What?Teardrop attack!
還是路由器的事,接著上次,那個upnp,進入路由器,設置好了之后看了看日志,發現有其他地方的ip。心中一驚(貌似應該只有本地的localhost才對),因為以前看一些黑客入侵什么的東東,所以有些敏感。還是老規矩查一下:
Teardrop攻擊是一種拒絕服務攻擊。
攻擊特征:Teardrop是基于UDP的病態分片數據包的攻擊方法,其工作原理是向被攻擊者發送多個分片的IP包(IP分片數據包中包括該分片數據包屬于哪個數據包以及在數據包中的位置等信息),某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。(利用UDP包重組時重疊偏移(假設數據包中第二片IP包的偏移量小于第一片結束的位移,而且算上第二片IP包的Data,也未超過第一片的尾部,這就是重疊現象。)的漏洞對系統主機發動拒絕服務攻擊,最終導致主機菪掉;對于Windows系統會導致藍屏死機,并顯示STOP 0x0000000A錯誤。)
檢測方法:對接收到的分片數據包進行分析,計算數據包的片偏移量(Offset)是否有誤。
反攻擊方法:添加系統補丁程序,丟棄收到的病態分片數據包并對這種攻擊進行審計
到這又不明白了,什么是分片數據包,計算機數據包的片偏移量。
不說話,老規矩:
鏈路層具有最大傳輸單元MTU這個特性,它限制了數據幀的最大長度,不同的網絡類型都有一個上限值。以太網的MTU是1500,你可以用 netstat -i 命令查看這個值。如果IP層有數據包要傳,而且數據包的長度超過了MTU,那么IP層就要對數據包進行分片(fragmentation)操作,使每一片的長度都小于或等于MTU。我們假設要傳輸一個UDP數據包,以太網的MTU為1500字節,一般IP首部為20字節,UDP首部為8字節,數據的凈荷(payload)部分預留是1500-20-8=1472字節。如果數據部分大于1472字節,就會出現分片現象。
IP首部包含了分片和重組所需的信息:
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Identification |R|DF|MF| Fragment Offset |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|<-------------16-------------->|<--3-->|<---------13---------->|
Identification:發送端發送的IP數據包標識字段都是一個唯一值,該值在分片時被復制到每個片中。
貌似有點難,mtu??看來我越學不會的就越多,這是好事,最起碼知道自己有不會的。跳出了井底……oh~yeah
總結
以上是生活随笔為你收集整理的What?Teardrop attack!的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 21、建筑高度计算和建筑分类判断
- 下一篇: 案例分享:Excel表格的自动化处理和推