Sockstress
放大攻击原理:攻击者向目标发送一个很小的流量,可是会形成产生的攻击流量是一个巨大的、
成百上千倍上万倍流量被放大的一个效果,才适合做为一个拒绝服务攻击效果。(实现攻击者很小的流量打垮一个看似很大的被攻击者)
针对tcp服务的拒绝服务攻击
-消耗被攻击目标系统资源
-创建大量socket链接
-异步攻击
-完成三次握手,最后的ACK包window大小为0(客户端不接收数据)
-window窗口实现的TCP流控
形成服务器不断的等待,维持链接而消耗系统资源,cpu,内存等git
C 攻击脚本
项目地址: https://github.com/defuse/sockstress
– gcc -Wall -c sockstress.c
– gcc -pthread -o sockstress sockstress.o
– ./sockstress 1.1.1.1:80 eth0 -p payloads/http
防火墙规则
– iptables -A OUTPUT -p TCP --tcp-flags rst rst -d 1.1.1.1 -j DROPgithub
若是是分布式攻击则不须要修改防火墙规则服务器
防护:
封杀每30秒与80端口创建超多10个的ip
对DDos攻击无效异步
TearDrop 泪滴攻击
主要针对早期微软操做系统(95,98,3.x,nt)
原理颇有趣
-使用IP分段偏移值实现覆盖,接收端处理分段覆盖时可被拒绝服务
攻击效果
-有些被攻击者计算机没法理解,蓝屏,重启,卡死socket
ping -l 4000 ip //发送一个4K大的ping包tcp