死亡之ping(Ping of Death)
在因特網上,ping of death是一種拒絕服務攻擊,方法是由攻擊者故意發送大于65536比特的ip數據包給對方。 TCP/IP的特征之一是碎裂;它允許單一IP包被分為幾個更小的數據包。在1996年,攻擊者開始利用那一個功能,當他們發現一個進入使用碎片包可以將整個IP包的大小增加到ip協議允許的65536比特以上的時候。當許多操作系統收到一個特大號的ip包時候,它們不知道該做什么,因此,服務器會被凍結、當機或重新啟動。
打開CMD輸入
ping 192.168.1.1顯示
正在 Ping 192.168.1.1 具有 32 字節的數據: 來自 192.168.1.1 的回復: 字節=32 時間=1ms TTL=64 來自 192.168.1.1 的回復: 字節=32 時間=1ms TTL=64 來自 192.168.1.1 的回復: 字節=32 時間=1ms TTL=64 來自 192.168.1.1 的回復: 字節=32 時間=5ms TTL=64192.168.1.1 的 Ping 統計信息:數據包: 已發送 = 4,已接收 = 4,丟失 = 0 (0% 丟失), 往返行程的估計時間(以毫秒為單位):最短 = 1ms,最長 = 5ms,平均 = 2ms?ping 默認發送32字節的數據發送4次
我們加上兩個參數?
ping -l 65500 192.168.1.1 -t?
-t 是一直ping到別人IP地址,-l是控制數據包大小
如果返回請求超時說明對方電腦開了防火墻或者沒開機
電腦越多效果越好,所以有很多人組織起來ping別人網站
常見攻防
SYN Flood攻擊:
問題就出在TCP連接的三次握手中,假設一個用戶向服務器發送了SYN報文后突然死機或掉線,那么服務器在發出SYN+ACK應答報文后是無法收到客戶端的ACK報文的(第三次握手無法完成),這 種情況下服務器端一般會重試(再次發送SYN+ACK給客戶端)并等待一段時間后丟棄這個未完成的連接,這段時間的長度我們稱為SYN Timeout,一般來說這個時間是分鐘的數量級(大約為30秒 -2分鐘);一個用戶出現異常導致服務器的一個線程等待1分鐘并不是什么很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,服務器端將為了維護一個非常大的半連接列表而消耗非常多的資源----數以萬計的半連接,即使是簡單的保存并遍歷也會消耗非常多的CPU時間和內存,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。實際上如果服務器的TCP/IP棧不夠強大,最 后的結果往往是堆棧溢出崩潰---即使服務器端的系統足夠強大,服務器端也將忙于處理攻擊者偽造的TCP連接請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之小),此時從 正常客戶的角度看來,服務器失去響應,這種情況我們稱作:服務器端受到了SYN Flood攻擊(SYN洪水攻擊)。
防范:
第一種是縮短SYN Timeout時間
第二種方法是設置SYN Cookie,就是給每一個請求連接的IP地址分配一個Cookie,如果短時間內連續受到某個IP的重復SYN報文,就認定是受到了攻擊,以后從這個IP地址來的包會被一概丟棄。
>netstat -n -p tcp >result.txt
IP欺騙:
這種攻擊利用TCP協議棧的RST位來實現,使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。假設有一個合法用戶(100.100.100.100)已經同服務器建了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為100.100.100.100,并向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據后,認為從100.100.100.100發送的連接有錯誤,就會清空緩沖區中已建立好的連接。這時,合法用戶100.100.100.100再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就被拒絕服務而只能重新開始建立新的連接。
?
總結
以上是生活随笔為你收集整理的死亡之ping(Ping of Death)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 如何清理驱动人生的新闻弹窗
- 下一篇: PCWorld:乔布斯病休遗留诸多问题