學號、姓名 : 資工研一 00366112鄭俊裕
日期 : 2011.12.16
時間 : 14:00 ~ 15:30
演講者 : 中原大學楊明豪
分散式阻斷服務(DDoS)攻擊
分散式阻斷服務(DDoS)攻擊的前身是所謂的『阻斷服務(Denial-of-Service,簡稱DoS)攻擊』。DoS攻擊並不以篡改或竊取主機資料為目的,而是癱瘓系統主機使之無法正常運作。換言之,由於一般網路系統的系統資源(例如記憶體、磁碟空間以及網路頻寬等)皆有限,因此駭客可以根據部分網路系統或者相關通信協定等之設計或實作上的漏洞,在一段期間內透過傳送大量且密集的封包至特定網站,使該網站無法立即處理這些封包而導致癱瘓,進而造成網路用戶無法連上該網站而被阻絕在外。這種攻擊對網站本身而言,並不具破壞性,只是造成系統無法即時處理駭客所送來的大量訊息而停滯或當機。早在1999年8月美國明尼蘇達大學就曾遭受到DoS攻擊,使該校網站被迫暫時關閉。目前已知的DoS攻擊方式有數十種之多,然而主要攻擊方式為『點對點』的攻擊,任何人只要握有一攻擊程式即可讓未受保護的網路或裝置癱瘓,例如:WinNuke攻擊程式便可讓未受保護的MS Windows電腦當機。DDoS攻擊種類1.利用網路主機處理封包的特性進行攻擊,其做法是向受攻擊之目標主機發出超過其負荷之垃圾封包,使之因無法即時處理而導致當機;或者是改變封包的控制資料,使網路主機無法正確地處理所收到的封包。例如:Ping of Death、TearDrop攻擊。2.利用icmp做洪水或倍增型攻擊。例如:smurf、icmp攻擊。3.利用TCP/IP通訊協定中詰問-回應模式的漏洞進行攻擊。網路上,通訊雙方為了要確保彼此的連結溝通,通常會由一方發出詰問訊息給另一方,並且等候對方回應一個正確的訊息。若是對方能夠回應一個正確的訊息,則能確保訊訊雙方的彼此連結。具體而言,在TCP/IP通訊協定中,甲端跟乙端的連結溝通方式,甲端會先送出SYN封包給乙端,當乙端收到此封包之後,會回應一個SYN-ACK的封包給甲端,最後甲端會再送一個ACK的封包給乙端作為確認之用。在完成這些程序之後,甲端與乙端便能確認彼此的連結,進而能夠傳送與收發溝通資料。駭客便針對這種溝通模式,企圖產生一些大量的SYN封包給特定主機,然而卻不回送ACK的封包給該主機,使之停滯或因無法處理而癱瘓。例如:SYN Flood、LAND攻擊http://www.ascc.sinica.edu.tw/nl/89/1620/02.txt
沒有留言:
張貼留言