Dos與Ddos攻防分析之——DoS與DDoS原理介紹及SYN攻防

DoS與DDoS原理介紹及SYN攻防

斷更警告斷更警告斷更警告斷更警告斷更警告斷更警告斷更警告斷更警告斷更警告
到這週四考完python再繼續寫博客啦各位,老師臨時變卦,提高了很多考試比重,有點慌還得再複習複習 T0T
剩了兩節DoS的課還沒上完,強迫症有些難受哈,沒辦法爭取這個禮拜把漏洞這塊抓緊學完,接下來不知道是複習還是憋個勁兒把安全服務也過一遍,那一節課好長時間啊QWQ,接着努力吧!

在這裏插入圖片描述
PS.天津師範宣佈開學下場好慘,估計我們學校真滴不會開了…

拒絕服務攻擊

DoS不是DOS

DoS指利用程序漏洞或一對一資源耗盡的Denial of Service拒絕服務 , 一對一的攻擊完全拼是 各自的資源,效果差

DDoS分佈式拒絕服務 多對一的攻擊匯聚資源能力,重點在於量大,屬於資源耗盡型

歷史

以前:欠缺技術能力的無賴,無腦ping

現在:最強大最危險的攻擊,攻擊方式衆多(專業化的要求勒索) 例如:電商網站被勒索、Bill gates殭屍程序

販賣和租用肉雞已經成爲黑產中重要的一部分
最終的辦法就是拼資源,投資抗D,或者乖乖交保護費

Anonymous 匿名者

世界最著名的黑客組織,組織結構寬鬆,人員來自世界各地。以DDoS攻擊著稱的無政府主義者 -亦正亦邪,攻擊恐怖組織也攻擊政府宗教機構,近些年來涉足政治鬥爭,成員露面時均帶有Guy Fawkes面具,最早的核心成員來自4chan圖片社區,慣常僱傭外圍黑客成員發動DDoS攻擊

Dos分類

D網絡

基於巨量的Flood耗盡目標網絡帶寬資源
如:ICMP Flood, UDP Flood

D協議

攻擊協議漏洞發起的拒絕服務攻擊

如:Syn Flood、Ping of Death、ARP、DNS、802.11、SSL

D應用

針對應用軟件和操作系統漏洞發起的拒絕服務攻擊
大量頻繁訪問消耗系統資源嚴重的應用(CC)
通常表現爲操作系統運行正常,網絡流量不大,但服務停止響應
可以是一擊斃命的,也可以是耗盡目標資源的

爲何會被DoS

從攻擊者到被害者流程
網絡->FW->服務器OS->服務應用

資源被耗盡

常見的資源如下:

網絡:帶寬
FW:吞吐量、併發連接
服務器:CPU、內存、I/O
應用:處理請求能力,對
OS資源的使用權

目的
帶寬上限
設備性能上限
協議性能上限
應用性能上限
系統性能上限

程序存在漏洞可被攻擊

緩衝區溢出
協議、程序邏輯漏洞

目的
崩潰系統
崩潰程序

Syn-Flood攻擊

讓我們先來看一下正常情況下的TCP三次握手
在這裏插入圖片描述
再看一下Syn-Flood是如何實現攻擊的呢 ,也就是說攻擊者多次利用了服務器收不到第三次握手的那段響應時間,造成了堵塞
在這裏插入圖片描述

攻擊腳本(Linux下)

./syn_flood.py
			-iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 1.1.1.1 -j DROP
			-netstat -n I awk ‘/^ tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}

Windows系統默認半開連接數10個

發一個包釋放一個連接,這種達不到攻擊郊果。要構成攻擊效果可以通過iptables限止發送RST包。這樣就可以達到攻擊郊果。iptables寫法如下:

#iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.21.117 -j DROP

scapy工具(Linux下)

#apt-get install python-gnuplot 安裝scapy相關組件
使用方法:

– i=IP() 定義i變量(注意IP大小寫,一定要大寫)
– i.display() 顯示ip包頭用法
– i.dst=“1.1.1.1” 目的地址
– t=TCP() 採用tcp協議發包
– t.display () 查看用法
– t.dport=3389 攻擊遠程3389端口
– sr1(i/t,verbose=1,timeout=3) 發送數據包()
– sr1(IP(dst=1.1.1.1)/TCP())

windows下使用fastsend

驗證:攻擊之後可以用cmd命令 netstat -an查看效果 是否出現close-wait

補充

如果自己的服務器被DDoS攻擊了
想要查自己的IP 與別人建立的連接的方法
利用wireshark

ip.addr eq 192.168.31.117
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章