-
洪泛
(電腦攻擊)
鎖定
洪泛簡介
此算法不要求維護網絡的拓撲結構和相關的路由計算,僅要求接收到信息的節點以廣播方式轉發數據包。例如,源節點希望發送一段數據給目標節點。源節點首先通過網絡將數據副本傳送給它的每個鄰居節點,每個鄰居節點再將數據傳送給各自的除發送數據來的節點之外的其他。如此繼續下去,直到數據傳送至目標節點或者數據設定的生存期限(TTL,Time To Live)為0為止。
洪泛SYN洪泛攻擊
SYN攻擊利用的是TCP的三次握手機制,攻擊端利用偽造的IP地址向被攻擊端發出請求,而被攻擊端發出的響應報文將永遠發送不到目的地,那麼被攻擊端在等待關閉這個連接的過程中消耗了資源,如果有成千上萬的這種連接,主機資源將被耗盡,從而達到攻擊的目的。我們可以利用路由器的TCP攔截功能,使網絡上的主機受到保護(以Cisco路由器為例)。
洪泛DHCP報文洪泛攻擊
DHCP報文洪泛攻擊是指:惡意用户利用工具偽造大量DHCP報文發送到服務器,一方面惡意耗盡了IP資源,使得合法用户無法獲得IP資源;
洪泛ARP報文洪泛攻擊
和泛洪是一個意思,只是英文翻譯有點偏差
洪泛ping泛洪
最簡單的泛洪攻擊是ping泛洪,其目的是耗盡受害者的帶寬,以至於合法的流量不能通過。
攻擊者向受害者發送許多很大的ping數據包,消耗受害者網絡連接的帶寬。
這種攻擊沒有什麼過人之處——它只是一場帶寬的戰鬥:比受害者擁有更大帶寬的攻擊者能夠發送大小超過受害者可以接收的極限的數據,並因此阻止其他合法流量到達受害者處。
洪泛放大攻擊
實際上,有一些巧妙的實現ping泛洪的方式,它們不需要使用較大的帶寬。放大攻擊利用欺騙和廣播尋址使單一的數據包流被成百倍地放大。首先,必須找到一個目標放大系統。這應當是一個允許向廣播地址通信並且有較多活動主機的網絡。然後,攻擊者使用偽造的受害者系統的源地址向放大網絡的廣播地址發送大量的ICMP回送請求數據包。放大器會向放大網絡的所有主機廣播這些數據包,然後這些主機會向偽造的源地址(例如,向受害者的機器)發送相應的ICMP回送應答數據包,如圖所示。
流量放大允許攻擊者發送相對較小的ICMP回送請求數據包流,而受害者會被成百倍的ICMP回送應答數據包泛洪。可以使用ICMP數據包和UDP回送數據包實施該攻擊。相應技術分別稱為smurf攻擊和fraggle攻擊。
洪泛分佈式DoS泛洪
- 詞條統計
-
- 瀏覽次數:次
- 編輯次數:17次歷史版本
- 最近更新: w_ou