討論:阻斷服務攻擊

由Jimmy-bot在話題對於「阻斷服務攻擊」的部分內容提出疑義上作出的最新留言:7 年前
基礎條目 阻斷服務攻擊屬於維基百科科技主題的基礎條目第五級。請勇於更新頁面以及改進條目。
          本條目頁依照頁面評級標準評為初級
本條目頁屬於下列維基專題範疇:
電子計算機專題 (獲評初級未知重要度
本條目頁屬於電子計算機專題範疇,該專題旨在改善中文維基百科電子計算機類內容。如果您有意參與,請瀏覽專題主頁、參與討論,並完成相應的開放性任務。
 初級  根據品質評級標準,本條目頁已評為初級
 未知  根據重要度評級標準,本條目尚未接受評級。

在小說看到的說明:DoS& DDoS

"第一種是頻寬耗用。這種攻撃形式也被人們認為是最陰險的攻撃,攻撃者消耗掉通達某個網絡地所有可用頻寬,從而使攻撃目標網絡出現問題。就和拖拉機和手推車 迎面碰撞。較大的交通工具將贏得這場衝突的原理一様,當攻撃者的網絡頻寬比攻撃目標要大很多的時候,由他來發動DOS攻撃,自然能夠完全填塞攻撃目標地網 絡鏈路。當然,當攻撃者的網絡頻寬不夠用。他還可以徵用多個網站集中力量區擁塞攻撃目標地網絡連線,這也就可以達到和前面一様的攻撃效果。

"另外還有三種DOS攻撃,分別為資源衰竭、程式設計缺陷以及路線和DNS攻撃。資源衰竭的原理和頻寬耗用差不多,唯一的區別在於前者集中於系統資源而 不是網絡資源地消耗,系統資源含括CPU利用率、記憶體、檔案系統限額和系統程式總數等等。程式設計缺陷,顧名思義,是由於式設計師編寫程式不嚴謹而造成的漏洞。 最後一種路由和DNS攻撃就比對複雜了。暫且不説。 "


DDoS:

"發動SYN淹沒(或者說是SYN洪水攻擊)時,攻擊者會發送一個從系統A到系統B的SYN分組,不過它的數據報中的源地址卻是一個不存在的系統地址,因為這個地址是偽造地,不存在的,這樣,系統B發送的SYN\ACK分組到這個偽造的地址時得不到再一次的回應,也就是沒有第三次的「握手」。於是系統B只好把處於這個狀態的潛在連接放到一個連接隊列中,系統B現在承擔着把這個潛在連接設置完畢的義務,直到連接建立定時器發生超時而把該潛在連接沖刷出連接隊列為止。「

「而關鍵是,這個定時器設置的時間通常是很長的,在這斷時間內TCP連接上之後就得維護連接狀態,這個維護必須得消耗系統的資源,所以大量的連接會大量消耗系統資源,如CPU和內存。攻擊者不斷地發出連接請求,在前一個請求還沒有斷開之前又有大量的連接請求發送出來,這樣就可能完全禁止某個特定的端口不被別人訪問到達到拒絕為別人服務的目的。受攻擊者的系統將永遠無法在接收新的SYN請求之前清空隊列。」"

原文作者不明, 僅知該作品名為 : "黑客傳說".

不知是否有參考價值? Nosy@TW 2007年7月28日 (六) 03:52 (UTC)回覆

參考資料

對於「阻斷服務攻擊」的部分內容提出疑義

請問阻斷服務攻擊的下面這個條目的這部分內容是否分類錯誤?
[死亡之Ping]跟[淚滴攻擊]跟帶寬消耗型攻擊的定義對不上
前兩者的主要目的看起來都是使主機(終端)異常、而不是使帶寬(網絡)發生異常
事實上英文條目中沒有對這些攻擊類型去做分類
但如果依中文條目內的攻擊類型作分類,它們應該比較傾向資源消耗型攻擊不是嗎?

帶寬消耗型攻擊

DDoS帶寬消耗攻擊可以分為兩個不同的層次;洪泛攻擊或放大攻擊。洪泛攻擊的特點是利用殭屍程序發送大量流量至受損的受害者系統,目的在於堵塞其帶寬。放大攻擊與其類似,是通過惡意放大流量限制受害者系統的帶寬;其特點是利用殭屍程序通過偽造的源IP(即攻擊目標IP)向某些存在漏洞的伺服器發送請求,伺服器在處理請求後向偽造的源IP發送應答,由於這些服務的特殊性導致應答包比請求包更長,因此使用少量的帶寬就能使伺服器發送大量的應答到目標主機上。
...(略)...

死亡之Ping(ping of death)
死亡之Ping是產生超過IP協定能容忍的封包數,若系統沒有檢查機制,就會當機。
淚滴攻擊
每個資料要傳送前,該封包都會經過切割,每個小切割都會記錄位移的資訊,以便重組,但此攻擊模式就是捏造位移資訊,造成重組時發生問題,造成錯誤。


--Kjs927留言2017年3月31日 (五) 08:08 (UTC)回覆

返回 "阻斷服務攻擊" 頁面。