拒绝服务攻击及防范技术(-)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《拒绝服务攻击及防范技术(-)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 拒绝服务 攻击 防范 技术 课件
- 资源描述:
-
1、国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ DoS概述 案例、定义、特点、分类 DoS攻击技术 DoS攻击防范国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ 政府网站 美国白宫的网站曾经遭受拒绝服务攻击 分布式拒绝服务 2000年2月发生的一次对某些高利润站点Yahoo、eBay等的拒绝服务攻击,持续了近两天,使这些公司遭受了很大的损失。国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ 保密性 完整性 防抵赖 可用性可用性(availability)可控性DoS是针对可用性发起的攻击国家计算机网络入侵防范国家计算机网络入侵防范中心中心ht
2、tp:/ of Service攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对象的资源,以使得被攻击计算机或网络无法提供正常的服务或者资源,合法用户的请求得不到及时的响应国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ 发送一些非法数据 包使系统死机或重起,造成系统或网络瘫痪 向系统发送大量信息,使系统或网络不能响 应国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ 发送大量无用突发数据攻击耗尽资源ICMP flood攻击、Connection flood 攻击欺骗型攻击IP Spoofing DoS攻击 国家计算机网络入侵防范国家计算机网络入侵防范中心中心ht
3、tp:/ DoS攻击 SYN flood攻击 Land攻击 Teardrop攻击利用UDP服务进行的UDP DoS攻击 UDP Flood DoS攻击利用ICMP协议进行的ICMP DoS攻击 Ping of Death攻击 Smurf攻击国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ 早期的Internet蠕虫病毒 消耗网络资源 分片装配,非法的TCP标志,SYN Flood等 利用系统实现上的缺陷,点对点形式 Ping of Death,IP分片重叠 分布式DoS(DDoS)攻击 smurf攻击国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ Ping o
4、f Death 发送异常的(长度超过IP包的最大值)Teardrop IP包的分片装配 UDP Flood Land 程序发送一个TCP SYN包,源地址与目的地址相同,源端口 与目的端口相同,从而产生DoS攻击 SYN Flood 快速发送多个SYN包 Smurf 给广播地址发送ICMP Echo包,造成网络阻塞 国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ of Death原理:直接利用ping包,即ICMP Echo包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死 机 受影响的系统:许多操作系统受影响 攻击做法 直接利用ping工具,发送超大的ping数据包
5、 防止措施 打补丁:现在所有的标准TCP/IP实现都已实现对付超大尺寸 的包,并且大多数防火墙能够自动过滤这些攻击,包括:从 windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。防火墙阻止这样的ping包国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ 162.105.30.200Pinging 162.105.30.200 with 32 bytes of data:Reply from 162.105.30.200:bytes=32 time=10ms
6、 TTL=255Reply from 162.105.30.200:bytes=32 time10ms TTL=255Reply from 162.105.30.200:bytes=32 time10ms TTL=255Reply from 162.105.30.200:bytes=32 timeping-l 65570 162.105.30.200Bad value for option-l,valid range is from 0 to 65500 国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ IP碎片攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包
7、含的信息来实现自 己的攻击。IP分段含有指示该分段所包含的是 原包的哪一段的信息,某些TCP/IP(包括 service pack 4以前的NT)在收到含有重叠偏 移的伪造分段时将崩溃 常见的IP碎片程序有jolt2、teardrop、newtear、syndrop、boink等。防御措施:主要是服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是 转发它们。国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ 原理:利用IP包的分片装配过程中,由于分片重叠,计算过程出现长度为负值,在执行memcpy的时候导 致系统崩溃 受影响的系统:Linux/Windows NT/
8、95,97年发现 攻击特征 攻击非常简单,发送一些IP分片异常的数据包 防止措施 加入条件判断,对这种异常的包特殊处理 打补丁国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ flood 原理:各种各样的假冒攻击利用简单的TCP/IP 服务,如chargen和Echo来传送毫无用处的占 满 带宽的 数据。通过伪造与某一主机的 chargen 服务之间的一次的UDP连接,回复地 址指向开着Echo服务的一台主机,这样就生成 在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽耗尽的服务攻击。对策:关掉不必要的TCP/IP服务,或者对防火 墙进行配置阻断来自Inter
9、net的对这些服务的 UDP请求都可以防范UDP flood攻击。国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ Flood 原理:利用TCP连接三次握手过程,打开大量的半开 TCP连接,使得目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并 且,这种半开连接的数量是有限制的,达到最大数量 时,机器就不再接受进来的连接请求。受影响的系统:大多数操作系统 攻击细节 连接请求是正常的,但是,源IP地址往往是伪造的,并且是 一台不可达的机器的IP地址,否则,被伪造地址的机器会重 置这些半开连接 一般,半开连接超时之后,会自动被清除,所以,攻击者的 系统
10、发出SYN包的速度要比目标机器清除半开连接的速度要 快 任何连接到Internet上并提供基于TCP的网络服务,都有可能 成为攻击的目标 这样的攻击很难跟踪,因为源地址往往不可信,而且不在线国家计算机网络入侵防范国家计算机网络入侵防范中心中心http:/ Flood 攻击特征 目标主机的网络上出现大量的SYN包,而没有相应 的应答包 SYN包的源地址可能是伪造的,甚至无规律可循 防止措施 针对网络 防火墙或者路由器可以在给定时间内只允许有限数量的半 开连接 入侵检测,可以发现这样的DoS攻击行为 打补丁 Linux和Solaris使用了一种被称为SYN cookie的技术来解 决SYN Flo
展开阅读全文