Dos即DenialOfService,拒绝服务的缩写。Dos是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。
1、制造大量无用数据包,从而使网络堵塞,无法和外界正常通信。
2、利用被攻击主机提供服务、传输协议上处理重复连接的缺陷,反复高频的发出攻击性的请求和畸形的攻击数据,使被攻击主机无法及时处理请求,正确分配系统资源,甚至出现挂起或者死机状态。
2、1 死亡之ping (pingofdeath)
"PingofDeath"就是故意产生畸形的测试Ping(PacketInternetGroper)包,声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64KB上限,使未采取保护措施的网络系统出现内存分配错误,导致TCP/IP协议栈崩溃,最终接收方宕机。
泪滴攻击利用在TCP/IP协议栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP协议栈(例如NT在servicepack4以前)在收到含有重叠偏移的伪造分段时将崩溃。
UDPflood假冒攻击就是利用简单的TCP/IP服务的漏洞进行恶意攻击,通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,通过将Chargen和Echo服务互指,来回传送毫无用处且占满带宽的垃圾数据,生成足够多的无用数据流时就会导致网络可用带宽耗尽。
专门针对TCP协议栈在两台主机间初始化连接握手的过程进行DoS攻击。攻击者连续不断地发送虚假的回应包导致该服务器可用的TCP连接队列将很快被阻塞,系统可用资源急剧减少,网络可用带宽迅速缩小,长此下去,除了少数幸运用户的请求可以插在大量虚假请求间得到应答外,服务器将无法向用户提供正常的合法服务。
在Land攻击中,黑客利用一个特别打造的SYN包--它的原地址和目标地址都被设置成某一个服务器地址进行攻击。
这种攻击利用TCP协议栈的RST位来实现,使用IP欺骗,伪装真实IP地址,迫使服务器把合法用户的连接复位,影响合法用户的正常连接。
OOB攻击(常用工具winnuke),teardrop攻击(常用工具teardrop.cboink.cbonk.c),land攻击,IGMP碎片包攻击,jolt攻击,Cisco2600路由器IOSversion12.0(10)远程拒绝服务攻击等等,可以伪造源地址,所即使通过IDS或者别的sniffer软件记录到攻击报文也不能找到谁发动的攻击。
它的方法就是先和目标系统建立一个连接,然后发送一个特定的请求,目标系统就会蓝屏。
1、利用TCP/IP协议的漏洞完成攻击。疯狂发送SYN报文,不返回ACK报文,占用过多资源,导致系统资源占用过多,没有能力响应别的操作,或者不能响应正常的网络请求。
2、使用大量符合协议的正常服务请求,导致正常服务请求不能成功。如HTTP协议是无状态协议,攻击者构造大量搜索请求。
3、反射拒绝服务攻击,可以利用广播地址、组播协议辅助反射拒绝服务攻击。
凭借着手中的资源丰富,发送大量的垃圾数据侵占完你的资源。比如,ICMPflood,mstreamflood,Connectionflood。为了获得比目标系统更多资源,通常攻击者会发动DDoS(DistributedDos分布式拒绝服务)攻击者控制多个攻击傀儡发动攻击。
1、络管理员要积极谨慎地维护系统,确保无安全隐患和漏洞。
2、安装防火墙等安全设备过滤DoS攻击,同时强烈建议网络管理员应当定期查看安全设备的日志,及时发现对系统的安全威胁行为。
3、Internet支持工具,包括SuperStack3Firewall、WebCache以及ServerLoadBalancer。作为安全网关设备的3ComSuperStack3防火墙在缺省预配置下可探测和防止“拒绝服务”(Dos)以及“分布式拒绝服务”(DDoS)等黑客侵袭。