- 1、本文档共213页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
三、DOS攻击 DoS(Deny Of Service)就是攻击者通过使你的网络设备崩溃或把它压跨(网络资源耗尽)来阻止合法用户获得网络服务,DOS是最容易实施的攻击行为。 DoS攻击主要是利用了TCP/IP 协议中存在的设计缺陷和操作系统及网络设备的网络协议栈存在的实现缺陷。 当前第121页\共有213页\编于星期日\12点 DoS的技术分类 当前第122页\共有213页\编于星期日\12点 典型DOS攻击 当前第123页\共有213页\编于星期日\12点 Ping of Death 当前第124页\共有213页\编于星期日\12点 Ping of Death范例 当前第125页\共有213页\编于星期日\12点 IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。 泪滴(teardrop)攻击一 Teardrop 攻击原理: 当前第126页\共有213页\编于星期日\12点 受影响的系统:Linux/Windows NT/95 攻击特征:攻击过程简单,发送一些IP分片异常的数据包。 防范措施: 泪滴(teardrop)攻击二 服务器升级最新的服务包 设置防火墙时对分片进行重组,而不是转发它们。 当前第127页\共有213页\编于星期日\12点 UDP洪水(UDP flood) 当前第128页\共有213页\编于星期日\12点 Fraggle攻击 发送畸形UDP碎片,使得被攻击者在重组过程中发生未加预料的错误 典型的Fraggle攻击 碎片偏移位的错乱 强制发送超大数据包 纯粹的资源消耗 当前第129页\共有213页\编于星期日\12点 阻止IP碎片攻击 Windows系统请打上最新的Service Pack,目前的Linux内核已经不受影响。 如果可能,在网络边界上禁止碎片包通过,或者用iptables限制每秒通过碎片包的数目。 如果防火墙有重组碎片的功能,请确保自身的算法没有问题,否则DoS就会影响整个网络 Windows 2000系统中,自定义IP安全策略,设置“碎片检查” 当前第130页\共有213页\编于星期日\12点 TCP SYN flood 当前第131页\共有213页\编于星期日\12点 剖析SYN Flood攻击 TCP SYN分段 伪造Source IPx TCP SYN/ACK分段 IPx 不断发送大量伪造的TCP SYN分段 最多可打开的半开连接数量 超时等待时间 等待期内的重试次数 X 半开连接缓冲区溢出 当前第132页\共有213页\编于星期日\12点 TCP SYN Flood 攻击过程示例 当前第133页\共有213页\编于星期日\12点 对SYN Flood攻击的防御 对SYN Flood攻击的几种简单解决方法 缩短SYN Timeout时间 SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值等于SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间 设置SYN Cookie 给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃 当前第134页\共有213页\编于星期日\12点 增强Windows 2000对SYN Flood的防御 打开regedit,找到HKEY_LOCAL_MACHINE\System \CurrentControlSet\Services\Tcpip\Parameters? 增加一个SynAttackProtect的键值,类型为REG_DWORD,取值范围是0-2,这个值决定了系统受到SYN攻击时采取的保护措施,包括减少系统SYN+ACK的重试的次数等,默认值是0(没有任何保护措施),推荐设置是2。 当前第135页\共有213页\编于星期日\12点 增强Windows 2000对SYN Flood的防御 增加一个TcpMaxHalfOpen的键值,类型为REG_DWORD,取值范围是100-0xFFFF,这个值是系统允许同时打开的半连接,默认情况下WIN2K PRO和SERVER是100,ADVANCED SERVER是500,这个值取决于服务器TCP负荷的状况和可能受到的攻击强度。 增加一个TcpMaxHalfOpenRetried的键值,类型为REG_DWORD,取值范围是80-0xFFFF,默
文档评论(0)