安全牛-拒绝服务

拒绝服务
Dos不是DOS                                                      
    - 利用程序漏洞或一对一资源耗尽的Denial of Service拒绝服务(dos攻击者与被攻击者都是一个节点)   
DDOS分布式拒绝服务                                             
    - 一对一的攻击彻底拼各自的资源,效果差                      
    - 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型    
历史                                                           
  - 之前:欠缺技术能力的无赖,我ping死你(最难缠的无赖)      
  - 如今:最强大最危险的攻击,攻击方式众多(专业化的要求勒索)
      亲身经验:电商网站被勒索、Bill gates僵尸程序              
      贩卖和租用鸡肉已经成为黑产中重要的一部分                  
      最终的办法就是拼资源,投资抗D,或者乖乖交保护费

ps:
什么是Dos?什么是DOS?cmd打开的是什么?Dos的分类?
拒绝服务,最早发明的电脑使用的界面,命令提示符,发送少许的数据使得服务器奔溃/一对一资源耗尽
什么是DDOS? DDOS与Dos的区别?
分布式拒绝服务,攻击发起者与被攻击的对象
破坏计算机的CIA中的哪个?现实中的分布式拒绝服务?
A-可用性,电影散场/饭馆吃饭
如何区分恶意流量?若是DDOS攻击专业化,如何区分?    抗D设备/交钱解决不了问题的状况下?
流量清洗,投资抗D/乖乖交保护费,恶意流量扔到黑洞
黑客如何利用DDOS?如何盈利?
利用漏洞植入木马定时去攻击,收钱攻击/出租肉鸡

------------------------------------------------------------------------------------------------------------------------------------

拒绝服务组织                                   
Anonymous匿名者                               
    - 世界最著名的黑客组织                    
    - 组织结构宽松,人员来自世界各地          
    - 以DDoS攻击著称的无政府主义者            
    - 亦正亦邪,攻击恐怖组织也攻击政府宗教机构
    - 近些年来涉足政治斗争                    
    - 成员露面时均带有Guy Fawkes面具          
    - 最先的核心成员来自4chan图片社区         
    - 惯常雇佣外围黑客成员发动DDos攻击        
口号                                          
    - We are Anonymous , We are a Legion ,    
      We do not forgive , We do not forget ,  
      Expect us.

ps:
为何要攻击?黑客表明什么?    
或许是道德,表明技术


------------------------------------------------------------------------------------------------------------------------------------

DoS分类                                                        
D网络                                                          
    - 基于巨量的Flood耗尽目标网络宽带资源                       
    - ICMP Flood、UDP Flood                                     
D协议                                                          
    - 攻击协议漏洞发起的拒绝服务攻击                            
    - 如Syn Flood、Ping of Death、ARP、DNS、802.十一、SSL         
D应用                                                          
    - 针对应用软件和操做系统漏洞发起的拒绝服务攻击              
    - 大量频繁访问消耗系统资源严重的应用(CC)                  
    - 一般表现为操做系统运行正常,网络流量不大,但服务中止响应  
    - 能够是一击毙命的,也能够是耗尽目标资源的                  
以上分类并不严谨,没必要太过执着于此

ps:
Dos是有哪些分类?
网络,协议,应用
------------------------------------------------------------------------------------------------------------------------------------

为什么会被DoS                               
从攻击者到被害者                          
    - 网络--->FW--->服务器OS--->服务应用  
资源耗尽                                  
    - 网络:宽带                          
    - FW:吞吐量、并发链接                
    - 服务器:CPU、内存、I/O              
    - 应用:处理请求能力,对OS资源的使用权
程序漏洞攻击                              
    - 缓冲区溢出                          
    - 协议、程序逻辑漏洞                  
链路上任何一点均可成为目标

ps:
攻击流程?
网络--->FW--->服务器OS(进行响应,创建握手)--->服务应用(IIS,tomcat,jobss)
攻击目标?
网络资源,网络设备(路由器,交换机,防火墙)
服务器系统,服务上的应用

windows

 

-----------------------------------------------------------------------------------------------------------------------------------------------------------


Syn-Flood                         
长伴随IP欺骗                      
    - 真正的攻击目标              
Scapy                             
    - i=IP()                      
    - i.dst=1.1.1.1               
    - i.display()                 
    - t=TCP()                     
    - srl(i/t,verbose=1,timeout=3)
    - sr1(IP(dst=1.1.1.1)/TCP())

ps:
攻击的原理?攻击的实现方式?
利用三次握手的缺陷(协议不可靠),

-----------------------------------------------------------------------------------------------------------------------------------------------------------

Syn-Flood                                                           
攻击脚本:./syn_flood.py                                               
    - iptables -A OUTPUT -p tcp --tcp-flags RST -d 1.1.1.1 -j DROP      
    - netstat -n | awk '/^tcp/{++S[$NF]} END {for(a in S) print a,S[a]}'
    - windows系统默认半开链接数10个

LISTEN         S服务器端口处于侦听状态,等待链接请求
SYN-SENT     C发起链接请求,等待对端响应
SYN-RECV     S已收到链接请求
ESTABLISHED  C/S三次握手成功,TCP链接已经创建
FIN-WAIT-1      C/S等待对端响应中断请求确认,或对端终端请求
FIN-WAIT-2     C/S等待对端发送中断请求
CLOSE-WAIT     C/S等待本地 进程/用户 关闭链接
CLOSING     C/S等待对端响应链接中断确认
LAST-ACK        C/S等待对端响应以前的链接中断确认
TIME-WAIT     C/S等待足够时间长度确保对端收到链接中断确认(最大4分钟)
CLOSED         C/S无任何链接状态

IP地址欺骗              
常常用于Dos攻击         
根据IP头地址寻址        
    - 伪造IP源地址      
边界路由器过滤          
    - 入站、出站        
受害者多是源、目的地址
绕过基于地址的验证      
压力测试模拟多用户      
上层协议(TCP序列号)

-----------------------------------------------------------------------------------------------------------------------------------------------------------


Smurf攻击                                                              
世界上最古老的DDOS攻击技术                                             
    - 向广播地址发送伪造源地址的ICMP echo Request (ping) 包             
    - LAN全部计算机向伪造源地址返回响应包                               
    - 对现代操做系统几乎无效(不响应目标为广播的ping)                  
Scapy                                                                  
    - i=IP()                                                           
    - i.dst="1.1.1.255"                                                
    - p=ICMP()                                                         
    - p.display()                                                      
    - r=(i/p)                                                           
    - send(IP(dst="1.1.1.255",src="1.1.1.2")/ICMP(),count=100,verbose=1)


ps:
什么是Smurf攻击?
攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,经过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终致使该网络的全部主机都对次ICMP应答请求做出答复,致使网络阻塞。更加复杂的Smurf攻击攻击将源地址改成第三方受害者,最终致使第三方崩溃。   (IP欺骗和ICMP回复方法)  
攻击范围?
局域网内/外网

-----------------------------------------------------------------------------------------------------------------------------------------------------------


Sockstress                                                         
2008年由Jack C.Louis发现                                           
针对TCP服务的拒绝五福攻击                                          
    - 消耗被攻击目标系统资源                                      
    - 与攻击目标创建大量socket连接                                 
    - 完成三次握手,最后的ACK包 windows 大小为0(客户端不接收数据)
    - 攻击者资源消耗小(CPU、内存、带宽)                           
    - 异步攻击,单机可拒绝服务高配资源服务器                        
    - Window 窗口实现的TCP流控

ps:
什么是Sockstress?
此攻击方式为在已经创建tcp链接的状况下,即在syn、syn+ack、ack(在此阶段发送中携带窗口为0)创建完成后,服务器会一直等待客户端的发送,由于客户端会一直与服务器保持链接,但不发送数据并且不用维持此链接,服务器一直等待而不断开,消耗内存和cpu资源。与syn flood的半链接不一样。





tomcat

相关文章
相关标签/搜索