udpmac地址泛洪攻击击发包的速度可以控制吗

UDP超大线程攻击器_UDP超大线程发包工具
- 谷普下载 |
| 您所在的位置: >
> UDP超大线程攻击器_UDP超大线程发包工具UDP超大线程攻击器_UDP超大线程发包工具UDP超大线程攻击器_UDP超大线程发包工具介绍UDP超大线程对外发包工具(UDP超大线程攻击器),服务器有多好,量就有多大,骚年拿去吧,什么是发包我就不说了...
  谷普下载提供,版权归原作者所有。喜欢,请支持正版!标签:&&&高速多线下载下载地址列表获取更多下载不能下载?内容有错?&&+&&+&
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
分类选择您可能在找这些&DDoS攻击(Udp泛洪)工具
秒后自动跳转到登录页
(奖励10下载豆)
快捷登录:
举报类型:
不规范:上传重复资源
不规范:标题与实际内容不符
不规范:资源无法下载或使用
其他不规范行为
违规:资源涉及侵权
违规:含有危害国家安全等内容
违规:含有反动/色情等内容
违规:广告内容
详细原因:
任何违反下载中心规定的资源,欢迎Down友监督举报,第一举报人可获5-10下载豆奖励。
黑客攻防大全
Hillstone Vfw 山石
第1课-黑客安全学习
信息安全实验室网络
“刷脸”时代的企业
2015年暨未来预测:
2014年-2015年中国互
DDoS攻击(Udp泛洪)工具
上传时间:
技术分类:
资源评价:
(58位用户参与评价)
已被下载&664&次
DDoS攻击(Udp泛洪)工具向目标不停发送Udp包
进行DoS攻击注意杀软会报毒
必要的话请在虚拟机下关闭杀软进行操作免责声明
仅供测试学习使用
本资料共包含以下附件:
UdpFlood.rar
51CTO下载中心常见问题:
1.如何获得下载豆?
1)上传资料
2)评论资料
3)每天在首页签到领取
4)购买VIP会员服务,无需下载豆下载资源
5)更多途径:点击此处
2.如何删除自己的资料?
下载资料意味着您已同意遵守以下协议:
1.资料的所有权益归上传用户所有
2.未经权益所有人同意,不得将资料中的内容挪作商业或盈利用途
3.51CTO下载中心仅提供资料交流平台,并不对任何资料负责
4.本站资料中如有侵权或不适当内容,请邮件与我们联系()
5.本站不保证资源的准确性、安全性和完整性, 同时也不承担用户因使用这些资料对自己和他人造成任何形式的伤害或损失
下载2218次
下载1385次
下载1696次
下载1596次
相关专题推荐
不论你是黑客发烧友,还是网络安全工
网络管理人员应认真分析各种可能的入
DDOS全名是Distributed Denial of se
本着学习和研究的精神,以知己知彼为
本视频专题包涵从了解互联网世界,服
本专题收集了渗透中常用的一些工具(
本专题为黑客入侵基础视频教程,共10
  目前国内发行量最大的网络安全(
本专题为电脑报随书视频——《黑客入
本专题为黑鹰破解视频教程基础篇,掌
本专题为黑客入门常用dos命令视频教程
网络安全管理视频,阐述网络安全的基
TCP/IP协议详解,包括了链路层、ARP、
本专题为学习黑客技术朋友们提供的新
本专题为WEB安全-渗透测试安全培训视
本专题为华中红客基地的网站入侵视频
本周下载热点
意见或建议:
联系方式:
您已提交成功!感谢您的宝贵意见,我们会尽快处理常见的DDOS攻击类型总结
常见的DDOS攻击类型总结
DDoS是作为黑客、政治黑客行为和国际计算机恐怖分子可选择的一种武器而出现。由于很容易对有限的防御发起进攻,DDoS攻击目标并不仅仅是个人网站或其他网络边缘的服务器,他们征服的是网络本身。攻击明确地指向网络的基础设施,例如提供商网络中的集中或核心路由 器、DNS服务器。2002年10月,一次严重的DDoS攻击影响了13个根DNS(Domain Name Sevice) 服务器中的8个以及作为整个Internet通信路标的关键系统,这一事件预示了大规模攻击的到来。因为DDoS攻击是最难防御的攻击之一,用合适的、有效的方法来响应它们,给依靠因特网 的组织提出了一个巨大的挑战。网络设备和传统周边安全技术,例如防火墙和IDSs(Intrusion Detection Systems)无法提供足够的针对DDoS保护。面对当前DDoS的冲击,要保护因特网有效性,需要一个能检测和阻止日益狡猾、复杂、欺骗性攻击的下一代体系结构。成功的DDos攻击影响是很广泛的。网络站点的表现尤其受影响,可以造成客户和其它使用 者访问失败。SLAs(服务水平承诺)被违反,促使服务信用损失惨重。公司名誉受损,有时甚至是永久的。DDoS攻击类型DDoS攻击分为两种:要么大数据,大流量或者大量无法完成的不完全请求来攻击,快速耗尽服务器资源,要么发送大量的异常报文让被攻击设备作异常的处理。有效防止DDoS攻击的关键困难是无法将攻击包从合法包中区分出来:IDS进行的典型“签名”模式匹配起不到有效的作用;许多攻击使用源 IP 地址欺骗来逃脱源识别,很难搜寻特定的攻击源头。有两类最常见的 DDoS 攻击:●资源耗尽型:这种攻击消耗网络带宽或使用大量数据包淹没一个或多个路由器、服务器和防火墙;带宽攻击的普遍形式是大量表面看合法的 TCP、UDP 或 ICMP 数据包被传送到特定目的地;为了使检测更加困难,这种攻击也常常使用源地址欺骗,并不停地变化。这种攻击相对而言更加难以防御,因为合法数据包和无效数据包看起来非常类似●导致异常型:利用TCP和HTTP等协议定义的行为来不断占用计算资源以阻止它们处理正常事务和请求。HTTP 半开和 HTTP 错误就是应用攻击的两个典型例子,缓存溢出攻击-试图在一个缓存中存储超出其设计容量的数据。这种多出的数据可能会溢出到其他的缓存之中,破坏或者覆盖其中的有效数据。1.TCP SYN泛洪攻击-一个正常的 TCP 连接需要进行三方握手操作。首先,客户 端向服务器发送一个 TCP SYN 数据包。而后,服务器分配一个控制块,并响应 一个 SYN ACK 数据包。服务器随后将等待从客户端收到一个 ACK 数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半开状态,直到服务器从客户端收到ACK数据包或者连接因为 time-to-live(TTL)计时器设置而超时为止。在连接超时的情况下,事先分配的控制块将被释放。当一个攻击者有意地、重复地向服务器发送 SYN 数据包,但不对服务器发回的SYN ACK 数据包答复 ACK 数据包时,就会发生 TCP SYN 泛洪攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接,下面显示了一次普通的TCP连接开始时交换数据包的过程为了避免syn-flood引起的内存耗尽,操作系统通常给监听接口关联了一个"backlog"队列参数,它同时维护连接的TCB上限数量和SYN-RECEIVED状态。尽管这种方案使主机的可用内存免遭攻击,但是backlog队列本身就带来了一个(小的)受攻击源。当backlog中没有空间时,就不可能再响应新的连接请求,除非TCB能被回收或者从SYN-RECIEVE状态中移除。试图发送足够多的SYN包而耗尽backlog是TCP SYN洪泛的目的。攻击者在SYN包中加入源IP地址,这样就不会导致主机将已分配的TCB从SYN-RECEVIED状态队列中移除(因为主机将响应SYN-ACK)。因为TCP是可靠的,目的主机在断开半开连接并在SYN-RECIEVED队列中移除TCB之前将等待相当长的时间。在此期间,服务器将不能响应其他应用程序合法的新TCP连接请求,下面是TCP SYN洪泛攻击的过程:下面还有变种的TCP SYN攻击的过程:2.UDP flood 又称UDP洪水攻击或UDP淹没攻击,UDP是没有连接状态的协议,因此可以发送大量的 UDP 包到某个端口,如果是个正常的UDP应用端口,则可能干扰正常应用,如果是没有正常应用,服务器要回送ICMP,这样则消耗了服务器的处理资源,而且很容易阻塞上行链路的带宽。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k pps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击,正常应用情况下,UDP包双向流量会基本相等,而且大小和内容都是随机的,变化很大。出现UDPFlood的情况下,针对同一目标IP的UDP包在一侧大量出现,并且内容和大小都比较固定。3.ICMP flood 通过高速发送大量的ICMP Echo Reply数据包,目标网络的带宽瞬间就会被耗尽,阻止合法的数据通过网络。ICMP Echo Reply数据包具有较高的优先级,在一般情况下,网络总是允许内部主机使用PING命令。这将导致系统不断地保留它的资源,直到无法再处理有效的网络流量。攻击者可以通过发送一个伪造的ICMP Destination Unreachable或Redirect消息来终止合法的网络连接。更具恶意的攻击,如puke和smack,会给某一个范围内的端口发送大量的数据包,毁掉大量的网络连接,同时还会消耗受害主机CPU的时钟周期。还有一些攻击使用ICMP Source Quench消息,导致网络流量变慢,甚至停止。Redirect和Router Announcement消息被利用来强制受害主机使用一个并不存在的路由器,或者把数据包路由到攻击者的机器,进行攻击4.Smurf 攻击---攻击时,攻击者会向接收站点中的一个广播地址发送一个IP ICMP ping(即“请回复我的消息”)。Ping 数据包随后将被广播到接收站点的本地网络中的所有主机。该数据包包含一个“伪装的”源地址,即该DoS攻击的对象的地址。每个收到此 ping 数据包的主机都会向伪装的源地址发送响应,从而导致这个无辜的、被伪装的主机收到大量的ping 回复。如果收到的数据量过大,这个被伪装的主机就将无法接收或者区分真实流量。5.Fraggle攻击---它与Smurf攻击类似,只是利用UDP协议。攻击者掌握着大量的广播地址,并向这些地址发送假冒的UDP包,通常这些包是直接到目标主机的7号端口——也就是Echo端口,而另一些情况下它却到了Chargen端口,攻击者可以制造一个在这两个端口之间的循环来产生网络阻塞6.Land:采用目标和源地址相同的UDP包攻击目标。在Land攻击中,一个特别打造的SYN包中的原地址和目标地址都被设置成某一个服务器地址,这时将导致接受服务器向它自己的地址发送SYN一ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX实现将崩溃,而 Windows NT 会变的极其缓慢(大约持续五分钟)。Land 攻击发生的条件是攻击者发送具有相同IP源地址、目标地址和TCP端口号的伪造TCP SYN数据包信息流。必须设置好SYN标记。其结果是该计算机系统将试图向自己发送响应信息,而受害系统将会受到干扰并会瘫痪或重启。最近的研究发现Windows XP SP2和Windows 2003 的系统对这种攻击的防范还是非常薄弱的。事实上,Sun的操作系BSD和Mac对这种攻击的防范都是非常薄弱的,所有这些系统都共享基于 TCP/IP 协议栈的BSD。7.Trinoo 的攻击方法是向被攻击目标主机的随机端口发出全零的4字节 UDP 包,在处理这些超出 其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP 地址不做假,采用的通讯端口是:攻击者主机到主控端主机:27665/TCP 主控端主机到代理端主机:27444/UDP 代理端主机到主服务器主机:31335/UDP8.Stacheldraht也是基于TFN和trinoo一样的客户机/服务器模式,其中Master程序与潜在的成千个代理程序进行通讯。在发动攻击时,侵入者与master程序进行连接。Stacheldraht增加了新的功能:攻击者与master程序之间的通讯是加密的,对命令来源做假,而且可以防范一些路由器用RFC2267过滤,若检查出有过滤现象,它将只做假IP地址最后8位,从而让用户无法了解到底是哪几个网段的哪台机器被攻击;同时使用rcp (remote copy,远程复制)技术对代理程序进行自动更新。Stacheldraht 同TFN一样,可以并行发动数不胜数的DoS攻击,类型多种多样,而且还可建立带有伪装源IP地址的信息包。Stacheldraht所发动的攻击包括UDP 冲击、TCP SYN 冲击、ICMP 回音应答冲击9.TFN2K :TFN2K 是由德国著名黑客Mixter编写的同类攻击工具 TFN 的后续版本,在 TFN 所具有的 特性上,TFN2K&&又新增一些特性,TFN2K&&通过主控端利用大量代理端主机的资源进行对一个 或多个目标进行协同攻击。当前互联网中的 UNIX、Solaris 和 Windows&&NT 等平台的主机能被 用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。TFN2K 由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向 其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个 TFN2K 网络可能使用不同的 TCP、 UDP 或 ICMP 包进行通讯。而且主控端还能伪造其 IP 地址。所有这些特性都使发展防御 TFN2K 攻击的策略和技术都非常困难或效率低下。导致异常型攻击Ping of Death:是一种拒绝服务攻击,方法是由攻击者故意发送大于65535字节的ip数据包给对方。 TCP/IP的特征之一是碎裂;它允许单一IP包被分为几个更小的数据包。在1996年,攻击者开始利用那一个功能,当他们发现一个进入使用碎片包可以将整个IP包的大小增加到ip协议允许的65536比特以上的时候。当许多操作系统收到一个特大号的ip包时候,它们不知道该做什么,因此,服务器会被冻结、当机或重新启动。ICMP的回送请求和应答报文通常是用来检查网路连通性,对于大多数系统而言,发送ICMP echo request 报文的命令是ping ,由于ip数据包的最大长度为65535字节。而ICMP报头位于数据报头之后,并与ip数据包封装在一起,因此ICMP数据包最大尺寸不超过65515字节利用这一规定,可以向主机发动 ping of death 攻击。ping of death 攻击 是通过在最后分段中,改变其正确的偏移量和段长度的组合,使系统在接收到全部分段并重组报文时总的长度超过了65535字节,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机.Tear drop---攻击利用UDP包重组时重叠偏移(假设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。)的漏洞对系统主机发动拒绝服务攻击,最终导致主机菪掉;对于Windows系统会导致蓝屏死机,并显示STOP 0x0000000A错误。对付这种类型得攻击最好的方法就是要及时为操作系统打补丁了,但是Teardrop攻击仍然会耗费处理器的资源和主机带宽。WinNuke攻击就是又称“带外传输攻击”,它的特征是攻击目标端口,被攻击的目标端口通常是139,而且URG位设为1,即紧急模式。WinNuke攻击就是利用了Windows操作系统的一个漏洞,向这些端口发送一些携带TCP带外(OOB)数据报文,但这些攻击报文与正常携带OOB数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合。这样Windows操作系统在处理这些数据的时候,就会崩溃。jolt2:基于因特网协议(IP)分组破坏的拒绝服务(DoS)攻击,利用一个死循环不停的发送一个ICMP/UDP的IP碎片,让设备不断的处理这些分片,jolt2的影响相当大,通过不停的发送这个偏移量很大的数据包,不仅死锁未打补丁的Windows系统,同时也大大增加了网络流量ICMP重定向攻击,ICMP重定向报文是当主机采用非最优路由发送数据报时,设备会发回ICMP重定向报文来通知主机最优路由的存在。一般情况下,设备仅向主机而不向其它设备发送ICMP重定向报文,但一些恶意的攻击可能跨越网段向另外一个网络的主机发送虚假的重定向报文,以改变主机的路由表,破坏路由,干扰主机正常的IP报文转发,并以此增强其窃听能力。通过下述配置,可以有效地进行该类攻击的防御蠕虫-蠕虫是一些独立的程序,可以自行攻击系统和试图利用目标的漏洞。在 成功地利用漏洞之后,蠕虫会自动地将其程序从攻击主机复制到新发现的系统, 从而再次启动循环。蠕虫会将自身的多个复本发送到其他的计算机,例如通过 电子邮件或者互联网多线交谈(IRC)。有些蠕虫(例如众所周知的红色代码和 NIMDA 蠕虫)具有 DDoS 攻击的特征,可能导致终端和网络基础设施的中断。当然 DDoS 攻击的手段不止这些。但 DDoS 攻击和病毒攻击的方式完全不同:病毒是要求 用最新的代码,以绕过防病毒软件,一旦被反病毒软件识破,病毒就失去了生命力,&&而 DDoS 可以说是不需要‘新’技术,一个10年前发明的TCP SYN照样造成今天的网站瘫痪。这也是DDoS非常难于防范的原因:DDoS 的请求表面上和正常的请求没有什么不同,大量的请求因为无法区分而无法拒绝。至于DDOS的防御技术,以后再写个总结文档吧,这个是本人的总结文档,当然也参照了大量的网上DDOS的资料,IT需要分享,开源,共赢
TCP交换数据包的过程
(92.66 KB)
TCP SYN洪泛攻击的过程
TCP SYN攻击的过程
发表评论:
TA的最新馆藏[转]&常见的DDOS攻击类型有哪些?_鄙人HONGHONG_新浪博客
常见的DDOS攻击类型有哪些?
DDoS称为流量性攻击,是当今网络中一种主流的攻击手段,它操作比较简单,主要通过向目标服务器发送大量的攻击请求并占取其资源,就可以造成目标服务器出现拒绝式服务,通常对于DDoS攻击我们都可以通过高防服务器进行有效的防御,但是DDoS攻击类型比较多样,针对不同的网络攻击,需要制定不同的高防服务器防御解决方法,因而用户在租用高防服务器时,要对机房的防御范围有所了解,下面我们就详细介绍一下常见的DDoS攻击类型有哪些。
常见的DDoS攻击类型有哪些
DDoS 攻击的主要表现形式
资源耗尽型:这种攻击消耗网络带宽或使用大量数据包淹没一个或多个路由器、服务器和防火墙;带宽攻击的普遍形式是大量表面看合法的
TCP、UDP 或 ICMP
数据包被传送到特定目的地;为了使检测更加困难,这种攻击也常常使用源地址欺骗,并不停地变化。这种攻击相对而言更加难以防御,因为合法数据包和无效数据包看起来非常类似。,通常出现流量性攻击时,高防服务器能够对数据进行实时的监控并进行智能的识别与分流,在高防服务器的流量防御范围内都能对流量型的攻击进行很好的防御
导致异常型:利用TCP和HTTP等协议定义的行为来不断占用计算资源以阻止它们处理正常事务和请求。HTTP 半开和 HTTP
错误就是应用攻击的两个典型例子,缓存溢出攻击-试图在一个缓存中存储超出其设计容量的数据。这种多出的数据可能会溢出到其他的缓存之中,破坏或者覆盖其中的有效数据。
常见的DDoS攻击类型有哪些
1.TCP SYN泛洪攻击
  通常在进行 TCP 连接需要进行三次握手。当客户端向服务端发出请求时,首先会发送一个 TCP SYN
数据包。而后,服务器分配一个控制块,并响应一个 SYN ACK 数据包。服务器随后将等待从客户端收到一个 ACK
数据包。如果服务器没有收到ACK 数据包,TCP连接将处于半开状态,直到服务器从客户端收到ACK数据包或者连接因为
time-to-live(TTL)计时器设置而超时为止。在连接超时的情况下,事先分配的控制块将被释放。当一个攻击者有意地、重复地向服务器发送
SYN 数据包,但不对服务器发回的SYN ACK 数据包答复 ACK 数据包时,就会发生 TCP SYN
泛洪攻击。这时,服务器将会失去对资源的控制,无法建立任何新的合法TCP连接。
2.UDP flood
  UDP flood 又称UDP洪水攻击或UDP淹没攻击,UDP是没有连接状态的协议,因此可以发送大量的 UDP
包到某个端口,如果是个正常的UDP应用端口,则可能干扰正常应用,如果是没有正常应用,服务器要回送ICMP,这样则消耗了服务器的处理资源,而且很容易阻塞上行链路的带宽。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k
pps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击,正常应用情况下,UDP包双向流量会基本相等,而且大小和内容都是随机的,变化很大。出现UDPFlood的情况下,针对同一目标IP的UDP包在一侧大量出现,并且内容和大小都比较固定。
3.ICMP flood
  ICMP flood是通过 通过高速发送大量的ICMP Echo
Reply数据包,导致目标网络的带宽瞬间就会被耗尽,阻止合法的数据通过网络。ICMP Echo
Reply数据包具有较高的优先级,在一般情况下,网络总是允许内部主机使用PING命令。这将导致系统不断地保留它的资源,直到无法再处理有效的网络流量。攻击者可以通过发送一个伪造的ICMP
Destination
Unreachable或Redirect消息来终止合法的网络连接。更具恶意的攻击,如puke和smack,会给某一个范围内的端口发送大量的数据包,毁掉大量的网络连接,同时还会消耗受害主机CPU的时钟周期。还有一些攻击使用ICMP
Source Quench消息,导致网络流量变慢,甚至停止。Redirect和Router
Announcement消息被利用来强制受害主机使用一个并不存在的路由器,或者把数据包路由到攻击者的机器,进行攻击。
4.Smurf 攻击
  Smurf 攻击的主要方式为攻击者会向接收站点中的一个广播地址发送一个IP ICMP
ping(即“请回复我的消息”)。Ping
数据包随后将被广播到接收站点的本地网络中的所有主机。该数据包包含一个“伪装的”源地址,即该DoS攻击的对象的地址。每个收到此 ping
数据包的主机都会向伪装的源地址发送响应,从而导致这个无辜的、被伪装的主机收到大量的ping
回复。如果收到的数据量过大,这个被伪装的主机就将无法接收或者区分真实流量。
5.Fraggle攻击
  Fraggle攻击与Smurf攻击类似,只是利用UDP协议。攻击者掌握着大量的广播地址,并向这些地址发送假冒的UDP包,通常这些包是直接到目标主机的7号端口——也就是Echo端口,而另一些情况下它却到了Chargen端口,攻击者可以制造一个在这两个端口之间的循环来产生网络阻塞。
  Land主要是采用目标和源地址相同的UDP包攻击目标。在Land攻击中,一个特别打造的SYN包中的原地址和目标地址都被设置成某一个服务器地址,这时将导致接受服务器向它自己的地址发送SYN一ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX实现将崩溃,而
Windows NT 会变的极其缓慢(大约持续五分钟)。Land
攻击发生的条件是攻击者发送具有相同IP源地址、目标地址和TCP端口号的伪造TCP
SYN数据包信息流。必须设置好SYN标记。其结果是该计算机系统将试图向自己发送响应信息,而受害系统将会受到干扰并会瘫痪或重启。最近的研究发现Windows
XP SP2和Windows 2003
的系统对这种攻击的防范还是非常薄弱的。事实上,Sun的操作系统的高防服务器BSD和Mac对这种攻击的防范都是非常薄弱的,所有这些系统都共享基于
TCP/IP 协议栈的BSD。
7.Trinoo 攻击
  的攻击方法是向被攻击目标主机的随机端口发出全零的4字节 UDP 包,在处理这些超出
其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP
地址不做假,采用的通讯端口是:攻击者主机到主控端主机:27665/TCP 主控端主机到代理端主机:27444/UDP
代理端主机到主服务器主机:31335/UDP.
8.Stacheldraht
  Stacheldraht是基于TFN和trinoo一样的客户机/服务器模式,其中Master程序与潜在的成千个代理程序进行通讯。在发动攻击时,侵入者与master程序进行连接。Stacheldraht增加了新的功能:攻击者与master程序之间的通讯是加密的,对命令来源做假,而且可以防范一些路由器用RFC2267过滤,若检查出有过滤现象,它将只做假IP地址最后8位,从而让用户无法了解到底是哪几个网段的哪台机器被攻击;同时使用rcp
(remote copy,远程复制)技术对代理程序进行自动更新。Stacheldraht
同TFN一样,可以并行发动数不胜数的DoS攻击,类型多种多样,而且还可建立带有伪装源IP地址的信息包。Stacheldraht所发动的攻击包括UDP
冲击、TCP SYN 冲击、ICMP 回音应答冲击
  TFN2K 是由德国著名黑客Mixter编写的同类攻击工具 TFN 的后续版本,在 TFN 所具有的 特性上,TFN2K
又新增一些特性,TFN2K 通过主控端利用大量代理端主机的资源进行对一个 或多个目标进行协同攻击。当前互联网中的
UNIX、Solaris 和 Windows NT 等平台的主机能被
用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
10.Ping of Death
  是一种拒绝服务攻击,方法是由攻击者故意发送大于65535字节的ip数据包给对方。
TCP/IP的特征之一是碎裂;它允许单一IP包被分为几个更小的数据包。在1996年,攻击者开始利用那一个功能,当他们发现一个进入使用碎片包可以将整个IP包的大小增加到ip协议允许的65536比特以上的时候。当许多操作系统收到一个特大号的ip包时候,它们不知道该做什么,因此,服务器会被冻结、当机或重新启动。ICMP的回送请求和应答报文通常是用来检查网路连通性,对于大多数系统而言,发送ICMP
echo request 报文的命令是ping
,由于ip数据包的最大长度为65535字节。而ICMP报头位于数据报头之后,并与ip数据包封装在一起,因此ICMP数据包最大尺寸不超过65515字节利用这一规定,可以向主机发动
ping of death 攻击。ping of death 攻击
是通过在最后分段中,改变其正确的偏移量和段长度的组合,使系统在接收到全部分段并重组报文时总的长度超过了65535字节,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机。
11.Tear drop
  攻击利用UDP包重组时重叠偏移(假设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。)的漏洞对系统主机发动拒绝服务攻击,最终导致主机菪掉;对于Windows系统会导致蓝屏死机,并显示STOP
0x0000000A错误。对付这种类型得攻击最好的方法就是要及时为操作系统打补丁了,但是Teardrop攻击仍然会耗费处理器的资源和主机带宽。
12.WinNuke攻击
  WinNuke攻击又称“带外传输攻击”,它的特征是攻击目标端口,被攻击的目标端口通常是139,而且URG位设为1,即紧急模式。WinNuke攻击就是利用了Windows操作系统的一个漏洞,向这些端口发送一些携带TCP带外(OOB)数据报文,但这些攻击报文与正常携带OOB数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合。这样Windows操作系统在处理这些数据的时候,就会崩溃。
  基于因特网协议(IP)分组破坏的拒绝服务(DoS)攻击,利用一个死循环不停的发送一个ICMP/UDP的IP碎片,让设备不断的处理这些分片,jolt2的影响相当大,通过不停的发送这个偏移量很大的数据包,不仅死锁未打补丁的Windows系统,同时也大大增加了网络流量。
14.ICMP重定向攻击
  ICMP重定向报文是当主机采用非最优路由发送数据报时,设备会发回ICMP重定向报文来通知主机最优路由的存在。一般情况下,设备仅向主机而不向其它设备发送ICMP重定向报文,但一些恶意的攻击可能跨越网段向另外一个网络的主机发送虚假的重定向报文,以改变主机的路由表,破坏路由,干扰主机正常的IP报文转发,并以此增强其窃听能力。
  蠕虫是一些独立的程序,可以自行攻击系统和试图利用目标的漏洞。在
成功地利用漏洞之后,蠕虫会自动地将其程序从攻击主机复制到新发现的系统,
从而再次启动循环。蠕虫会将自身的多个复本发送到其他的计算机,例如通过
电子邮件或者互联网多线交谈(IRC)。有些蠕虫(例如众所周知的红色代码和 NIMDA 蠕虫)具有 DDoS
攻击的特征,可能导致终端和网络基础设施的中断。
  以上就是常见的DDoS攻击类型有哪些的相关介绍,当然 DDoS 攻击的手段不止这些。但 DDoS
攻击和病毒攻击的方式完全不同:病毒是要求 用最新的代码,以绕过防病毒软件,一旦被反病毒软件识破,病毒就失去了生命力, 而 DDoS
可以说是不需要‘新’技术,一个10年前发明的TCP
SYN照样造成今天的网站瘫痪。因而在选择服务器上最好要选择高防服务器,同时为了保障服务器的全面防御,还要在日常的维护中做好相关的高防服务器解决方案和防病毒策略。
如需租用高防服务器,可以联系我的企业QQ:​
鄙人HONGHONG
博客等级:
博客积分:0
博客访问:5,432
关注人气:0
荣誉徽章:

我要回帖

更多关于 udp泛洪攻击 的文章

 

随机推荐