
拒絕服務攻擊有:
1、IP欺騙性攻擊
這種攻擊利用RST位來實現(xiàn) 。假設有一個合法用戶(61.61.61.61)已經同服務器建立了正常的連接 , 攻擊者構造攻擊的TCP數(shù)據(jù) , 偽裝自己的IP為61.61.61.61 , 并向服務器發(fā)送一個帶有RST位的TCP數(shù)據(jù)段 。服務器接收到這樣的數(shù)據(jù)后 , 認為從61.61.61.61發(fā)送的連接有錯誤 , 就會清空緩沖區(qū)中建立好的連接 。這時 , 如果合法用戶61.61.61.61再發(fā)送合法數(shù)據(jù) , 服務器就已經沒有這樣的連接了 , 該用戶就必須從新開始建立連接 。攻擊時 , 攻擊者會偽造大量的IP地址 , 向目標發(fā)送RST數(shù)據(jù) , 使服務器不對合法用戶服務 , 從而實現(xiàn)了對受害服務器的拒絕服務攻擊 。
2、UDP洪水攻擊
攻擊者利用簡單的TCP/IP服務 , 如Chargen和Echo來傳送毫無用處的占滿帶寬的數(shù)據(jù) 。通過偽造與某一主機的Chargen服務之間的一次的UDP連接 , 回復地址指向開著Echo服務的一臺主機 , 這樣就生成在兩臺主機之間存在很多的無用數(shù)據(jù)流 , 這些無用數(shù)據(jù)流就會導致帶寬的服務攻擊 。
3、Ping洪流攻擊
由于在早期的階段 , 路由器對包的最大尺寸都有限制 。許多操作系統(tǒng)對TCP/IP棧的實現(xiàn)在ICMP包上都是規(guī)定64KB , 并且在對包的標題頭進行讀取之后 , 要根據(jù)該標題頭里包含的信息來為有效載荷生成緩沖區(qū) 。當產生畸形的 , 聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時 , 就會出現(xiàn)內存分配錯誤 , 導致TCP/IP堆棧崩潰 , 致使接受方死機 。
4、teardrop攻擊
淚滴攻擊是利用在TCP/IP堆棧中實現(xiàn)信任IP碎片中的包的標題頭所包含的信息來實現(xiàn)自己的攻擊 。IP分段含有指明該分段所包含的是原包的哪一段的信息 , 某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰 。
5、Land攻擊
Land攻擊原理是:用一個特別打造的SYN包 , 它的原地址和目標地址都被設置成某一個服務器地址 。此舉將導致接受服務器向它自己的地址發(fā)送SYN-ACK消息 , 結果這個地址又發(fā)回ACK消息并創(chuàng)建一個空連接 。被攻擊的服務器每接收一個這樣的連接都將保留 , 直到超時 , 對Land攻擊反應不同 , 許多UNIX實現(xiàn)將崩潰 , NT變的極其緩慢(大約持續(xù)5分鐘) 。
6、Smurf攻擊
一個簡單的Smurf攻擊原理就是:通過使用將回復地址設置成受害網(wǎng)絡的廣播地址的ICMP應答請求(ping)數(shù)據(jù)包來淹沒受害主機的方式進行 。最終導致該網(wǎng)絡的所有主機都對此ICMP應答請求作出答復 , 導致網(wǎng)絡阻塞 。它比ping of death洪水的流量高出1或2個數(shù)量級 。更加復雜的Smurf將源地址改為第三方的受害者 , 最終導致第三方崩潰 。
7、Fraggle攻擊
【拒絕服務攻擊有哪些 拒絕服務攻擊種類】
推薦閱讀
- iPhone無服務怎么解決 蘋果無服務該如何解決
- 域名服務的主要功能 域名服務的主要功能是查詢主機的地址
- 怎么知道賣家拒絕退款 如果退款被賣家拒絕了怎么辦
- 已暫停服務是什么意思 電話號碼已暫停服務是什么意思
- 天貓投訴電話人工服務電話 天貓投訴電話人工服務
- 網(wǎng)絡運營商無服務怎么辦 sim卡網(wǎng)絡運營商無服務怎么辦
- 濃硫酸的用途
- 電腦服務器運行失敗是什么意思 電腦服務器運行失敗怎么辦
- 閑魚保障服務怎么開通 閑魚的賣家保障服務在哪開通
- win10無法啟動服務錯誤1053 win10無法啟動服務
