Smartbits 6000C简易使用向导
2.6. Syn Flood
TCP 连接是通过三次握手完成的。当网络中充满了会发出无法完成的连接请求的SYN 封包,以至于网络无法再处理合法的连接请求,从而导致拒绝服务(DoS) 时,就发生了SYN 泛滥攻击。攻击者通过不完全的握手过程消耗服务器的半开连接数目达到拒绝服务攻击的目的。攻击者向服务器发送含 SYN 包,其中源 IP 地址已被改为伪造的不可达的 IP 地址。服务器向伪造的 IP 地址发出回应,并等待连接已建立的确认信息。但由于该 IP 地址是伪造的,服务器无法等到确认信息,只有保持半开连接状态直至超时。由于服务器允许的半开连接数目有限,如果攻击者发送大量这样的连接请求,服务器的半开连接资源很快就会消耗完毕,无法再接受来自正常用户的 TCP 连接请求。
2.7. Smurf
攻击者伪装成被攻击主机向广播地址发送ICMP包(以Ping包为主),这样被攻击主机就可能收到大量主机的回应,攻击者只需要发送少量攻击包,被攻击主机就会被淹没在ICMP回应包中,无法响应正常的网络请求。
2.8. Ping of Death
TCP/IP 规范要求用于数据包传输的封包必须具有特定的大小。许多Ping 实现允许用户根据需要指定更大的封包大小。当攻击者发送超长的 ICMP 包时会引发一系列负面的系统反应,早期的操作系统可能因为缓冲区溢出而宕机,如拒绝服务(DoS)、系统崩溃、死机以及重新启动。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库Smartbits 6000C简易使用向导(5)在线全文阅读。
相关推荐: