一个简单的泛洪攻击系统【文献综述】.doc

上传人:一*** 文档编号:55429 上传时间:2018-05-30 格式:DOC 页数:6 大小:36KB
下载 相关 举报
一个简单的泛洪攻击系统【文献综述】.doc_第1页
第1页 / 共6页
一个简单的泛洪攻击系统【文献综述】.doc_第2页
第2页 / 共6页
一个简单的泛洪攻击系统【文献综述】.doc_第3页
第3页 / 共6页
一个简单的泛洪攻击系统【文献综述】.doc_第4页
第4页 / 共6页
一个简单的泛洪攻击系统【文献综述】.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 毕业设计文献综述 计算机科学与技术 一个简单的泛洪攻击系统 一、写作目的 随着科技的发展,人们生活质量的提升, Internet 和个人电脑也在迅速的发展和普及。给人们带来各种学习,工作和娱乐方便的同时也带来了许多问题,计算机安全,网络安全就是其中之一。各种网络黑客技术,安全隐患层出不穷。因此针对这些问题也就有了论证和研究乃至破解的必要,而要彻底的破解这些安全问题,首先要做的就是对它进行深刻的理解。因此对近年来比较常见的泛洪攻击小作论述,希望有所裨益。 二、相关概念介绍 泛洪攻击,也称 SYN Flooding 攻 击。理解是 SYN Flooding 攻击时利用 TCP/IP 协议的固有漏

2、洞,对网络中的客户机、服务器进行的一种网络攻击形式 1。其原理是通过伪造一个报文向服务器申请连接,而其源地址仅为伪造或者根本不存在的地址,当服务器接收到报文发送的 SYN 报文应答时,由于攻击报文的源地址的不可达,导致等待不到报文,这样便造成了一个半开的连接,但是在这个过程中服务器依旧处于应答的状态,并没有完全断开,这就造成了服务器资源的一定占用。由此当攻击者发送大量报文时,服务器会的大量系统资源会被消耗,导致其他正常访问服务器的用户无法正常 访问。 DoS 攻击是用拒绝网络中合法用户对服务器的访问,以达到破坏网路正常运行的目的。DoS 攻击的攻击方式有很多,常见的 DoS 攻击有以下的几种

3、带宽 DoS 攻击。这是一种初级的 DoS 攻击方法,原理是利用高带宽消耗服务器缓冲区,从而消耗服务器的带宽。 日志文件满载攻击。通过构造大量的错误信息发送,使服务器 日志文件因为记录这些错误信息而变得非常庞大。 Windows 的 SMB 实现中的 DoS 攻击。其只要允许匿名连接的 Windows 操作系统就可以进行远程攻击 2。 DDoS 攻击,也称拒绝服务攻击,是在 DoS 攻击基础 上产生的一类攻击方法,也是目前比较常见的一种网络攻击方式。也可以说是泛洪攻击的一种。它同样是通过消耗网络旷代或者系统资源,进而导致网络或者系统超负荷甚至瘫痪而停止提供正常网络服务。 我的论文也就是实现一个

4、“简单的泛洪攻击系统”。就是要在以上的一些攻击方式中,活学活用,针对所要实现的模拟泛洪攻击,进行可行性的论述并为其实现打下理论基础和实现途径,为完成设计做好一切准备。 主题 一、历史背景 随着计算机技术的迅速发展,在计算机上处理的业务也由 简单的 数学运算、文件处理,连接的内部网络的 一些 内部业务处理等发展到 复杂的 内部网 、企业 外部网 、全球互联网的企业级计算机处理系统 以及 世界范围内的信息共享和业务处理。在 提高 系统处理能力的同时,系统的连接能力也在不断的提高。但在连接信息、流通能力提高的同时, 在 网络连接 上 的安全问题也日 渐 突出,整体的网络安全主要表现在以 下几个方面:

5、网络的物理安全、网络 拓扑结构 安全、网络系统安全、应用系统安全和网络管理的安全等。 因此 计算机安全 问题,应该像每家每户的防火防盗问题一样,做到防范于未然。 也许不知道什么时候 你自己也会成为 被攻击 目标,一旦发生 这些情况 ,常常措手不及,造成 极大的损失。 1.国外 1996 年初,美国旧金山的计算机安全协会与联邦调查局 通过一次联合调查的数据显示 ,有 53的企业受到过计算机病毒的侵害, 有 42的企业的计算机系统在过去的 12 个月被非法使用过。 同年,据 五角大楼的一个研究小组称美国一年中遭受的 网络 攻击就达 25 万次之多。 1994 年末,俄罗斯黑客弗拉基米尔 利维与其伙

6、伴从圣彼得堡的一家小软件公司的联网计算机上,向美国 CITYBANK 银行发动了一连串攻击,通过电子转帐方式,从 CITYBANK银行在纽约的计算机主机里窃取 1100 万美元。 1996年 8月 17日,美国司法部的网络服务器 曾 遭到黑客入侵,并将 “ 美国司法部 ” 的主页改为 “ 美国不公正部 ” , 甚至 将司法部部长的照片换成了阿道夫 希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。 1996 年 9 月 18 日,黑客光顾 了 美国中央情报局的网络服务器,将其主页由 “ 中央情报局 ” 改为 “ 中央愚

7、蠢局 ” 。 1996 年 12 月 29 日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称 美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他 80 多个军方网址 3。 2.国内 1996 年 2 月,刚开通不久的 Chinanet 受到攻击 。 1997 年初,北京某 ISP 被黑客成功侵入,并 将如何免费通过其 ISP 进入 Internet 的方法公布在清华大学的 BBS 上 1997 年 4 月 23 日, 一个远在美国德克萨斯某网络的公司的 PPP 用户成功侵入中国互联网信息中心的服务器,破译了系统账户并把

8、中国互联网信息中心的主页换成了一个骷髅头。 1996 年初 , CHINANET 受到某高校的一个研究生的攻击 。 96 年秋, 北京某用 户因与某 ISP的矛盾而攻击了改 ISP 服务器,导致了改服务器数小时的中断 3。 二、现状及发展方向 从以上实例不难看出网络安全的重要性。随着人们对网络安全的重视,这也促使了对各种网络攻击的防御措施的发展。但是可以看到网络攻击的手段也在同时出现了大量的新型攻击,而原有的攻击也或多或少的进化和变异,使攻击形式趋向于多样化、综合化。而我所研究的泛洪攻击也正是其中一种比较常见的 DdoS 攻击的一种类型。 DDOS 全名是 Distributed Denial

9、 of service (分布式拒绝服务攻击 ),很多 DOS 攻击源一起攻击某台服务器就组成了 DDOS攻击 ,DDOS 最早可追溯到 1998年最初 ,在中国 2002年开始频繁出现 ,2003 年已经初具规模 。第一次的 DDoS 攻击发生在 1998 年,在一个只有 10 多个主机的较小网络上。它利用了 TCP/IP 的漏洞和最小宽带特点结合 ICMP 泛洪攻击进行了组合式的综合攻击。之后一年,出现了新的攻击工具,如 trinoo,攻击者通过尽量降低系统安全来大大的提高攻击的力度。 2000 年 2 月, eBay, CNN, B, Amazon,雅虎电子 * 贸易和 ZDNet 都受

10、到过 DDOS 攻击。使 所有公司都遭受到了巨大的经济损失 4。 作个形象的比喻来理解 DoS。街头的餐馆为大众提供 了 餐饮服务, 假如 一群地痞流氓要攻击 餐馆的话,手段会 有 很多,比如霸占着餐桌不结账,堵住餐馆大门不让路,骚扰餐馆的服务员或 厨师 不能 正常 干活,甚至更恶劣 相应的 , 计算机和网络系统是为 Internet 用户提供互联网资源的,如果有 黑客 要进行 DoS 攻击的话, 同样有很多种手段可以使用。 今天最常见的 DoS 攻击有对计算机网络的带宽攻击和连通性攻击。带宽攻击指 用 极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连

11、通性攻击指 队计算机 用大量的连接请求, 让 所有可用的操作系统资源都被消耗殆尽, 导致 计算机无法再 正常 处理合法用户的请求。 传统上,攻击者所面临的主要问题是网络带宽,由于较小的网络规模和较慢的网络速度的限制,攻击者无法发出过多的请求。大多数的 DoS 攻击还是需要相当大的带宽的, 但是 以个人为单位的黑客们很难使用高带宽的资源。为了克服这个缺点, DoS 攻击者 于是 开发了分布式的攻击。攻击者利用 简单的 工具集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是 DDoS 攻击。 三、简述 无论是 DoS 攻击还是 DDoS 攻击,简单的看,都只是一种破坏网络服务的黑客方式

12、,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。其具体表现方式有以下几种: 1,制造大流量无用数据,造成通 往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。 2,利用被攻击主机提供服务或传输协议上处理重复连接的 缺陷 ,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。 3,利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误的分配大量 系统资源 ,使主机处于挂起状态甚至死机。 一个比较完整的 DdoS 攻击体系会分成四部分,其中第二和第三部

13、分最为重要,他们分别用作控制和实际发起攻击。这里要注意到控制机和攻击机的分别,对于作为第四部分的受害者来说, DdoS 的实际攻击时从第三部分的数量众多的傀儡机上发出的,而第二部分的控制机之负责发布命令而不会参与到实际的攻击中去。对于第二和第三部分的计算机,攻击者有控制权或者部分控制权,并有能力吧相应 的 DdoS 程序上传到这些平台上,而这些程序会与正常的程序 一样运行并等待来自攻击者的指令。通常它还会利用各种手段隐藏自己活着消除痕迹来保护自己不被别人发现。而在平时这些傀儡机并不会又什么异常,这就加大了机主发现的难度,但是一旦黑客连接到他们进行控制。并发出指令时,这些傀儡机就成为了攻击者手上

14、最有力的工具和力量了 6。 SYNFlood 攻击是 DoS 攻击的一种。 它利用 TCP/IP 协议 的漏洞完成攻击。通常一次 TCP连接的建立包括 3 个步骤,客 户端发送 SYN 包给服务器端,服务器分配一定的资源给这里连接并返回 SYN/ACK 包,并等待连接建立的最后的 ACK 包,最后客户端发送 ACK 报文,这样两者之间的连接建立起来,并可以通过连接传送数据了。而攻击的过程就是疯狂发送 SYN 报文,而不返回 ACK 报文,服务器占用过多资源,而导致系统资源占用过多,没有能力响应别的操作,或者不能响应正常的网络请求 1。 当其实施攻击的时候,涉及到了如伪造 IP 地址 TCP 序

15、列号的猜测等多种相应知识。 IP 地址的伪造很容易实现,实现形式并不复杂。首先创建一个具有 IP 报文格式的结构,然 后在该结构中源地址一项上填写虚假的 IP 地址,最后将该报文写入输出设备发向Intemet5。攻击者猜测目标主机的 TCP 的 32 位的序列号,攻击者连接到目标的一个 TCP 端口预先试探攻击,完成三次握手,但是攻击者会保存目标主机发送过来的初始序列号 ISN,攻击者需要知道目标和它信任的主机问的往返时间 (R_r, round trip time), RTT 是精确计算下一个初始序列号 (ISN)所必需的,只要 x 猜测的初始序列号大于等于 A 实际的初始序列号,连接就会被

16、接受。攻击者在攻击过程中由于无法获知被攻击者的响应,因此只能 通过猜测被攻击者所处的状态来控制住攻击的节奏才能取得成功。猜测 TCP 序列号成功,则攻击主机 I 可以伪装成信任主机的 IP 与 TCP 序列号与目标主机进行通信或进行攻击 5。 不可否认对于 DdoS 攻击的积极防御任由很多缺陷,其抽象想法任未被广泛的接受。,例如基于协议的维护效力取决于新协议的范围和程度都很难把握。从另一面看,主动防御系统的许多功能都基于路由器,但是一个路由器的体系结构和加密原则很容易被破解。因此,随着 DdoS 攻击的多样化,制定针对其攻击的技术更显得必要。而防御技术的革新也将变相的促进攻击技术的出新,这 也

17、成了科学发展过程中必然出现的不会停止,可以说永无止境的“堆叠”。同时也会促使更多的人进行到这种对抗式的发展中去。 总结 以上只是在结合本身关于以制作设计一个简单的泛红攻击系统为目的进行的资料收集过程中所得而写。通过对文献的收集,大致的了解了关于泛红攻击和与其密切关系的 DdoS攻击。其中对其攻击原理,历史发展进行了简单的阐述。它们有相同的攻击主旨,即以大量消耗网络或计算机资源以达到影响正常访问。体会到它们对网络安全的影响,同时也感到只有在更理解甚至运用自如的程度上才能更好的防御它。关于网络安全 ,攻击与防御的斗争从没间断,也不会间断。而两者也会在这种斗争中不断进步,这也将成为之计算机历史的发展

18、轨迹之一。 【参考文献】 1 赵开新,李晓月 .SYN Flooding 网络攻击的原理、检测及防御技术 J.2010.(3): 45-46. 2 刘敏娜 .DdoS 攻击原理与防御 J.2009.(14) : 54-56. 3 linxsong.网络完全案例 EB/OL.http:/ ,2010.12.22. 4 Haining Wang, Danlu Zhang.Defence against Distributed denial of service attacksM. The University of Michiigan ,2002-2. 5 黄贻望,万 良,李祥 . 基于 IP 欺

19、骗的 SYN 泛洪攻击 J.2008.(12):159-161. 6 暗黑游侠 .大级别攻击运行原理 EB/OL. http:/ , 2010.12.23. 7 张静 ,胡 华平 .剖析 DDoS 攻击对抗技术 J.2010.(9):46-54. 8 见晓春,昊振强,霍成义,张婕 .同源 SYN 报文两次接收法防御 SYN Flood 攻击J.2008(6):1440-1442. 9 吴国纲 .DDoS 攻击与 IP 拥塞控制研究 J.2007.(3):614-616. 10 黄卓,君易昀 .基于用户自服务的 DDoS 攻击防御方案分析与应用 J.2010.(9):1-4. 11 Danlu

20、Zhang,Kang G.Shin ,Detcting.SYN Flooding Attacks EECS Department,The University of Michigan Ann ArborJ.2008.(5): 2109-2122. 12 Ejaz Ahmed, George Mohay, Alan Tickle1, Sajal Bhatia1.Use of IP Addresses for High Rate Flooding AttackM Queensland University of Technology,2004. 13 李坤 .基于主机拥塞量化的 DDoS 攻击源端检测 J.2010.(25):106. 14 孙知信,姜举良,焦琳 . DDOS 攻击检测和防御模型 J.2007.(9):2245-2258. 15 田俊峰,朱宏涛,孙冬冬,毕志明,刘倩 . 基于用户信誉值防御 DDoS 攻击的协同模型 J.2009.(3):12-20. 16 滕大鹏,张熙,仲治国 .黑客七种武器一百零八招 M.山东:山东电子音像出版社 , 2005. 17 陈芳,秦莲清,肖霞 .黑客攻防 300 招 M.湖北:人民邮电出版社 ,2009.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 文献综述

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。