WEB开发网
开发学院网络安全黑客技术 剖析“拒绝服务”攻击 阅读

剖析“拒绝服务”攻击

 2006-04-04 20:27:11 来源:WEB开发网   
核心提示: 通常,报文洪水的内容并没有什么实际意义,剖析“拒绝服务”攻击(4),它们只是为了每一个数据包的大小而已,十六个A和十六个顺序字母的作用是一样的,反射式拒绝服务在国内的应用还比较少,但也不是没有,, 阻止报文洪水的方法只有两个:增大自己的网络带宽或者在数据传输的路上截断它(在路由器上禁止符合

通常,报文洪水的内容并没有什么实际意义,它们只是为了每一个数据包的大小而已,十六个A和十六个顺序字母的作用是一样的。。

阻止报文洪水的方法只有两个:增大自己的网络带宽或者在数据传输的路上截断它(在路由器上禁止符合某些条件的数据包通过)。

3.泥石流——反射式拒绝服务(Reflection Denial of Service)

你见过泥石流吗?这是大自然最可怕的报复之一。以吨计算的泥在水的帮助下向前卷动着,势力非常大,轻易能卷断一棵树苗和地上的一切不牢固的东西。这些被卷入的物品又成了泥石流加大攻击力的武器。面对泥石流中的动物尸体,我们很难说清楚它是被水窒息死的,还是被泥浆包裹是的,甚至是被里面的杂物撞死的——泥土和杂物应该都是无辜的,可是洪水却让它们变成了凶器。

当SYN和一般的报文洪水都不好用后,研究者们把眼光放在了协议规范和正常工作的服务器上……

反射式拒绝服务(RDoS),其实它也是洪水方式的拒绝服务,同样以阻塞带宽为目的,但是它用了借刀杀人的方法,就如水混合了泥沙而变得更可怕一样,RDoS攻击借用了正常的服务器来做武器。我们都知道,网络最重要是交互,就是“你问我答”,如果有人不遵守规则,变成“我冒充他问你”,你当然会要求被冒充的人回答,那个被冒充的就麻烦了。RDoS就是这样不守规矩的典型之一:它冒充受害者给各大服务器发送一个请求回复的数据包,那些服务器可不知道这些是骗局,就老实回复数据包到受害者那里,终于,这条路又塞车了。在受害者那里开嗅探抓到的是从正常服务器发过来的洪水,不能找到真正的攻击者。反射式拒绝服务在国内的应用还比较少,但也不是没有,一些工具如R-Series、DRDOS就能做到。

上一页  1 2 3 4 5  下一页

Tags:剖析 拒绝 服务

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接