网络攻防技术六:拒绝服务攻击

article/2025/6/7 13:30:25

文章目录

  • 一、拒绝服务攻击概述
    • 1、按攻击目标分类
    • 2、按攻击方式分类
    • 3、按受害者类型分类
    • 4、按攻击是否直接针对受害者分类
    • 5、按属性分类
    • 6、按舞厅分类
    • 7、按攻击机制分类
  • 二、剧毒包型拒绝服务攻击
    • 1、碎片攻击
    • 2、Ping of Death攻击(ICMP Bug攻击)
    • 3、Land攻击
    • 4、循环攻击(振荡攻击或乒乓攻击)
  • 三、风暴型拒绝服务攻击
    • 1、直接风暴型拒绝服务攻击(源地址为自己主机)
    • 2、间接风暴型拒绝服务攻击(源地址为被攻击主机,目的地址为网络服务器,服务器为反射器)
  • 四、拒绝服务攻击的应用
  • 五、拒绝服务攻击的检测及响应技术
    • 1、分组过滤
    • 2、源端控制
    • 3、追溯
    • 4、路由器动态检测和控制
  • 六、流量清洗
  • 七、简答题
    • 1. 拒绝服务攻击这种攻击形式存在的根本原因是什么,是否能完全遏制这种攻击?
    • 2. 拒绝服务攻击的核心思想是什么?
    • 3. 简述拒绝服务攻击的检测方法。
    • 4. 如何利用 IP 协议进行 DoS 攻击?
    • 5. 如何利用 ICMP 协议进行 DoS 攻击?
    • 6. 哪些协议可被攻击者用来进行风暴型 DDoS 攻击?攻击者在选择用做 DDoS 攻击流量的协议时,主要考虑哪些因素?
    • 7. 在 6.3.5 节的攻击案例中,DNSPod 是 18 日晚被关闭的,为什么当晚没有出现网络瘫痪,而一直到第二天(19 日晚)才全面爆发?
    • 8. 分析 6.3.5 节的攻击案例,给出 DNSPod、暴风影音软件的改进方案。
    • 9. 如何利用 DNS 进行网络攻击?设计几种可能的攻击方案。
    • 10. 在网络攻击中,拒绝服务攻击除了用于致瘫攻击目标外,是否还可作为其他攻击的辅助手段?试举例说明。
    • 11. 如何应对拒绝服务攻击?
    • 12. 简述僵尸网络有几种类型,并分析每种类型的优缺点。
    • 13. 为了应对攻击者利用分片来穿透防火墙,防火墙在检测时进行数据包的重组,仅当重组后的数据包符合通行规则时,数据包片段才可放行。攻击者如何利用防火墙这一处理机制对防火墙进行攻击?
    • 14. 在 SYN Flood 攻击中,攻击者为什么要伪造 IP 地址?
    • 15. 如何检测 SYN Flood 攻击?
    • 16. 直接风暴型拒绝服务攻击与反射式风暴型拒绝服务攻击的区别是什么?有哪些网络协议被攻击者用来进行风暴型拒绝服务攻击?如果你是一个攻击者,你在选择用作风暴型拒绝服务攻击的网络协议时主要考虑哪些因素?(综合题)


一、拒绝服务攻击概述

拒绝服务攻击主要以网站、路由器、域名服务器等网络基础设施为攻击目标,危害严重。

1、按攻击目标分类

结点型DoS攻击:主机型争对计算机硬件及系统进行攻击和应用型争对软件服务器进行攻击。
网络连接型Dos攻击

2、按攻击方式分类

资源破坏型Dos攻击:耗尽网络带宽、内存CPU硬盘等资源
物理破坏型Dos攻击:摧毁主机或网络结点
服务终止型Dos攻击:导致服务奔溃或终止

3、按受害者类型分类

服务器端Dos攻击客户端Dos攻击

4、按攻击是否直接针对受害者分类

直接型Dos攻击间接型Dos攻击

5、按属性分类

攻击静态属性:攻击和攻击本身所决定的,攻击的基本属性
攻击动态属性:攻击的目标,时间,源地址,可改变的属性
攻击交互属性:攻击与具体受害者的配置检测能力相关的属性

在这里插入图片描述

6、按舞厅分类

舞伴类:与受害主机通信
风暴类:给受害主机发送大量请求
陷阱类:干扰用户和受害主机通信
介入类:切断用户和受害主机通信

7、按攻击机制分类

剧毒包(杀手包)型漏洞攻击协议攻击):异常包,造成系统处理异常崩溃。
风暴型带宽攻击):发送大量网络数据包
重定向型:修改ARP或DNS,数据包重定向别的地方,数据到攻击者主机则是中间人攻击,如果是不存在或者目标主机则是拒绝服务攻击。

二、剧毒包型拒绝服务攻击

1、碎片攻击

版本:Windows 3.1 95 NT 和低版本Linux
措施:发送分片偏移地址offset异常的UDP数据包分片

2、Ping of Death攻击(ICMP Bug攻击)

措施:发送超长的Ping数据包(ICMP包)

3、Land攻击

措施:发送一个源地址和目的地址都是目标主机的TCP SYN包

4、循环攻击(振荡攻击或乒乓攻击)

原理:两个端口都会产生输出,两个输出也是相互间的输入,这两个端口可以是不同系统,也可以是同一主机的两个端口。

三、风暴型拒绝服务攻击

发送大量网络数据包(网络分组,分组即为包),分组类型有TCP洪流ICMP Echo请求/响应报文UDP洪流应用层协议数据包(Http/Https、NTP、SSDP、DNS、SNMP等)

1、直接风暴型拒绝服务攻击(源地址为自己主机)

SYN Flood攻击(半连接二阶段)
Ping 风暴攻击
TCP 连接耗尽攻击(全连接三阶段,耗尽连接资源)
HTTP 风暴攻击

2、间接风暴型拒绝服务攻击(源地址为被攻击主机,目的地址为网络服务器,服务器为反射器)

NTP反射式拒绝服务攻击
  NTP 网络时间同步协议(UDP,端口号123)一个请求包100个响应包
SSDP反射式拒绝服务攻击
  NOTIFY消息发送给用户系统,用户系统会根据该指示去向服务器发送请求,请求量大了,造成拒绝服务攻击。

四、拒绝服务攻击的应用

可以使系统瘫痪,还可以作为特权提升攻击,获取非法访问的一种辅助性手段(利用其拒绝服务的特性迫使受害主机重启,造成后门生效)。

SYN Flood攻击可以实现IP劫持,IP欺骗,实现冒充攻击。

RARP-boot攻击69端口,可以完全控制主机引导过程。‘

DNS拒绝服务攻击,域名冒充,数据重定向的作用。

五、拒绝服务攻击的检测及响应技术

有以下四种响应和检测拒绝服务攻击的技术

1、分组过滤

对特定的流量进行丢弃(过滤)

2、源端控制

封禁源IP

3、追溯

追溯有三种:IP追溯(部分路径信息标记经过路由器的分组),ICMP追溯链路测试(输入调试,受控涌入,两种方式)

4、路由器动态检测和控制

检测有共同特征的流聚集,通知上游路由器,限制减少该类分组的转发效率,这种通知可能一直回传到源头,从而溯源成功。

六、流量清洗

抗DDos攻击流量清洗系统由攻击检测系统攻击缓解系统监控管理系统三部分组成.

七、简答题

1. 拒绝服务攻击这种攻击形式存在的根本原因是什么,是否能完全遏制这种攻击?

答:网络和系统资源是有限的,不能完全遏制。

2. 拒绝服务攻击的核心思想是什么?

答:依靠消耗网络带宽或系统资源(如,处理机、磁盘、内存)导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务或使服务质量显著降低,或通过更改系统配置使系统无法正常工作(如,更改路由器的路由表),来达到攻击的目的。

3. 简述拒绝服务攻击的检测方法。

答:1、分组过滤。2、源端控制。3、追溯。4、路由器动态检测和控制

4. 如何利用 IP 协议进行 DoS 攻击?

答:泪滴攻击(Teardrop)。

5. 如何利用 ICMP 协议进行 DoS 攻击?

答:Ping of Death;Ping Flooding。

6. 哪些协议可被攻击者用来进行风暴型 DDoS 攻击?攻击者在选择用做 DDoS 攻击流量的协议时,主要考虑哪些因素?

答:TCP,ICMP,UDP,HTTP/HTTPS、NTP、SSDP、DNS、SNM 等协议经常被用来进行风暴性 DDoS 攻击。主要考虑:没有认证,容易伪造(如无连接特性),协议报文处理能消耗大量资源。反射型 DDoS:无连接特性,网上有大量可用作反射源的服务器,响应远大于请求。

7. 在 6.3.5 节的攻击案例中,DNSPod 是 18 日晚被关闭的,为什么当晚没有出现网络瘫痪,而一直到第二天(19 日晚)才全面爆发?

答:DNS 缓存失效时间。

8. 分析 6.3.5 节的攻击案例,给出 DNSPod、暴风影音软件的改进方案。

答:限制重试次数和时间间隔。

9. 如何利用 DNS 进行网络攻击?设计几种可能的攻击方案。

答:略。可以用 DNS 进行反射型拒绝服务攻击或 DNS 劫持。参考 3.4.9 节。

10. 在网络攻击中,拒绝服务攻击除了用于致瘫攻击目标外,是否还可作为其他攻击的辅助手段?试举例说明。

答: SYN Flood 攻击可以用于 IP 劫持、IP 欺骗等。当攻击者想要冒充 C 跟 B 通信时,通常要求 C 不能响应 B 的消息,为此,攻击者可以先攻击 C(如果它是在线的)使其无法对 B 的消息进行响应。然后攻击者就可以通过窃听发向 C 的数据包,或者猜测发向 C 的数据包中的序列号等,然后冒充 C 与第三方通信。一些系统在启动时会有漏洞,可以通过拒绝服务攻击使之重启,然后在该系统重启时针对漏洞进行攻击。如 RARP-boot,如果能令其重启,就可以将其攻破。有些网络中,当防火墙关闭时允许所有数据包都能通过(特别是对于那些提供服务比保障安全更加重要的场合,如普通的 ISP),则可通过对防火墙进行拒绝服务攻击使其失去作用达到非法访问受保护网络的目的如果攻击者已经修改了系统的管理权限,可能需要采取拒绝服务攻击的手段使系统重启或者迫使系统的真正管理员重启系统,以便使改动的配置生效。

11. 如何应对拒绝服务攻击?

答:流量清洗。

12. 简述僵尸网络有几种类型,并分析每种类型的优缺点。

答:基于 IRC 的僵尸网络,基于 P2P 的僵尸网络。前者控制简单,但可靠性差;后者控制复杂,但可靠性高,抗摧毁能力强。

13. 为了应对攻击者利用分片来穿透防火墙,防火墙在检测时进行数据包的重组,仅当重组后的数据包符合通行规则时,数据包片段才可放行。攻击者如何利用防火墙这一处理机制对防火墙进行攻击?

答:大量分片,耗尽防火墙的处理器资源,导致拒绝服务攻击。

14. 在 SYN Flood 攻击中,攻击者为什么要伪造 IP 地址?

答:防止被溯源。

15. 如何检测 SYN Flood 攻击?

答:短时间内收到大量 TCP SYN 包。

16. 直接风暴型拒绝服务攻击与反射式风暴型拒绝服务攻击的区别是什么?有哪些网络协议被攻击者用来进行风暴型拒绝服务攻击?如果你是一个攻击者,你在选择用作风暴型拒绝服务攻击的网络协议时主要考虑哪些因素?(综合题)

答:

  1. 直接风暴型 DDoS 与反射式风暴型 DDoS 的主要区别是否用其控制的主机直接
    向受害主机发送攻击数据包,直接风暴型 DDoS 是攻击者直接向攻击目标发送大量的网络
    数据包,而反射型 DDoS 则是攻击者伪造攻击数据包,其源地址为被攻击主机的 IP 地址,
    目的地址为网络上大量网络服务器或某些高速网络服务器,通过这些服务器(作为反射器)
    的响应实施对目标主机的拒绝服务攻击。
    2)常见用于风暴型拒绝服务攻击的协议有:ICMP, UDP, TCP, HTTP, NTP, DNS, SSDP,
    CharGEN, SNMP, Memcached 等。
    3)主要有 3 点:一是协议具有无连接特性,二是互联网上有很多可探测到的支持该协
    议的服务器,三是该协议的部分请求报文大小远小于响应报文的大小。

http://www.hkcw.cn/article/NXljtPsYyM.shtml

相关文章

阿里云无影云桌面深度测评

阿里云无影桌面深度测评:解锁云端工作“新范式”的“未来之钥”! 在数字化浪潮席卷全球的2025年,远程办公与混合办公已不再是权宜之计,而是职场不可逆转的新常态。然而,如何确保员工无论身在何处,都能拥有…

R²AIN SUITE AI知识库助力中国制造业数字化转型

一、市场现状:理性增长中的结构性机遇 走进2025年的中国制造业车间,你会看到这样的矛盾图景:一边是机器人手臂精准焊接的火花四溅,另一边是老师傅对着五套不同系统的屏幕皱眉记录数据。这种割裂感正是当前数字化转型深水区的真实…

Java函数式编程(下)

四、实际应用 1. 数据统计分析 示例1:商品订单数据统计分析 package com.itheima.day4.analysis;import java.io.IOException; import java.nio.file.Files; import java.nio.file.Path; import java.nio.file.Paths; import java.time.YearMonth; import java.ti…

Java 检查一条线是否与圆接触或相交(Check if a line touches or intersects a circle)

给定一个圆的圆心坐标、半径 > 1 的圆心坐标以及一条直线的方程。任务是检查给定的直线是否与圆相交。有三种可能性: 1、线与圆相交。 2、线与圆相切。 3、线在圆外。 注意:直线的一般方程是 a*x b*y c 0,因此输入中只给出常数 a、b、…

typescript的Interface和Type

类型别名和接口非常相似,在大多数情况下你可以在它们之间自由选择。 几乎所有的 interface 功能都可以在 type 中使用,关键区别在于不能重新开放类型以添加新的属性,而接口始终是可扩展的。 // window.ts.transpileModule(src, {}); 这是调…

(17)课36:窗口函数的例题:例三登录时间与连续三天登录,例四球员的进球时刻连续进球。

(89)例三登录时间 : 保留代码版本 : CREATE TABLE sql_8( user_id varchar(2), login_date date ); insert into sql_8(user_id,login_date) values(A,2024-09-02),(A,2024-09-03),(A,2024-09-04),(B,2023-11-25),(B,2023-12- 3…

go语言基础|slice入门

slice slice介绍 slice中文叫切片,是go官方提供的一个可变数组,是一个轻量级的数据结构,功能上和c的vector,Java的ArrayList差不多。 slice和数组是有一些区别的,是为了弥补数组的一些不足而诞生的数据结构。最大的…

CodeTop100 Day21

今天这三题是二叉树中简单的题了,但也算是常考题 61、对称二叉树101 class Solution {public boolean isSymmetric(TreeNode root) {return ismirror(root,root);}public boolean ismirror(TreeNode t1,TreeNode t2){if(t1null&&t2null){return true;}if(t…

机器学习——主成分分析(PCA)

一、PCA思想 1.1 PCA定义 PCA(Principal Component Analysis,主成分分析)是一种统计学方法,用于对数据进行降维处理。它通过线性变换将原始数据转换到一个新的坐标系统中,使得在这个新坐标系下,数据的方差…

ONLYOFFICE 与 LocalAI:在 Ubuntu 上搭建 AI 文档编辑环境

如果你希望在本地 Ubuntu 设备上使用 AI 模型编辑文档、电子表格和演示文稿,ONLYOFFICE 桌面编辑器 与 GPT4ALL 的搭配并不是唯一的选择。 还有另一个本地 AI 平台可供选择。它安装方便,并可以通过 AI 模型处理本地办公文件。这个平台叫做 LocalAI&…

【OCCT+ImGUI系列】011-Poly-Poly_Triangle三角形面片

Poly_Triangle 是什么? Poly_Triangle 是一个非常轻量的类,用于表示一个三角网格中的单个三角形面片。它是构成 Poly_Triangulation(三角网格对象)的基本单位之一。之后会写关于碰撞检测的相关文章,三角面片是非常重要…

分布式拜占庭容错算法——权益证明(PoS)算法详解

Java 实现权益证明(PoS)算法详解 一、PoS 核心机制 #mermaid-svg-8VcpJQY92Jtxe9m1 {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-8VcpJQY92Jtxe9m1 .error-icon{fill:#552222;}#mermaid-s…

Pycharm的使用技巧总结

目录 一、高效便捷的快捷键 二、界面汉化处理 1.设置 2.插件 3.汉化插件安装 三、修改字体大小、颜色 1.选择文件-设置 2.选择编辑器-配色方案-python 3.修改注释行颜色 4.修改编辑器字体颜色 一、高效便捷的快捷键 序号快捷键功能场景效果1Ctrl /快速注释/取消注释…

从 Docker 到 Containerd:Kubernetes 容器运行时迁移实战指南

一、背景 Kubernetes 自 v1.24 起移除了 dockershim,不再原生支持 Docker Engine,用户需迁移至受支持的 CRI 兼容运行时,如: Containerd(推荐,高性能、轻量级) CRI-O(专为 Kuberne…

基于 NXP + FPGA+Debian 高可靠性工业控制器解决方案

在工业系统开发中,**“稳定”**往往比“先进”更重要。设备一旦部署,生命周期动辄 5~10 年,系统重启或异常恢复成本高昂。 这时候,一套“值得托付”的软硬件组合,就显得尤为关键。 ✅ NXP —— 提供稳定、长期供货的工…

03.搭建K8S集群

K8S集群搭建的方式 目前主流的搭建k8s集群的方式有kubeadm、minikube、二进制包三种方式: kubeadm(本案例搭建方式) 是一个工具,用于快速搭建kubernetes集群,目前应该是比较方便和推荐的,简单易用 kubea…

Redis底层数据结构之快链表(QuickList)

QuickList基本结构 用一句话来说,QuickList是一个双端链表,每一个链表节点中存储的是ZipList,参照下面这张图可以更好地理解QuickList的结构组成: QuickList在Redis6.0中一共定义了6个结构体,分别为: quick…

Mac查看MySQL版本的命令

通过 Homebrew 查看(如果是用 Homebrew 安装的) brew info mysql 会显示你安装的版本、路径等信息。 你的终端输出显示:你并没有安装 MySQL,只是查询了 brew 中的 MySQL 安装信息。我们一起来看下重点: &#x1f9fe…

Spring Boot 自动配置原理:从入门到精通

Spring Boot 的自动配置是其核心特性之一,它极大地简化了 Spring 应用的开发,让开发者可以专注于业务逻辑,而无需编写大量的配置代码。 本文将深入探讨 Spring Boot 自动配置的原理,帮助你理解其工作机制,并能灵活运用…

网络原理1

协议 在网络通信中,协议是非常重要的概念。协议是在网络通信过程中的约定。发送方和接收方需要提前商量好数据的格式,才能确保正确进行沟通。 应用层协议 应用层,对应着应用程序,是跟我们程序员打交道最多的一层。调用操作系统…