Dos拒绝服务Sockstress/TearDrop 泪滴攻击(二)

Sockstress
放大攻击原理:攻击者向目标发送一个很小的流量,可是会形成产生的攻击流量是一个巨大的、
成百上千倍上万倍流量被放大的一个效果,才适合做为一个拒绝服务攻击效果。(实现攻击者很小的流量打垮一个看似很大的被攻击者)
针对tcp服务的拒绝服务攻击
-消耗被攻击目标系统资源
-创建大量socket链接
-异步攻击
-完成三次握手,最后的ACK包window大小为0(客户端不接收数据)
-window窗口实现的TCP流控
形成服务器不断的等待,维持链接而消耗系统资源,cpu,内存等git

C 攻击脚本
项目地址: https://github.com/defuse/sockstress
– gcc -Wall -c sockstress.c
– gcc -pthread -o sockstress sockstress.o
– ./sockstress 1.1.1.1:80 eth0 -p payloads/http
防火墙规则
– iptables -A OUTPUT -p TCP --tcp-flags rst rst -d 1.1.1.1 -j DROPgithub

若是是分布式攻击则不须要修改防火墙规则服务器

防护:
封杀每30秒与80端口创建超多10个的ip
对DDos攻击无效异步


 

TearDrop 泪滴攻击
主要针对早期微软操做系统(95,98,3.x,nt)
原理颇有趣
-使用IP分段偏移值实现覆盖,接收端处理分段覆盖时可被拒绝服务
攻击效果
-有些被攻击者计算机没法理解,蓝屏,重启,卡死socket

ping -l 4000 ip //发送一个4K大的ping包tcp

相关文章
相关标签/搜索