2.ICMP与UDP洪水攻击
正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请
求报文(ICMP ECHO),接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Reply报
文。而这个过程是需要CPU处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的
时候。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文f产生ICMP洪水),则目标
计算机会忙于处理这些ECHO报文,而无法继续处理其他的网络数据报文,这就是ICMP洪水
攻击,也是一种拒绝服务攻击(DOS)。
UDP洪水攻击原理与ICMP洪水类似,攻击者通过发送大量的UDP报文给目标计算机,
导致目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。
防御ICMP与UDP洪水攻击的基本方法:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Intemet的请求这些服务的ICMP和UDP请求。
3.死亡之Ping(Ping 0f death)攻击
在早期,路由器对包的大小是有**的,许多操作系统TCP/IP栈规定ICMP包的大小**在64KB以内。在对ICMP数据包的标题头进行读取之后,是根据该标题头里包含的信息来为有效载荷生成缓冲区。当ICMP包大小超过64KB,就会出现内存分配错误,导致TCP/IP堆栈崩溃,从而使接受方计算机宕机。这就是这种“死亡之Ping”攻击的原理所在。根据这一攻击原理,黑客们只需不断地通过Ping命令向攻击目标发送超过64KB的数据包,就可使目标计算机的TCP/IP堆栈崩溃,致使接收方宕机。
防御死亡之Ping攻击的基本方法:现在所有的标准TCP/IP协议都已具有对付超过64KB大小数据包的处理能力,并且大多数防火墙能够通过对数据包中的信息和时间间隔的分析,自动过滤这些攻击。Windows 98、Windows NT 4.0(SP3之后1、Windows 2000/XP/Server 2003、Linux、Solaris和Mac OS等系统都已具有抵抗一般“Ping of death”拒绝服务攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议数据包,都可以防止此类攻击发生。
4.分片IP报文攻击
IP分片是在网络上传输lP报文时常采用的一种技术手段,但是其中存在一些安全隐患。
最近,一些IP分片攻击除了用于进行拒绝服务攻击之外,还经常作为躲避防火墙或者网络**检测系统的一种手段。部分路由器或者基于网络的**检测系统fNIDS),由于IP分片重组能力的欠缺,导致无法进行正常的过滤或者检测。
为了传送一个大的IP报文,lP协议栈需要根据链路接口的MTU对该IP报文进行分片,
通过填充适当的IP头中的分片指示字段,接收计算机可以很容易地把这些IP分片报文组装起来。目标计算机在处理这些分片报文的时候,会把先到的分片报文缓存起来,然后一直等待后续的分片报文,这个过程会消耗掉一部分内存,以及一些IP协议栈的数据结构。如果攻击者给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样攻击者计算机便会一直等待(直到一个内部计时器到时),如果攻击者发送了大量的分片报文,就会消耗掉目标讨‘算机的资源,而导致不能处理正常的IP报文,这也是一种DoS攻击。
防御分片IP报文攻击的基本方法:对于这种攻击方式,目前还没有一种十分有效的防御方法。一些包过滤设备或者**检测系统来说,首先通过判断目的端口号来采取允许/禁止措施。但是由于通过恶意分片使目的端口号位于第二个分片中,因此包过滤设备通过判断第一个分片,决定后续的分片是否允许通过。但是这些分片在目标主机上进行重组之后将形成各种攻击。通过这种方法可以迂回一些**检测系统及一些安全过滤系统。当然,目前一些智能的包过滤设备可直接丢掉报头中未包含端口信息的分片,但这样的设备目前价格比较昂贵,不是每个企业能承受得起的。
5.泪滴(teardrop)攻击
对于一些大的IP数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求。比如,一个6000字节的IP包,在MTU为2000字节的链路上传输时,就需要分成3个IP包。
正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请
求报文(ICMP ECHO),接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Reply报
文。而这个过程是需要CPU处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的
时候。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文f产生ICMP洪水),则目标
计算机会忙于处理这些ECHO报文,而无法继续处理其他的网络数据报文,这就是ICMP洪水
攻击,也是一种拒绝服务攻击(DOS)。
UDP洪水攻击原理与ICMP洪水类似,攻击者通过发送大量的UDP报文给目标计算机,
导致目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。
防御ICMP与UDP洪水攻击的基本方法:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Intemet的请求这些服务的ICMP和UDP请求。
3.死亡之Ping(Ping 0f death)攻击
在早期,路由器对包的大小是有**的,许多操作系统TCP/IP栈规定ICMP包的大小**在64KB以内。在对ICMP数据包的标题头进行读取之后,是根据该标题头里包含的信息来为有效载荷生成缓冲区。当ICMP包大小超过64KB,就会出现内存分配错误,导致TCP/IP堆栈崩溃,从而使接受方计算机宕机。这就是这种“死亡之Ping”攻击的原理所在。根据这一攻击原理,黑客们只需不断地通过Ping命令向攻击目标发送超过64KB的数据包,就可使目标计算机的TCP/IP堆栈崩溃,致使接收方宕机。
防御死亡之Ping攻击的基本方法:现在所有的标准TCP/IP协议都已具有对付超过64KB大小数据包的处理能力,并且大多数防火墙能够通过对数据包中的信息和时间间隔的分析,自动过滤这些攻击。Windows 98、Windows NT 4.0(SP3之后1、Windows 2000/XP/Server 2003、Linux、Solaris和Mac OS等系统都已具有抵抗一般“Ping of death”拒绝服务攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议数据包,都可以防止此类攻击发生。
4.分片IP报文攻击
IP分片是在网络上传输lP报文时常采用的一种技术手段,但是其中存在一些安全隐患。
最近,一些IP分片攻击除了用于进行拒绝服务攻击之外,还经常作为躲避防火墙或者网络**检测系统的一种手段。部分路由器或者基于网络的**检测系统fNIDS),由于IP分片重组能力的欠缺,导致无法进行正常的过滤或者检测。
为了传送一个大的IP报文,lP协议栈需要根据链路接口的MTU对该IP报文进行分片,
通过填充适当的IP头中的分片指示字段,接收计算机可以很容易地把这些IP分片报文组装起来。目标计算机在处理这些分片报文的时候,会把先到的分片报文缓存起来,然后一直等待后续的分片报文,这个过程会消耗掉一部分内存,以及一些IP协议栈的数据结构。如果攻击者给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样攻击者计算机便会一直等待(直到一个内部计时器到时),如果攻击者发送了大量的分片报文,就会消耗掉目标讨‘算机的资源,而导致不能处理正常的IP报文,这也是一种DoS攻击。
防御分片IP报文攻击的基本方法:对于这种攻击方式,目前还没有一种十分有效的防御方法。一些包过滤设备或者**检测系统来说,首先通过判断目的端口号来采取允许/禁止措施。但是由于通过恶意分片使目的端口号位于第二个分片中,因此包过滤设备通过判断第一个分片,决定后续的分片是否允许通过。但是这些分片在目标主机上进行重组之后将形成各种攻击。通过这种方法可以迂回一些**检测系统及一些安全过滤系统。当然,目前一些智能的包过滤设备可直接丢掉报头中未包含端口信息的分片,但这样的设备目前价格比较昂贵,不是每个企业能承受得起的。
5.泪滴(teardrop)攻击
对于一些大的IP数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求。比如,一个6000字节的IP包,在MTU为2000字节的链路上传输时,就需要分成3个IP包。
- 2楼
- 2011-08-29 14:25