当前位置 首页 韩国剧 《Reset》
无需安装任何插件,即可快速播放

红云在线

无需安装任何插件,即可快速播放

极速云1

剧情介绍

  1.SYN洪水攻击   原理:握在手里3次后,客户发送分组时分组中的源IP是虚假的IP,服务器返回SYN分组时不知道返回给谁。   工具:在低版本windows中可以使用HUC SYN工具   在命令行中输入syn后,将显示命令格式。   2.SYN面包机DDOS攻击   攻击对象(服务器)的性能一般都很好,通常的单次攻击不一定特别成功。因此,攻击者控制肉鸡,在肉鸡上安装木马服务器端,黑客控制端监听端口,在进行实验时在攻击端打开wireshark抓住TCP包进行观察,在指令线上看netstat-an,可以看到大量的TCP半开连接。   防盗:增加防火墙或变更TCP注册表信息(regedit)   3.TCP RESET攻击   TCP报头中的RST通常为0,断开连接为1,攻击者伪装成其他客户端发送RESET分组,断开连接。在集线器网络中,攻击者可以很容易地听懂和伪装双方的对话,但在交换机网络中必须先进行中间人攻击。   步骤:向kalilinux输入命令:ech0“1”   /proc/sys/net/ipv4/ip_forward打开路由功能,两个ip:arpspooof-ieth0-t 192.168.222.1伪装为192.168.222.2。arpspoof -i eth0 -t 192.168.222.2 192.168.222.1;这样一来,客户端和服务器之间的所有分组都会通过kali发送。用卡li制作分组:networx78-i“ip”,这个ip是想断开连接的客户端ip。   4.UDP洪水攻击   原理:攻击者向服务器发送大量UDP分组,服务器发送大量回复,工具UDP flowder   5.ICMP Smurf攻击   原理:攻击者发送分组的源ip地址是攻击者的ip地址,目的ip地址是攻击者所在的网络段的广播地址,这样大量的icmpecho reply到达了攻击者的地方。前提是,最后一跳路由器可以转发这个分组。   ————————————————   SYN泛洪攻击的原理和防御   拒绝服务攻击时,攻击者会非法占用攻击者的资源,如带宽、CPU、内存等,使攻击者无法响应正常用户的要求。   在谈论洪水攻击之前,请理解DoS攻击和DDoS攻击。这两个攻击几乎一样。前者意味着拒绝服务攻击。后者的意思是拒绝分散型服务攻击。请不要看这两个攻击的前一个字母比后一个字母多了一个字母。之后的攻击比起前一个攻击,“分布式”的3个字变少了,但实际上具体是有区别的。   DDoS是DoS攻击的一种方法。接下来,我们来详细看看区分吧。   DoS(服务拒绝):不是DOS操作系统,DoS的攻击行为被称为DoS攻击,目的是使计算机和网络不能提供正常的服务。最一般的DOS攻击有计算机网络带宽攻击和连通性攻击。   DDoS(分布式拒绝服务);该攻击使用客户端/服务器技术将多个计算机组合作为攻击平台,发起对一个或多个目标的攻击,从而增加服务攻击的威力。   简单来说,DDoS的攻击威力大于DoS的攻击威力,DDoS主要发动集体攻击。   以上的内容是对DoS和DDoS攻击文字上的概念。为了更直观地表现,附上下面的图。      这个图是TCP通信的3次握手,说到攻击端,在发送了第一次握手的数据后,服务器会不断发送第二次握手的数据,但是没有发现攻击端的人。这样,服务器的资源就会被大量消耗,直到挂起为止。当然,要完全理解机制,就需要对TCP有相当深的理解。   现在回到我们的原题:SYN泛洪攻击,其实这个攻击主要利用TCP三次手机制的缺陷。   TCP SYN的洪水主要发生在OSI的4楼(关于OSI将在后面叙述)。利用了这个TCP三次握手的特性。   A(攻击者)发送TCP SYN,SYN是TCP 3次握手中的最初的分组,但是在该服务器返回ACK后,A不进行确认,该连接处于保留状态,即半连接的意思,服务器不能接收再确认的消息,将ACK反复发送到A。这将进一步浪费服务器资源。由于A将这样的TCP连接非法发送给服务器,都无法完成握手的机制,因此可能会消耗服务器的内存,导致服务器死机,无法正常工作。并且,这些半连接的握手请求以恶意程序被发行,持续的话,服务方面会长时间地失去服务功能,形成DoS攻击。这种攻击方式被称为SYN面包机攻击。   那么,我们怎么防止这种SYN攻击呢?   实际上最常用的手段之一是优化主机系统的设置。例如,缩短SYN timeout时间,主机会尽早释放半连接的占用,或采用SYN曲奇设定,短时间内接收到某个IP重复SYN请求时,可能会受到攻击。即使合理采用防火墙的设置等外部网络也能阻挡。

??

观看《Reset》的还喜欢

Copyright © 2008-2022