荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: aaabbb (好好学习), 信区: Security
标  题: Ping攻防-伪装IP地址的洪水Ping攻击(1)
发信站: 荔园晨风BBS站 (Sat May 26 23:07:56 2001), 转信

来源:   www.yesky.com

最近不少人又来号召大家一起去Ping死什么什么网站,政治我不懂,不过从技术上
来说,无论什么拒绝服务攻击方式,都需要满足一个条件:用最少的资源换取被攻
击者最大的消耗。像这样大家一起去Ping不仅是奇怪的:用最大的资源换取对方最
小的伤害;也是可笑的:人民战争大概属于50多年前的行为了,在互联网时代,并
不是人多就能如何如何的。

  我们今天是来说Ping的,Ping是通过发送ICMP报文(类型8代码0)探寻网络主机
是否存在的一个工具,很久以前,一部分操作系统(例如win95),不能很好处理
过大的Ping包,导致出现了Ping to Death的攻击方式(用大Ping包搞垮对方或者
塞满网络),随着操作系统的升级,网络带宽的升级、计算机硬件的升级,目前,
大Ping包基本上没有很大的攻击效果(分布式攻击除外),如果一定要使用Ping包
去攻击别的主机,除非是利用TCP/IP协议的其他特性或者网络拓扑结构的缺陷放大
攻击的力度(所谓正反馈)

  正常情况下,Ping的流程是这样的:

  主机A发送ICMP 8,0报文给主机B

  主机B回送ICMp 0,0报文给主机A

  因为ICMP基于无连结,所以就给了我们可乘之机,假设现在主机A伪装成主机
C发送ICMP 8,0报文,结果会怎么样呢?显然,主机B会以为是主机C发送的报文而去


  回应主机C,结构如下:

   伪装为主机C                 错误的回复
主机A--------------------->主机B------------------>主机C

  这种情况下,由于主机A只需要不断发送Ping报文而不需要处理返回的
EchoReply,所以攻击力度成倍的增加,同时实际上主机B和主机C都是被进攻的目
标,而且不会留下自己的痕迹,是一种隐蔽的一石二鸟的攻击方法。


--
 记忆 绝不是铅笔写就的往事 用皮擦抹去 就可以重新开始

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.32.1]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店