拒绝服务攻击有哪些 拒绝服务攻击种类


拒绝服务攻击有哪些 拒绝服务攻击种类


拒绝服务攻击有:
1、IP欺骗性攻击
这种攻击利用RST位来实现 。假设有一个合法用户(61.61.61.61)已经同服务器建立了正常的连接 , 攻击者构造攻击的TCP数据 , 伪装自己的IP为61.61.61.61 , 并向服务器发送一个带有RST位的TCP数据段 。服务器接收到这样的数据后 , 认为从61.61.61.61发送的连接有错误 , 就会清空缓冲区中建立好的连接 。这时 , 如果合法用户61.61.61.61再发送合法数据 , 服务器就已经没有这样的连接了 , 该用户就必须从新开始建立连接 。攻击时 , 攻击者会伪造大量的IP地址 , 向目标发送RST数据 , 使服务器不对合法用户服务 , 从而实现了对受害服务器的拒绝服务攻击 。
2、UDP洪水攻击
攻击者利用简单的TCP/IP服务 , 如Chargen和Echo来传送毫无用处的占满带宽的数据 。通过伪造与某一主机的Chargen服务之间的一次的UDP连接 , 回复地址指向开着Echo服务的一台主机 , 这样就生成在两台主机之间存在很多的无用数据流 , 这些无用数据流就会导致带宽的服务攻击 。
3、Ping洪流攻击
由于在早期的阶段 , 路由器对包的最大尺寸都有限制 。许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB , 并且在对包的标题头进行读取之后 , 要根据该标题头里包含的信息来为有效载荷生成缓冲区 。当产生畸形的 , 声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时 , 就会出现内存分配错误 , 导致TCP/IP堆栈崩溃 , 致使接受方死机 。
4、teardrop攻击
泪滴攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击 。IP分段含有指明该分段所包含的是原包的哪一段的信息 , 某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃 。
5、Land攻击
Land攻击原理是:用一个特别打造的SYN包 , 它的原地址和目标地址都被设置成某一个服务器地址 。此举将导致接受服务器向它自己的地址发送SYN-ACK消息 , 结果这个地址又发回ACK消息并创建一个空连接 。被攻击的服务器每接收一个这样的连接都将保留 , 直到超时 , 对Land攻击反应不同 , 许多UNIX实现将崩溃 , NT变的极其缓慢(大约持续5分钟) 。
6、Smurf攻击
一个简单的Smurf攻击原理就是:通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行 。最终导致该网络的所有主机都对此ICMP应答请求作出答复 , 导致网络阻塞 。它比ping of death洪水的流量高出1或2个数量级 。更加复杂的Smurf将源地址改为第三方的受害者 , 最终导致第三方崩溃 。
7、Fraggle攻击
【拒绝服务攻击有哪些 拒绝服务攻击种类】

    推荐阅读