相关文章  
  • 北大青鸟十大建议改变您的系统安全等级
  • 北大青鸟广州湘计立德培训中心户外扩展
  • Windows Server 2003 中优化 Web 服务器性能
  • 服务优化网络 系统服务排障
  • 聚焦2007关注IT培训
  • 关闭10种系统服务 可提高Windows XP安全性
  • 广州北大青鸟培训路由器网络服务安全配置技巧
  • 北大青鸟推荐网络入侵检测初步探测方法
  • 五招快速解决崩溃的IE浏览器
  • 售前工程师的成长---一个老员工的经验之谈
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    DDoS防范和全局网络安全网络的应对4

    的或予以显式否定的值或内容。大于指定长度的信息包、重叠的TCP标记组合、含非空认证序列号的SYN 信息包或甚至错误的选项类型都属于基于非法数据的异常攻击。

      隔离异常是基于那些堆栈不能正常处理的异常情况(即便从标准的视角看它们完全合法)。著名的“死亡之ping”就是关于巨型(但仍然合法)ICMP回显请求信息包。如果信息包带有相同的源地址、目标地址和端口,其仍然是合法的,不过对IP 协议栈有害。古老的 land 攻击最近已脱胎换骨成为 imland,而且正在破坏 IP协议栈。只有少数异常攻击仍然能够利用单一信息包击倒系统。大多数堆栈都已打上补丁程序,而且可能大多数异常都已经过测试和开发。然而,处理这种信息包仍然会占用 CPU 的不少资源。当5 年前异常攻击出现并得到补丁程序的修补时,攻击能力还受到 CPU 和带宽的限制。处理异常情况时产生的额外计算负担不太重要。如今,工作站与服务器之间的差距日益缩小,而且任何人都可以使用宽带。这种条件下可能发动巨型负荷的异常,使得目标机器的 CPU 资源枯竭。

      同样,也可以从单一的命令行实现这种攻击。

      #hping3--rand-source–SAFRU –L 0 –M 0 –p --flood

      同样,仍然可以选择进行伪造来进行有效有效攻击。

      应用程序级攻击
      
      网络已证明易受攻击。然而网络只是全球系统中的传输部分,是中断通信的良好手段。不过,应用程序通常是实际的攻击目标,而且这些应用程序也受到无数的拒绝服务问题的袭扰。

      基于会话的攻击

      大多数应用程序连接是通过会话(通常经过TCP机制的标识) 来处理。同步会话的数量是影响给定应用程序性能的重要因素,因此必须限制会话的数量。如果该限制只是基于网络和传输信息(IP+TCP),那么生成拒绝服务是很容易的。一次简单的攻击便可打开 TCP 会话并让这些会话保持打开状态,从而可以迅速填满所有可用的会话槽,阻止建立任何新的会话。这种“待决”会话攻击是与 SYN 洪水等价的 7 层攻击。但是如果在第 4 层上需要有数千兆数据流量,则需要在几秒内发送数千个信息包来阻止建立任何新的会话,。

      例如,很容易在web服务器上实施这种

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]4页、共13页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved