Talk:阻斷服務攻擊

Jimmy-bot在话题“對於「阻斷服務攻擊」的部分內容提出疑義”中的最新留言:7年前
基础条目 阻斷服務攻擊属于维基百科科技主题的基礎條目第五級。请勇于更新页面以及改進條目。
          本条目页依照页面评级標準評為初级
本条目页属于下列维基专题范畴:
电子计算机专题 (获评初級未知重要度
本条目页属于电子计算机专题范畴,该专题旨在改善中文维基百科电子计算机类内容。如果您有意参与,请浏览专题主页、参与讨论,并完成相应的开放性任务。
 初级  根据质量评级标准,本条目页已评为初级
 未知  根据重要度评级标准,本條目尚未接受评级。

在小說看到的說明:DoS& DDoS

"第一種是頻寬耗用。這種攻撃形式也被人們認為是最陰險的攻撃,攻撃者消耗掉通達某個網路地所有可用頻寬,從而使攻撃目標網路出現問題。就和拖拉機和手推車 迎面碰撞。較大的交通工具將贏得這場衝突的原理一様,當攻撃者的網路頻寬比攻撃目標要大很多的時候,由他來發動DOS攻撃,自然能够完全填塞攻撃目標地網 絡鏈路。當然,當攻撃者的網路頻寬不够用。他還可以征用多個網站集中力量區擁塞攻撃目標地網路連線,這也就可以達到和前面一様的攻撃效果。

"另外還有三種DOS攻撃,分別為資源衰竭、程式設計缺陷以及路線和DNS攻撃。資源衰竭的原理和頻寬耗用差不多,唯一的區別在于前者集中于系統資源而 不是網路資源地消耗,系統資源含括CPU利用率、記憶體、檔案系統限額和系統程式總數等等。程式設計缺陷,顧名思義,是由于式設計師編寫程式不嚴謹而造成的漏洞。 最後一種路由和DNS攻撃就比對複雜了。暫且不説。 "


DDoS:

"发动SYN淹没(或者说是SYN洪水攻击)时,攻击者会发送一个从系统A到系统B的SYN分组,不过它的数据报中的源地址却是一个不存在的系统地址,因为这个地址是伪造地,不存在的,这样,系统B发送的SYN\ACK分组到这个伪造的地址时得不到再一次的回应,也就是没有第三次的“握手”。于是系统B只好把处于这个状态的潜在连接放到一个连接队列中,系统B现在承担着把这个潜在连接设置完毕的义务,直到连接建立定时器发生超时而把该潜在连接冲刷出连接队列为止。“

“而关键是,这个定时器设置的时间通常是很长的,在这断时间内TCP连接上之后就得维护连接状态,这个维护必须得消耗系统的资源,所以大量的连接会大量消耗系统资源,如CPU和内存。攻击者不断地发出连接请求,在前一个请求还没有断开之前又有大量的连接请求发送出来,这样就可能完全禁止某个特定的端口不被别人访问到达到拒绝为别人服务的目的。受攻击者的系统将永远无法在接收新的SYN请求之前清空队列。”"

原文作者不明, 僅知該作品名為 : "黑客傳說".

不知是否有參考價值? Nosy@TW 2007年7月28日 (六) 03:52 (UTC)回复

參考資料

對於「阻斷服務攻擊」的部分內容提出疑義

請問阻斷服務攻擊的下面這個條目的這部分內容是否分類錯誤?
[死亡之Ping]跟[泪滴攻击]跟帶寬消耗型攻擊的定義對不上
前兩者的主要目的看起來都是使主機(終端)異常、而不是使帶寬(網路)發生異常
事實上英文條目中沒有對這些攻擊類型去做分類
但如果依中文條目內的攻擊類型作分類,它們應該比較傾向資源消耗型攻擊不是嗎?

带宽消耗型攻击

DDoS带宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其带宽。放大攻击与其类似,是通过恶意放大流量限制受害者系统的带宽;其特点是利用僵尸程序通过伪造的源IP(即攻击目标IP)向某些存在漏洞的服务器发送请求,服务器在处理请求后向伪造的源IP发送应答,由于这些服务的特殊性导致应答包比请求包更长,因此使用少量的带宽就能使服务器发送大量的应答到目标主机上。
...(略)...

死亡之Ping(ping of death)
死亡之Ping是產生超過IP協定能容忍的封包數,若系統沒有檢查機制,就會當機。
泪滴攻击
每個資料要傳送前,該封包都會經過切割,每個小切割都會記錄位移的資訊,以便重組,但此攻擊模式就是捏造位移資訊,造成重組時發生問題,造成錯誤。


--Kjs927留言2017年3月31日 (五) 08:08 (UTC)回复

返回到“阻斷服務攻擊”页面。