常见攻击方法与攻击过程的简单描述 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 一、 TCP SYN 拒绝服务攻击 一般情况下,一个 TCP 连接的建立需要经过三次握手的过程,即: 1、建立发起者向目标计算机发送一个 TCP SYN 报文; 2、目标计算机收到这个 SYN 报文后,在内存中创建 TCP 连接控制块(TCB),然后向发起者回送一个TCP ACK 报文,等待发起者的回应; 3、发起者收到TCP ACK 报文后,再回应一个 ACK 报文,这样 TCP 连接就建立起来了。 利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN 拒绝服务攻击: 1、攻击者向目标计算机发送一个 TCP SYN 报文; 2、目标计算机收到这个报文后,建立 TCP 连接控制结构(TCB),并回应一个 ACK,等待发起者的回应; 3、而发起者则不向目标计算机回应 ACK 报文,这样导致目标计算机一致处于等待状态。 可以看出,目标计算机如果接收到大量的TCP SYN 报文,而没有收到发起者的第三次 ACK 回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB 控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP 连接请求。 防御:在防火墙上过滤来自同一主机的后续连接。 未来的SYN 洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。 检测方法:检查单位时间内收到的SYN 连接否收超过系统设定的值。 反攻击方法:当接收到大量的SYN 数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。 ICMP 洪水 正常情况下,为了对网络进行诊断,一些诊断程序,比如 PING 等,会发出 ICMP 响应请求报文(ICMP ECHO),接收计算机接收到ICMP ECHO 后,会回应一个 ICMP ECHO Reply 报文。而这个过程是需要CPU 处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP ECHO 报文(产生 ICMP 洪水),则目标计算机会忙于处理这些 ECHO 报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS)。 UDP 洪水 原理与ICMP ...