Dos拒絕服務Sockstress/TearDrop 淚滴攻擊(二)

Sockstress
放大攻擊原理:攻擊者向目標發送一個很小的流量,可是會形成產生的攻擊流量是一個巨大的、
成百上千倍上萬倍流量被放大的一個效果,才適合做爲一個拒絕服務攻擊效果。(實現攻擊者很小的流量打垮一個看似很大的被攻擊者)
針對tcp服務的拒絕服務攻擊
-消耗被攻擊目標系統資源
-創建大量socket鏈接
-異步攻擊
-完成三次握手,最後的ACK包window大小爲0(客戶端不接收數據)
-window窗口實現的TCP流控
形成服務器不斷的等待,維持鏈接而消耗系統資源,cpu,內存等git

C 攻擊腳本
項目地址: https://github.com/defuse/sockstress
– gcc -Wall -c sockstress.c
– gcc -pthread -o sockstress sockstress.o
– ./sockstress 1.1.1.1:80 eth0 -p payloads/http
防火牆規則
– iptables -A OUTPUT -p TCP --tcp-flags rst rst -d 1.1.1.1 -j DROPgithub

若是是分佈式攻擊則不須要修改防火牆規則服務器

防護:
封殺每30秒與80端口創建超多10個的ip
對DDos攻擊無效異步


 

TearDrop 淚滴攻擊
主要針對早期微軟操做系統(95,98,3.x,nt)
原理頗有趣
-使用IP分段偏移值實現覆蓋,接收端處理分段覆蓋時可被拒絕服務
攻擊效果
-有些被攻擊者計算機沒法理解,藍屏,重啓,卡死socket

ping -l 4000 ip //發送一個4K大的ping包tcp

相關文章
相關標籤/搜索