DoS(Denial of Service)拒绝服务攻击广义上可以指任何导致你的服务器不能正常提供服务的攻击。这种攻击可能就是泼到你服务器上的一杯水,或者网线被拔下,或者网络的交通堵塞等等,最终的结果是正常用户不能使用他所需要的服务了,不论本地或者是远程。我们这里比较关心远程的,通过网络进行的DoS攻击。 * b# N2 f, M. p, @) T5 D( n人在德国 社区 7 G* d4 J/ m6 z 网络应用的普及使我们的工作生活越来越离不开网络。CRM、ERP、办公自动化软件极大的提高了我们工作的效率;通过网络可以找到各种工作、学习资料;我们上网交电话费,查看银行帐户;我们上网交友娱乐。DoS攻击直接的后果可能就是你不能访问这些服务了,对某个DNS服务器或者路由器、防火墙的攻击甚至导致对整个网络的拒绝服务。下面,就来看看这种攻击方式如何远程达到DoS的目的。 # _* v( k0 d8 Hrs238848.rs.hosteurope.de 2 U4 O# b# X2 H, n. o1 o, v! u& a
具体DoS攻击方法很多,但大多都可以分为以下几类:! W$ E% T+ x# G: h
5 J. O9 I" v; |+ q5 f! ?; g; J* d 利用软件实现的缺陷rs238848.rs.hosteurope.de3 H8 u; s, F! v; H9 A' R( B( D
5 a* o, |4 S8 p irs238848.rs.hosteurope.de OOB攻击(常用工具winnuke),teardrop攻击(常用工具teardrop.c boink.c bonk.c),land攻击,IGMP碎片包攻击,jolt攻击,Cisco 2600路由器IOS version 12.0(10)远程拒绝服务攻击等等,这些攻击都是利用了被攻击软件的实现上的缺陷完成DoS攻击的。通常这些攻击工具向被攻击系统发送特定类型的一个或多个报文,这些攻击通常都是致命的,一般都是一击致死,而且很多攻击是可以伪造源地址的,所以即使通过IDS或者别的sniffer软件记录到攻击报文也不能找到谁发动的攻击,而且此类型的攻击多是特定类型的几个报文,非常短暂的少量的报文,如果伪造源IP地址的话,使追查工作几乎是不可能。人在德国 社区9 N0 R% G x- q; @# }) M {
, |* O# c( q- R( A' Z% s 那么如何造成这些攻击的?通常是软件开发过程中对某种特定类型的报文、或请求没有处理,导致软件遇到这种类型的报文运行出现异常,导致软件崩溃甚至系统崩溃。下面结合几个具体实例解释一下这种攻击的成因。人在德国 社区$ s! A; V- H" s: c$ G& |
! I' `& X* T: C1 p 1997年5月7号有人发布了一个winnuke.c。首先建立一条到Win95/NT主机的TCP连接,然后发送TCP紧急数据,导致对端系统崩溃。139/TCP是Win95/NT系统最常见的侦听端口,所以winnuke.c使用了该端口。之所以称呼这种攻击为OOB攻击,因为MSG_OOB标志,实际应该是TCP紧急数据攻击。! t# ~5 A* x1 {# P- m N! V
& `. f! J ^2 B2 G1 t
原始teardrop.c只构造了两种碎片包,每次同时发送这两种UDP碎片包。如果指定发送次数,将完全重复先前所发送出去的两种碎片包。它可以伪造源ip并跨越路由器进行远程攻击,影响的系统包括Linux/WinNT/Win95。使用的方法是: + A6 `$ D7 ~& G: H% n$ L/ o+ c teardrop 源ip 目的ip [-s 源端口] [-d 目的端口] [-n 次数]% \/ X# @+ I7 J8 W: Y7 t; V% u
3 t7 G* w' V; r. i* r+ Y2 r
比较新的一个DoS攻击是Windows的SMB实现中的DoS攻击,2002年8月发布,只要允许匿名连接的windows系统就可以进行远程攻击,强烈建议Windows用户打相应的补丁。它的方法就是先和目标系统建立一个连接,然后发送一个特定的请求,目标系统就会兰屏。发布的测试工具SMBdie.exe是图形界面工具,输入目标地址NETBIOS名称即可。6 f: v1 A6 E# U( p& h
+ F. M2 }, ~5 ]' W6 K
从上面的讨论可以看出,这种攻击行为威力很大,而且难于侦察。但真实情况下它的危害仅现于漏洞发布后的不长的时间段内,相关厂商会很快发布补丁修补这种漏洞。所以上面提到的几种较老的攻击在现实的环境中,通常是无效的。不过最新的攻击方法还是让我们不寒而栗,我们可以做的就是关注安全漏洞的发布,及时打上新的补丁。如果你想偷懒的话,购买专业安全服务公司的相关服务应该是个更好的选择。( V! h2 l- u! K3 ]4 R
& v& \7 n, p3 D3 \人在德国 社区 利用协议的漏洞 * ~7 A. ]7 q$ _7 W ( G; W/ @, y2 C
如果说上面那种漏洞危害的时间不是很长,那么这种攻击的生存能力却非常强。为了能够在网络上进行互通、互联,所有的软件实现都必须遵循既有的协议,而如果这种协议存在漏洞的话,所有遵循此协议的软件都会受到影响。* [8 c. D+ I7 m1 {2 K
+ }* W& ?! R9 c; ?) i
最经典的攻击是synflood攻击,它利用TCP/IP协议的漏洞完成攻击。通常一次TCP连接的建立包括3个步骤,客户端发送SYN包给服务器端,服务器分配一定的资源给这里连接并返回SYN/ACK包,并等待连接建立的最后的ACK包,最后客户端发送ACK报文,这样两者之间的连接建立起来,并可以通过连接传送数据了。而攻击的过程就是疯狂发送SYN报文,而不返回ACK报文,服务器占用过多资源,而导致系统资源占用过多,没有能力响应别的操作,或者不能响应正常的网络请求。. g, S- D! i9 o1 E5 Q' ~
人在德国 社区5 g! ^( Q% x9 h+ s. ^5 @! j
这个攻击是经典的以小搏大的攻击,自己使用少量资源占用对方大量资源。一台P4的Linux系统大约能发到30-40M的64字节的synflood报文,而一台普通的服务器20M的流量就基本没有任何响应了(包括鼠标、键盘)。而且synflood不仅可以远程进行,而且可以伪造源IP地址,给追查造成很大困难,要查找必须所有骨干网络运营商,一级一级路由器的向上查找。 6 ?- x/ x+ V4 x+ g 0 ~+ l: q7 a: D% p& H: b+ V4 H 对于伪造源IP的synflood攻击,除非攻击者和被攻击的系统之间所有的路由器的管理者都配合查找,否则很难追查。当前一些防火墙产品声称有抗DoS的能力,但通常他们能力有限,包括国外的硬件防火墙大多100M防火墙的抗synflood的能力只有20-30Mbps(64字节syn包),这里涉及到它们对小报文的转发能力,再大的流量甚至能把防火墙打死机。现在有些安全厂商认识到DoS攻击的危害,开始研发专用的抗拒绝服务产品,让我们拭目以待吧!. W: V7 j( q& `% O# E
rs238848.rs.hosteurope.de# j7 R* w" l5 l" Q
由于TCP/IP协议相信报文的源地址,另一种攻击方式是反射拒绝服务攻击,另外可以利用还有广播地址,和组播协议辅助反射拒绝服务攻击效果更好。不过大多数路由器都禁止广播地址和组播协议的地址。 # e& T9 [9 u) ?. D ( B. Q( s; ?/ H- C, Q3 G) j% j6 r
另一类攻击方式是使用大量符合协议的正常服务请求,由于每个请求耗费很大系统资源,导致正常服务请求不能成功。如HTTP协议是无状态协议,攻击者构造大量搜索请求,这些请求耗费大量服务器资源,导致DoS。这种方式攻击比较好处理,由于是正常请求,暴露了正常的源IP地址,禁止这些IP就可以了。 7 z) W. `- y0 m E2 A+ c rs238848.rs.hosteurope.de5 }" ^: M$ \, d3 i% ~4 h
进行资源比拼: L: Z+ F+ f0 j! K _/ M
" ]8 A- b/ @$ M - h: |+ [* [9 h% Y 这种攻击方式属于无赖打法,凭借着手中的资源丰富,发送大量的垃圾数据侵占完你的资源,导致DoS。比如,ICMP flood,mstream flood,Connection flood。为了获得比目标系统更多资源,通常攻击者会发动DDoS(Distributed Dos 分布式拒绝服务)攻击者控制多个攻击傀儡发动攻击,这样才能产生预期的效果。前两类攻击是可以伪造IP地址的,追查也是非常困难,第3种攻击由于需要建立连接,可能会暴露攻击傀儡的IP地址,通过防火墙禁止这些IP就可以了。对于难于追查,禁止的攻击行为,只能期望专用的抗拒绝服务产品了。' k+ t+ @2 ~* _) K. X+ E
; q: m f" p3 b5 e) Y
& i1 J' f4 g6 y0 H; \6 ]% c! M
Trinoo 這個是最複雜的攻擊程序,被攻擊的主機網絡性能不斷下降,最後到崩潰,誰用這麼複雜的攻擊程序啊?對熱線多大的仇恨?7 G7 u, F$ g& j/ W1 I8 e% I. c0 R/ H
. e, P1 V2 @7 } F' [ Communication between clients, handlers and agents use these ports: 2 C- r5 I3 e( H: E4 v( G' y人在德国 社区 8 e7 i1 \ |3 a: j1 n7 r7 v人在德国 社区 1524 tcp 4 y1 u8 j0 K; Z/ Y2 i* R& Z. Jrs238848.rs.hosteurope.de 27665 tcp 4 [' y; `$ I/ }# H5 a4 e$ ~6 f; p 27444 udp6 i- |0 v1 w7 J: I, G/ n3 A( K
31335 udp R- C0 w7 g G
5 ?# H+ U* w0 K+ ~3 Q" I7 ?7 X
Note: The ports listed above are the default ports for this tool. Use these ports for orientation and example only, because the port numbers can easily be changed. " [1 G6 X9 N5 |7 ~; z3 T. [$ drs238848.rs.hosteurope.de% }8 P h7 M) ?! J% {/ t( Y7 U# `
TFN% H! Y% K: L' O& a, l4 D
* J2 U/ @. a' {2 |* N7 M1 h1 l Communication between clients, handlers and agents use ICMP ECHO and ICMP ECHO REPLY packets.8 [$ G2 v3 U6 R
8 L; n3 S$ H, t$ `9 C, k
Stacheldraht人在德国 社区6 `6 l$ r1 Z/ Z" v: M
rs238848.rs.hosteurope.de8 H& X4 h1 B5 M {- E9 M
Communication between clients, handlers and agents use these ports: 1 Z9 j; L) Y9 M5 X$ R5 S人在德国 社区) k$ v) c+ V; M7 } d
16660 tcp + a% u1 G- R: J+ B/ `rs238848.rs.hosteurope.de 65000 tcp 3 y/ q" T5 i! ^, v* \6 m1 K% w ICMP ECHOrs238848.rs.hosteurope.de% ]+ L7 j' [2 G6 r: n( z
ICMP ECHO REPLY