網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 TCP/IP SYN 攻擊(SYN Flooding Attack)即是指利用了 TCP/IP 三次握手協議的不完善而惡意發送大量僅僅包含 SYN 握手序列數據包的攻擊方式。該種攻擊方式可能將導致被攻擊計算機為了保持潛在連接在一定時間內大量占用系統資源無法釋放而拒絕服務甚至崩潰。
使用簡介: SYN Flood Attacker V1.0 是一款基于 TCP/IP SYN 洪水攻擊測試的拒絕服務產品。測試目標為任何基于 TCP/IP 協議的系統,包括但不僅限于 Unix/Linux/Windows/MAC OS 等等。 但是本軟件只能在 RedHat Linux 7.x 環境下運行(是否可以運行于其它 Linux 環境未經測試),因為本軟件編譯環境為 RedHat Linux 7.x,并且運行時需要具有 ROOT 權限。 請將本軟件上傳到 Linux 系統任意路徑,并將其屬性設置為 chmod 500 syn。 如果運行路徑包含在 $PATH 中則可以直接在 # 提示符下輸入 syn 運行,否則 cd 進入上傳路徑,執行 ./syn。 使用語法如下: usage: syn SpoofSourceIP AttackIP AttackPort [Packages] [Loops] [Sleep second] 其中: syn 表示本軟件,不帶參數或者參數缺乏,將顯示上述語法。 SpoofSourceIP 表示欺騙源 IP 地址,也就是偽造一個 IP 地址。 AttackIP 表示準備實施攻擊測試的 IP 地址或者 www 域名。 AttackPort 表示準備實施攻擊測試的目標端口。 Packages 可選參數,表示并發構造的 SYN 包數,默認為 1 個包。 Loops 可選參數,表示循環次數,默認為 1 次。 Sleep second 可選參數,表示每次 SYN 攻擊后休眠等待的秒數,默認為 1 秒,指定 0 表示不休眠連續發送。
實例參照: 典型攻擊測試如下: syn 1.1.1.1 目標地址 目標端口 99999 9999 0 以上指令將對目標地址的指定端口每次發送 99999 個 SYN Flood 洪水攻擊包,并且循環發送 9999 次,連續發送。 如果攻擊測試有效,那么目標系統將會被拒絕服務,并且同時會由于虛假回應包的泛濫而波及到目標系統所在的網段以及網關服務器。
技術分析: 為什么要偽造源 IP 地址? 偽造源 IP 地址可以防止被追查,不過請注意,偽造的源 IP 通過網關時將被替換為網關真實 IP 地址,因此你的網關服務器將被暴露,所以請謹慎通過本地局域網發送攻擊測試包。 另一方面,只有偽造源 IP 地址才能造成最大的攻擊測試力度。如果采用自己的 IP 發出去,所有的攻擊包流量最終將被 TCP/IP 三次握手協議回饋到自己的系統上來。另外,偽造源 IP 地址可以對目標系統以及偽造 IP 的真正屬主進行雙重打擊。 不過強烈建議采用肯定不可達的偽造源 IP 地址!因為任何可達的 IP 地址在收到被攻擊目標的回應信號以后,將立即回應 RST 斷開連接,被攻擊目標同時也會釋放連接。如果采用不可達或者很難在短時間內送達的 IP 地址則會讓被攻擊目標一直處于 SYN_RECV 等待狀態,如果攻擊包足夠多、足夠密集并且運用得當,那么目標系統將很難幸免。
目標端口如何選擇? 只要是防火墻沒有監聽阻斷或者有選擇允許通過的端口都可以測試。至于哪些屬于防火墻阻斷端口可以用掃描器測試,如果端口屬于有選擇性的通過,那么利用偽造的貌似合法的 IP 地址可以達到攻擊測試目的。 通常說來,HTTP 的 80 端口總是可以利用的。 Windows 系統的 135/137/138/445 等端口也可以列入重點測試評估范圍。 另外,SMTP/POP3、mySQL 數據庫 3306 端口以及其它釋放比較慢的或者被安全公告明確描述的存在安全隱患的系統端口也可以根據具體情況加以測試。 根據經驗,對于 Windows 系統來說,如果目標系統沒有安裝合適的防火墻,那么 445 端口的打擊將是致命的;對于 mySQL 3306 端口以及其它數據庫連接端口,由于這些連接端口可以承受的瞬間并發連接數目是有限的,因此高密度的打擊將十分有效,考慮到有些數據庫應用系統采用的是本地 localhost 或者 127.0.0.1 調用方式,因此偽造源 IP 設定為 127.0.0.1 會有點意思。 順便說一句,超過 65535 的并發攻擊包數目將導致被攻擊系統端口卷繞,這種卷繞在實際運用中可能會通過目標系統從內部讓網關防火墻頻頻報錯而應接不暇。
是否應該在每次攻擊測試后短暫休眠? 一般說來,不休眠實施連續攻擊的效果會比較好,但是在某些特殊情況和某些特殊端口應用中,休眠一定的時間可能會更有效。
【相關文章】
責任編輯: 雪花(TEL:(010)68476636-8008)
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。
|