基于目标的DDoS攻击原理详细解决方案

基于目标的DDoS攻击原理详细解决方案
当我们在服务器应用中操作时会遇到DDoS攻击,所以了解DDoS攻击的原理是非常重要的,所以我们不仅要理解这里DDoS攻击的概念很简单,事实上更重要的是要了解DDoS攻击背后的目的或从如何发起DDoS攻击。

对DDoS攻击原理的一点认识:

上一期对TCP/IP协议和RFC文档进行了详细的了解,同时本文的一些内容涉及到轴类文章的翻译,为了了解dos攻击的机理,我们必须对tcp有一定的理解,因此,本文分为两部分。第一部分介绍了与DDoS攻击相关的一些协议,第二部分介绍了DDoS攻击的常用方法

什么是DDoS攻击

DDoS攻击是分布式拒绝服务的缩写,即拒绝服务,而不被认为是DOS操作系统的微软,它似乎在51提出了这样一个笑话。拒绝服务相当于必胜客不再让人当他们吃饱了,呵呵,你要吃馅饼,你必须在门口等候。DoS攻击,攻击者试图阻止目标计算机提供的服务或资源的访问,包括磁盘空间内存进程甚至网络带宽,从而阻止正常用户的访问,例如:

我试图阻止洪水服务器,网络通信和法律。

两台机器之间的连接失败,块访问服务

它防止用户访问服务特殊。

服务器服务的破坏或导致服务器崩溃

然而,只有更阴险的攻击者使用的DOS攻击独自摧毁服务器。通常,DoS攻击将作为入侵,一部分为例,在对入侵检测系统的时间,通常是从大量的攻击,导致日志的入侵检测系统的过多或反应迟钝,这样入侵者就洪水攻击FOB在入侵检测系统。

基于目标的tcp协议的DDoS攻击原理探讨:

我们知道,TCP(传输控制协议,传输控制协议),是用来提供可靠的,不可靠的网络字节流协议的端到端,在RFC793中一个正式的定义,有些事情的解决在RFC 1122中记录错误,RFC 1323的TCP功能扩展

我们常见到的TCP / IP协议,IP层不保证正确的发送数据报的目的地,TCP从本地机器接受用户的数据流,将其分成不超过64K字节的数据块,每个数据块作为单独的IP数据包发送出去,最后的目的地机组合完整的字节流,TCP协议必须保证可靠性。

TCP发送和一个数据段,数据段的形式交换数据接收包括一个固定的20字节的头,加上可选的部分,按照它的数据,TCP协议从发送者发送一个数据段,并开始计时,当数据到达目的地,而且还寄回一张的数据,包括一个确认号码,我希望它是相当于一个数据段收到的序列号,如果定时器在确认超时到达之前,发送方会重发数据段。

以上,我们有一个小的TCP协议的一个大致的了解,并熟悉TCP的数据头(header)重要。因为数据流的传输是在标题中最重要的事情,作为发送数据,它只是附在头,客户端和服务器服务响应在表头数据相关。端之间的信息交换和交换是根据报头中的内容实现的。因此,要实现dos,我们必须非常熟悉报头中的内容。

与DDoS攻击原理相关的TCP数据段报头格式:

源端口和目标端口:本地端口和目标端口

序号和确认号:订单号和确认号,确认号是你要接收的字节数。这都是32位,在TCP流中,每个数据字节都有编号。

数据偏移:表示TCP报头包含32位来确定头的长度,因为头中的可选字段长度是不确定的。

保留:6个保留,现在没有使用,是0个下一个是6个1个符号,这是两个计算机数据交换的信息标志。

接收和传输中断是基于这些标志来确定信息流的类型

URG:(紧急指针字段有效)急救指针。所用的时间值是1,这是用来处理TCP数据流的避免中断。

应答(确认字段有效)设置为1,表示确认号(确认号)是合法的。在0时,它表示数据段不包含确认信息,并且确认号码被忽略。

PSH:(推送功能),将标记的数据,数据段1要求在接收机可以直接发送到应用程序,而不必等到缓冲区满时,发送。

RST:(重设连接)用于重置由某些原因引起的错误连接,也用于拒绝非法数据和请求。如果接收到RST位,通常会出现一些错误。

SYN(同步序列号)用于在连接请求、SYN = 1、ACK = 0、SYN = 1、应答=1之间建立连接,也就是说,SYN和ACK用于区分连接请求和接受连接。

鳍(没有来自发送方的数据)用于释放连接,表明发送方没有发送数据。

在知道了6个重要的标志之后,我们继续。

16点窗口的字段:表示多少字节可以发送的字节后得到证实。这可能是0,表明所有的数据段,包括确认数减去1(即所有数据已发送)已收到。接下来,16位的校验和字段是用来确保可靠性。16位紧急指针,和下面的字段不在这里解释。否则,太多太多。哦,懒惰。我们进入的TCP连接握手过程的一个重要组成部分。这个过程是分三步走。

在没有连接的情况下,接收方(我们反对服务器),服务器处于侦听状态,等待其他机器发送连接请求。

第一步是向客户端发送带有SYN比特的请求,并向服务器表示连接,例如,发送包假设请求序列号为10,然后是:SYN = 10,ACK = 0,然后等待服务器的响应。

第二步:服务器接收到这样的请求是否指定端口上听,否则,RST = 1发送响应,连接将被拒绝。如果接收服务器的连接,然后发送确认,同是一个代码的服务器,假设为100,ACK为1,客户端的请求号,在传输数据的情况是:SYN = 100,ACK = 11,数据发送到客户端,客户端,服务器连接已准备就绪,等待客户的确认。当客户机收到消息时,对所获得的信息进行分析,准备向服务器发送确认连接信号

第三步:客户端发送到服务器的消息来确认连接。信息的SYN位确认是由服务器发送的ACK位和ACK位SYN比特加1由服务器发送的。那就是:SYN = 11,ACK = 101.at这一点上,连接已建立。然后发送数据。这是一个基本的要求和连接的过程,需要注意的是这些标记之间的关系,如SYN ACK。
DDoS攻击原理服务器缓冲队列相关性:

服务器不在同一时间在收到SYN请求的客户端连接,但连接请求分配内存空间,建立会话,并进入等待队列。如果等待队列已满,那么服务器不分配任何新的连接和新的要求直接丢弃如果是这种情况,服务器拒绝服务。

如果服务器接收到一个RST位信息,则被认为是一个错误的数据段,该段将根据客户机IP从缓冲队列中删除,这对IP欺骗有影响,也可以用来进行DoS攻击。

上面的介绍,我们了解了tcp协议和连接过程,为了实现对服务器的拒绝服务攻击,本质上有两个。

缓冲服务器没有接收到完整的强制请求。

使用IP欺骗,迫使服务器通过合法用户重新连接,与合法用户的影响相连接。

这是DDoS攻击原理的目标定位,因此对其基本内容进行了介绍,希望能帮助您理解和把握DDoS攻击原理的目标定位。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部