炸妈魔盒吧 关注:8,034贴子:332,592

常见网络攻击手段原理分析

只看楼主收藏回复

好吧,今天我又无聊了,,,我打算呢,,,开个无聊的大手子系列(呸呸呸,这都什么鬼)好吧,话不多说,直接更新
1.1 TCP SYN拒绝服务攻击
1、 建立发起者向目标计算机发送一个TCP SYN 报文;
2、 目标计算机收到这个SYN报文后,在内存中 创建TCP连接控制块(TCB),然后向发起者回 送一个TCP ACK报文,等待发起者的回应;
3、 发起者收到TCP ACK报文后,再回应一个AC K报文,这样TCP连接就建立起来了。


IP属地:山东来自Android客户端1楼2016-07-16 08:53回复
    利用这个过程,一些恶意的攻击者可以进行 所谓的TCP SYN拒绝服务攻击:
    1、 攻击者向目标计算机发送一个TCP SYN报文 ;
    2、 目标计算机收到这个报文后,建立TCP连接 控制结构(TCB),并回应一个ACK,等待发起 者的回应;
    3、 而发起者则不向目标计算机回应ACK报文, 这样导致目标计算机一致处于等待状态。


    IP属地:山东来自Android客户端3楼2016-07-16 08:55
    回复
      可以看出,目标计算机如果接收到大量的TC P SYN报文,而没有收到发起者的第三次ACK回 应,会一直等待,处于这样尴尬状态的半连接如 果很多,则会把目标计算机的资源(TCB控制结 构,TCB,一般情况下是有限的)耗尽,而不能 响应正常的TCP连接请求。


      IP属地:山东来自Android客户端4楼2016-07-16 08:56
      收起回复
        1.2 ICMP洪水
        正常情况下,为了对网络进行诊断,一些诊 断程序,比如PING等,会发出ICMP响应请求报 文(ICMP ECHO),接收计算机接收到ICMP EC HO后,会回应一个ICMP ECHO Reply报文。而 这个过程是需要CPU处理的,有的情况下还可能 消耗掉大量的资源,比如处理分片的时候。这样 如果攻击者向目标计算机发送大量的ICMP ECHO 报文(产生ICMP洪水),则目标计算机会忙于处 理这些ECHO报文,而无法继续处理其它的网络 数据报文,这也是一种拒绝服务攻击(DOS)。


        IP属地:山东来自Android客户端5楼2016-07-16 08:57
        回复
          1.3 UDP洪水
          原理与ICMP洪水类似,攻击者通过发送大量 的UDP报文给目标计算机,导致目标计算机忙于 处理这些UDP报文而无法继续处理正常的报文。


          IP属地:山东来自Android客户端6楼2016-07-16 08:58
          回复


            IP属地:陕西来自Android客户端7楼2016-07-16 08:58
            收起回复
              1.4 端口扫描
              根据TCP协议规范,当一台计算机收到一个T CP连接建立请求报文(TCP SYN)的时候,做这 样的处理:
              1、 如果请求的TCP端口是开放的,则回应一个T CP ACK报文,并建立TCP连接控制结构(TCB) ;
              2、 如果请求的TCP端口没有开放,则回应一个T CP RST(TCP头部中的RST标志设为1)报文,告 诉发起计算机,该端口没有开放。


              IP属地:山东来自Android客户端8楼2016-07-16 08:59
              回复
                相应地,如果IP协议栈收到一个UDP报文, 做如下处理:
                1、 如果该报文的目标端口开放,则把该UD P报文送上层协议(UDP)处理,不回应任何报 文(上层协议根据处理结果而回应的报文例外) ;
                2、 如果该报文的目标端口没有开放,则向 发起者回应一个ICMP不可达报文,告诉发起者计 算机该UDP报文的端口不可达。


                IP属地:山东来自Android客户端9楼2016-07-16 09:00
                收起回复
                  利用这个原理,攻击者计算机便可以通过发 送合适的报文,判断目标计算机哪些TCP或UDP 端口是开放的,过程如下:
                  1、 发出端口号从0开始依次递增的TCP SYN 或UDP报文(端口号是一个16比特的数字,这样 最大为65535,数量很有限);
                  2、 如果收到了针对这个TCP报文的RST报文 ,或针对这个UDP报文的ICMP不可达报文,则说 明这个端口没有开放;
                  3、 相反,如果收到了针对这个TCP SYN报 文的ACK报文,或者没有接收到任何针对该UDP 报文的ICMP报文,则说明该TCP端口是开放的, UDP端口可能开放(因为有的实现中可能不回应I CMP不可达报文,即使该UDP端口没有开放)。
                  这样继续下去,便可以很容易的判断出目标 计算机开放了哪些TCP或UDP端口,然后针对端 口的具体数字,进行下一步攻击,这就是所谓的 端口扫描攻击。


                  IP属地:山东来自Android客户端10楼2016-07-16 09:02
                  回复
                    1.5 分片IP报文攻击
                    为了传送一个大的IP报文,IP协议栈需要根 据链路接口的MTU对该IP报文进行分片,通过填 充适当的IP头中的分片指示字段,接收计算机可 以很容易的把这些IP分片报文组装起来。


                    IP属地:山东来自Android客户端11楼2016-07-16 09:02
                    回复
                      目标计算机在处理这些分片报文的时候,会 把先到的分片报文缓存起来,然后一直等待后续 的分片报文,这个过程会消耗掉一部分内存,以 及一些IP协议栈的数据结构。如果攻击者给目标 计算机只发送一片分片报文,而不发送所有的分 片报文,这样攻击者计算机便会一直等待(直到 一个内部计时器到时),如果攻击者发送了大量 的分片报文,就会消耗掉目标计算机的资源,而 导致不能相应正常的IP报文,这也是一种DOS攻 击。


                      IP属地:山东来自Android客户端12楼2016-07-16 09:03
                      回复
                        1.6 SYN比特和FIN比特同时设置
                        在TCP报文的报头中,有几个标志字段:
                        1、 SYN:连接建立标志,TCP SYN报文就是把这 个标志设置为1,来请求建立连接;
                        2、 ACK:回应标志,在一个TCP连接中,除了第 一个报文(TCP SYN)外,所有报文都设置该字 段,作为对上一个报文的相应;
                        3、 FIN:结束标志,当一台计算机接收到一个设 置了FIN标志的TCP报文后,会拆除这个TCP连接 ;
                        4、 RST:复位标志,当IP协议栈接收到一个目标 端口不存在的TCP报文的时候,会回应一个RST标 志设置的报文;
                        5、 PSH:通知协议栈尽快把TCP数据提交给上层 程序处理。


                        IP属地:山东来自Android客户端13楼2016-07-16 09:04
                        回复
                          正常情况下,SYN标志(连接请求标志)和FIN标 志(连接拆除标志)是不能同时出现在一个TCP 报文中的。而且RFC也没有规定IP协议栈如何处 理这样的畸形报文,因此,各个操作系统的协议 栈在收到这样的报文后的处理方式也不同,攻击 者就可以利用这个特征,通过发送SYN和FIN同时 设置的报文,来判断操作系统的类型,然后针对 该操作系统,进行进一步的攻击。


                          IP属地:山东来自Android客户端14楼2016-07-16 09:04
                          回复
                            1.7 没有设置任何标志的TCP报文攻击
                            正常情况下,任何TCP报文都会设置SYN,FI N,ACK,RST,PSH五个标志中的至少一个标志 ,第一个TCP报文(TCP连接请求报文)设置SYN 标志,后续报文都设置ACK标志。有的协议栈基 于这样的假设,没有针对不设置任何标志的TCP 报文的处理过程,因此,这样的协议栈如果收到 了这样的报文,可能会崩溃。攻击者利用了这个 特点,对目标计算机进行攻击。


                            IP属地:山东来自Android客户端15楼2016-07-16 09:06
                            回复
                              1.8 设置了FIN标志却没有设置ACK标志的TCP报文 攻击
                              正常情况下,ACK标志在除了第一个报文(S YN报文)外,所有的报文都设置,包括TCP连接 拆除报文(FIN标志设置的报文)。但有的攻击 者却可能向目标计算机发送设置了FIN标志却没 有设置ACK标志的TCP报文,这样可能导致目标 计算机崩溃。


                              IP属地:山东来自Android客户端16楼2016-07-16 09:07
                              回复