DoS与DDoS原理介绍及SYN攻防
断更警告断更警告断更警告断更警告断更警告断更警告断更警告断更警告断更警告
到这周四考完python再继续写博客啦各位,老师临时变卦,提高了很多考试比重,有点慌还得再复习复习 T0T
剩了两节DoS的课还没上完,强迫症有些难受哈,没办法争取这个礼拜把漏洞这块抓紧学完,接下来不知道是复习还是憋个劲儿把安全服务也过一遍,那一节课好长时间啊QWQ,接着努力吧!
PS.天津师范宣布开学下场好惨,估计我们学校真滴不会开了…
拒绝服务攻击
DoS不是DOS
DoS指利用程序漏洞或一对一资源耗尽的Denial of Service拒绝服务 , 一对一的攻击完全拼是 各自的资源,效果差
DDoS分布式拒绝服务 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型
历史
以前:欠缺技术能力的无赖,无脑ping
现在:最强大最危险的攻击,攻击方式众多(专业化的要求勒索) 例如:电商网站被勒索、Bill gates僵尸程序
贩卖和租用肉鸡已经成为黑产中重要的一部分
最终的办法就是拼资源,投资抗D,或者乖乖交保护费
Anonymous 匿名者
世界最著名的黑客组织,组织结构宽松,人员来自世界各地。以DDoS攻击著称的无政府主义者 -亦正亦邪,攻击恐怖组织也攻击政府宗教机构,近些年来涉足政治斗争,成员露面时均带有Guy Fawkes面具,最早的核心成员来自4chan图片社区,惯常雇佣外围黑客成员发动DDoS攻击
Dos分类
D网络
基于巨量的Flood耗尽目标网络带宽资源
如:ICMP Flood, UDP Flood
D协议
攻击协议漏洞发起的拒绝服务攻击
如:Syn Flood、Ping of Death、ARP、DNS、802.11、SSL
D应用
针对应用软件和操作系统漏洞发起的拒绝服务攻击
大量频繁访问消耗系统资源严重的应用(CC)
通常表现为操作系统运行正常,网络流量不大,但服务停止响应
可以是一击毙命的,也可以是耗尽目标资源的
为何会被DoS
从攻击者到被害者流程
网络->FW->服务器OS->服务应用
资源被耗尽
常见的资源如下:
网络:带宽
FW:吞吐量、并发连接
服务器:CPU、内存、I/O
应用:处理请求能力,对
OS资源的使用权
目的
带宽上限
设备性能上限
协议性能上限
应用性能上限
系统性能上限
程序存在漏洞可被攻击
缓冲区溢出
协议、程序逻辑漏洞
目的
崩溃系统
崩溃程序
Syn-Flood攻击
让我们先来看一下正常情况下的TCP三次握手
再看一下Syn-Flood是如何实现攻击的呢 ,也就是说攻击者多次利用了服务器收不到第三次握手的那段响应时间,造成了堵塞
攻击脚本(Linux下)
./syn_flood.py
-iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP
-netstat -n I awk ‘/^ tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}‘
Windows系统默认半开连接数10个
发一个包释放一个连接,这种达不到攻击郊果。要构成攻击效果可以通过iptables限止发送RST包。这样就可以达到攻击郊果。iptables写法如下:
#iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.21.117 -j DROP
scapy工具(Linux下)
#apt-get install python-gnuplot 安装scapy相关组件
使用方法:
– i=IP() 定义i变量(注意IP大小写,一定要大写)
– i.display() 显示ip包头用法
– i.dst=“1.1.1.1” 目的地址
– t=TCP() 采用tcp协议发包
– t.display () 查看用法
– t.dport=3389 攻击远程3389端口
– sr1(i/t,verbose=1,timeout=3) 发送数据包()
– sr1(IP(dst=1.1.1.1)/TCP())
windows下使用fastsend
验证:攻击之后可以用cmd命令 netstat -an查看效果 是否出现close-wait
补充
如果自己的服务器被DDoS攻击了
想要查自己的IP 与别人建立的连接的方法
利用wireshark
ip.addr eq 192.168.31.117