DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
作个形象的比喻来理解DoS。街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣……相应的计算机和网络系统则是为Internet
用户提供互联网资源的,如果有黑客
要进行DoS攻击的话,可以想象同样有好多手段!今天最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源
都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN
ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这
些队列,造成了资源的大量消耗而不能向正常请求提供服务。
Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。
Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of
Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能
做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。
Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第
一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机
器的重新启动。
PingSweep:使用ICMP Echo轮询多个主机。
Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。
分享到:
相关推荐
计算机病毒是一种恶意软件,由程序员在计算机程序中植入,旨在破坏计算机功能或数据,影响正常使用并自我复制。这种代码能够附着在各种类型的文件上,通过文件复制或网络传播,悄无声息地扩散。计算机病毒的生命周期...
16. 特洛伊木马的基本原理是攻击者利用一种称为绑定程序(exe-binder)的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。特洛伊木马是一种恶意代码,它的基本原理是攻击者利用绑定程序将木马服务器绑定...
答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加 数据流,改变系统资源或影响系统操作。 被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数 据流,而...
继而对物联网感知层基本概念和相关安全技术进行详细的阐述,分析了感知层面临的安全需求和挑战,详细研究了感知层传感网密钥算法、安全协议、认证技术、安全路由、入侵检测、DoS攻击和访问控制等相关技术,重点研究...
名词解释(每小题4分,共20分) 61.对称加密与非对称加密 ...65. DoS攻击 五、简答题(每小题10分,共20分) 66.简述ARP欺骗的实现原理及主要防范方法 67. 如下图所示,简述包过滤防火墙的工作原理及应用特点
- **建立配置任务**:配置防止通过改变客户端硬件地址(CHADDR)值发起的DoS攻击。 - **使能全局和局部DHCP Snooping功能**:启用相应功能以防止攻击。 - **使能对DHCPRequest报文的CHADDR检查功能**:检查DHCP...
统一通信是个热门话题,很多网民对此有所不理解,其实说白了统一通信是把计算机技术与传统通信技术融合一体的新通信模式...攻击者可以通过使用IP地址欺骗、拒绝服务(DoS)攻击、后门入口等工具和技术入侵网络,达到破
作为一个入侵检测系统,用来快速发现并定位诸如ARP攻击、DOS/DDOS、分片IP报文攻击等恶意攻击行为,帮助发现潜在的安全隐患。Easyspy又是一款Sniffer软件,用来进行故障诊断,快速排查网络故障,准确定位故障点,...
11. 网络安全威胁与防御:分析常见的网络安全威胁,如病毒、蠕虫、拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS),并介绍相应的防御策略和工具。 12. 安全编程与应用安全:强调安全编程的原则,如最小权限原则...
2. **威胁类型**:包括病毒、蠕虫、木马、勒索软件、钓鱼攻击、拒绝服务攻击(DoS)等。这些威胁都可能导致数据丢失、系统瘫痪或个人信息被窃取。 3. **密码安全**:强调使用强密码的重要性,包括长度、复杂性和...
10. **安全性**:简述TCP/IP协议的安全问题,如IP欺骗、端口扫描、DoS攻击等,并提及相应的防护措施。 总之,《TCP/IP详解卷2:实现(2)》是网络工程师和系统管理员的必备参考资料,通过阅读可以深入了解TCP/IP协议...