下载此文档

常见网络攻击方式介绍.doc


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
常见网络攻击方式介绍一、 TCP SYN 拒绝服务攻击一般情况下,一个 TCP 连接的建立需要经过三次握手的过程,即: 1、建立发起者向目标计算机发送一个 TCP SYN 报文; 2、目标计算机收到这个 SYN 报文后,在内存中创建 TCP 连接控制块( TCB ), 然后向发起者回送一个 TCP ACK 报文,等待发起者的回应; 3、发起者收到 TCP ACK 报文后,再回应一个 ACK 报文,这样 TCP 连接就建立起来了。利用这个过程,一些恶意的攻击者可以进行所谓的 TCP SYN 拒绝服务攻击: 1、攻击者向目标计算机发送一个 TCP SYN 报文; 2、目标计算机收到这个报文后,建立 TCP 连接控制结构( TCB ),并回应一个 ACK ,等待发起者的回应; 3、而发起者则不向目标计算机回应 ACK 报文,这样导致目标计算机一致处于等待状态。可以看出, 目标计算机如果接收到大量的 TCP SYN 报文, 而没有收到发起者的第三次 ACK 回应,会一直等待, 处于这样尴尬状态的半连接如果很多, 则会把目标计算机的资源( TCB 控制结构, TCB ,一般情况下是有限的)耗尽,而不能响应正常的 TCP 连接请求。二、 ICMP 洪水正常情况下,为了对网络进行诊断,一些诊断程序,比如 PING 等,会发出 ICMP 响应请求报文( ICMP ECHO ) ,接收计算机接收到 ICMP ECHO 后,会回应一个 ICMP ECHO Reply 报文。而这个过程是需要 CPU 处理的, 有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的 ICMP ECHO 报文(产生 ICMP 洪水) ,则目标计算机会忙于处理这些 ECHO 报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击( DOS )。三、 UDP 洪水原理与 ICMP 洪水类似,攻击者通过发送大量的 UDP 报文给目标计算机,导致目标计算机忙于处理这些 UDP 报文而无法继续处理正常的报文。四、端口扫描根据 TCP 协议规范,当一台计算机收到一个 TCP 连接建立请求报文( TCP SYN )的时候,做这样的处理: 1、如果请求的 TCP 端口是开放的,则回应一个 TCP ACK 报文,并建立 TCP 连接控制结构( TCB ); 2 、如果请求的 TCP 端口没有开放,则回应一个 TCP RST ( TCP 头部中的 RST 标志设为 1 )报文,告诉发起计算机,该端口没有开放。相应地,如果 IP协议栈收到一个 UDP 报文,做如下处理: 1、如果该报文的目标端口开放,则把该 UDP 报文送上层协议( UDP )处理, 不回应任何报文(上层协议根据处理结果而回应的报文例外); 2 、如果该报文的目标端口没有开放,则向发起者回应一个 ICMP 不可达报文,告诉发起者计算机该 UD P 报文的端口不可达。利用这个原理,攻击者计算机便可以通过发送合适的报文,判断目标计算机哪些 TCP 或 UDP 端口是开放的,过程如下: 1、发出端口号从 0开始依次递增的 TCP SYN 或 UDP 报文(端口号是一个 16 比特的数字,这样最大为 65535 ,数量很有限); 2、如果收到了针对这个 TCP 报文的 RST 报文,或针对这个 UDP 报文的

常见网络攻击方式介绍 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人63229029
  • 文件大小48 KB
  • 时间2017-01-04