Dos拒绝服务Sockstress/TearDrop 泪滴攻击(二)

Sockstress
放大攻击原理:攻击者向目标发送一个很小的流量,但是会造成产生的攻击流量是一个巨大的、
成百上千倍上万倍流量被放大的一个效果,才适合作为一个拒绝服务攻击效果。(实现攻击者很小的流量打垮一个看似很大的被攻击者)
针对tcp服务的拒绝服务攻击
-消耗被攻击目标系统资源
-建立大量socket连接
-异步攻击
-完成三次握手,最后的ACK包window大小为0(客户端不接收数据)
-window窗口实现的TCP流控
造成服务器不断的等待,维持连接而消耗系统资源,cpu,内存等

C 攻击脚本
项目地址: https://github.com/defuse/sockstress
– gcc -Wall -c sockstress.c
– gcc -pthread -o sockstress sockstress.o
– ./sockstress 1.1.1.1:80 eth0 -p payloads/http
防火墙规则
– iptables -A OUTPUT -p TCP --tcp-flags rst rst -d 1.1.1.1 -j DROP

如果是分布式攻击则不需要修改防火墙规则

防御:
封杀每30秒与80端口建立超多10个的ip
对DDos攻击无效


 

TearDrop 泪滴攻击
主要针对早期微软操作系统(95,98,3.x,nt)
原理很有趣
-使用IP分段偏移值实现覆盖,接收端处理分段覆盖时可被拒绝服务
攻击效果
-有些被攻击者计算机无法理解,蓝屏,重启,卡死

ping -l 4000 ip //发送一个4K大的ping包

posted @ 2020-09-14 19:27  包子TT  阅读(776)  评论(0编辑  收藏  举报