si un attaquant malveillant envoie de telles demandes de connexion en succession rapide, la file d'attente de connexion TCP disponible sur le serveur sera bientôt bloquée, les ressources disponibles du système seront considérablement réduites et la bande passante disponible du réseau diminuera rapidement. Si cela continue, seuls quelques utilisateurs chanceux. 'Des requêtes peuvent être insérées. En plus d'obtenir des réponses parmi un grand nombre de fausses requêtes, le serveur ne sera pas en mesure de fournir des services légitimes normaux aux utilisateurs.

Attaque terrestre (LandAttack)

Dans l'attaque terrestre, le pirate informatique utilise un paquet SYN spécialement conçu - son adresse d'origine et son adresse de destination sont toutes deux définies sur un certain A. adresse du serveur à attaquer. Cela amènera le serveur de réception à envoyer un message SYN-ACK à sa propre adresse, qui à son tour renverra un message ACK et créera une connexion vide. Chacune de ces connexions sera conservée jusqu'à l'expiration du délai d'attente, comme le font de nombreux UNIX. Crash, NT devient extrêmement lent (dure environ cinq minutes).

usurpation d'adresse IP

Cette attaque est mise en œuvre en utilisant le bit RST de la pile de protocole TCP. Elle utilise l'usurpation d'adresse IP pour forcer le serveur à réinitialiser la connexion de l'utilisateur légitime, affectant la connexion de l'utilisateur légitime. Supposons qu'un utilisateur légitime (100.100.100.100) ait établi une connexion normale avec le serveur. L'attaquant construit des données TCP d'attaque, déguise son adresse IP en 100.100.100.100 et envoie un segment de données TCP avec le bit RST au serveur. Après avoir reçu ces données, le serveur pense que la connexion envoyée depuis 100.100.100.100 comporte une erreur et effacera la connexion établie dans le tampon. À ce stade, si l'utilisateur légitime 100.100.100.100 envoie à nouveau des données légitimes, le serveur ne disposera plus d'une telle connexion. L'utilisateur se verra refuser le service et ne pourra que recommencer pour établir une nouvelle connexion.

Pour plus de connaissances liées à l'informatique, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn