WEB开发网
开发学院网络安全黑客技术 DoS攻击软件连连看(2) 阅读

DoS攻击软件连连看(2)

 2006-04-04 20:31:33 来源:WEB开发网   
核心提示: 2.攻击在早期的由BSD实现的网络协议中,在处理数据包分段时存在漏洞,DoS攻击软件连连看(2)(2),后来的一些操作系统都沿用了BSD的代码,所以这个漏洞在Linux,这就能在两台主机之间产生无用的数据流,如果数据流足够多就会导致DoS,Windows 98和Windows NT中都是存

2.攻击

在早期的由BSD实现的网络协议中,在处理数据包分段时存在漏洞,后来的一些操作系统都沿用了BSD的代码,所以这个漏洞在Linux,Windows 98和Windows NT中都是存在的。网上有一个Linux上运行的Teardrop程序——Teardrop.c,它就是实现这样的攻击的。下载地址是:http://www.computec.ch/software/denial_of_service/teardrop/teardrop.c

3.防御:
安装最新的服务包,设置防火墙时对分段进行重组,而不是转发它们。

UDP Flood

1.原理

做个简单的实验,用Telnet连接到对方TCP chargen 19号端口,看看返回了什么?很吃惊的是,返回了大量的回应数据,如果能加以利用的话就能够发动DoS攻击了。先介绍一下Chargen服务, RFC0864中定义了这种服务,其UDP/TCP均使用了19号端口。UDP chargen server若收到一个封包,就会随一个封包回去;而TCP chargen server若发现与Client的连线存在,就会不断的发送封包给Client,所以TCP chargen可以直接诱发DoS攻击。不过常用的还是UDP chargen,它常被用来作为DDoS中放大网络流量之用,一般要结合Echo服务。Echo服务用的是UDP的7号端口,如果它收到一个包,就会把包中的负载按原样返回,而如果你向UDP的19号端口Chargen发送一个任意字符,它将返回一个假的随机字符串。UDP Flood攻击就是通过伪造与某一台主机的Chargen服务之间的UDP连接,回复地址指向开着Echo服务的一台主机,这就能在两台主机之间产生无用的数据流,如果数据流足够多就会导致DoS。
UDP Flood图解(如图4所示):


图4

2.攻击
一个典型的UDP Flood攻击工具——UDP Flooder,如图5所示:

Tags:DoS 攻击 软件

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接