偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

無線局域網(wǎng)DDoS攻擊概述

安全 黑客攻防
在目前出現(xiàn)的各種針對(duì)無線網(wǎng)絡(luò)的攻擊方式中,分布式 拒絕服務(wù)DDoS(DistributedDenialofService)攻擊以其隱蔽性好、破壞性強(qiáng)的特點(diǎn)成為了黑客攻擊的首選方式。本文將對(duì)各種無線網(wǎng)絡(luò)DDos攻擊手段做一概述。

隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展,無線局域網(wǎng)成為高速發(fā)展的無線通信技術(shù)在計(jì)算機(jī)網(wǎng)絡(luò)中實(shí)現(xiàn)通信移動(dòng)性、個(gè)性化和多媒體應(yīng)用等。但是,由于無線通信的傳播介質(zhì)是毫無實(shí)體保護(hù)的空氣,無線 發(fā)送的數(shù)據(jù)就有可能到達(dá)覆蓋范圍內(nèi)的所有終端,或者是預(yù)期之外的接收設(shè)備,這為黑客等惡意用戶提供了更多、更隱蔽的可攻擊機(jī)會(huì)。在目前出現(xiàn)的各種針對(duì)無線網(wǎng)絡(luò)的攻擊方式中,分布式 拒絕服務(wù)DDoS(DistributedDenialofService)攻擊以其隱蔽性好、破壞性強(qiáng)的特點(diǎn)成為了黑客攻擊的首選方式。本文將對(duì)各種無線網(wǎng)絡(luò)DDos攻擊手段做一概述。

一、DDoS簡(jiǎn)介

DoS(DenialofService)拒絕服務(wù)攻擊是一種拒絕用戶或客戶端對(duì)特定的系統(tǒng)和網(wǎng)絡(luò)資源進(jìn)行訪問的技術(shù)。其實(shí)現(xiàn)可以是利用操作系統(tǒng)或軟件的漏洞,也可以在使用非常大數(shù)量的合法請(qǐng)求,其 結(jié)果都會(huì)形成過多的資源消耗或使資源崩潰,以實(shí)現(xiàn)對(duì)資源的拒絕訪問目的。DDoS全名是DistributedDenialofservice(分布式拒絕服務(wù)),很多DoS攻擊源一起攻擊某臺(tái)服務(wù)器就組成了DDoS攻擊 。DDoS最早可追溯到1996年初,在中國2002年開始頻繁出現(xiàn),2003年已經(jīng)初具規(guī)模。

DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般是采用一對(duì)一方式的,當(dāng)被攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等各項(xiàng)性能指標(biāo)不高時(shí),它的效果更 明顯。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長(zhǎng),內(nèi)存大大增加,同時(shí)也出現(xiàn)了千兆級(jí)別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,由于目標(biāo)對(duì)惡意攻擊包的處理能力加強(qiáng) 了不少,假如攻擊方每秒鐘可以發(fā)送3,000個(gè)攻擊包,但被攻擊方的主機(jī)與網(wǎng)絡(luò)帶寬每秒鐘可以處理10,000個(gè)攻擊包,這樣一來攻擊就不會(huì)產(chǎn)生什么效果。這時(shí)候分布式的拒絕服務(wù)攻擊手段(DDoS)就出現(xiàn)了。

總的來說,可以將一個(gè)典型的DDoS攻擊的體系結(jié)構(gòu)劃分為四個(gè)部分:攻擊者、主控機(jī)、攻擊機(jī)、受害者。攻擊者通過主控機(jī)控制大量的攻擊機(jī),擁有攻擊機(jī)的控制權(quán)或者是部分的控制權(quán),可以 把相應(yīng)的DDoS程序上傳到這些平臺(tái)上,這些程序與正常的程序一樣運(yùn)行并等待來自攻擊者的指令,通常它還會(huì)利用各種手段隱藏自己不被別人發(fā)現(xiàn)。在平時(shí),這些機(jī)器并沒有什么異常,一旦攻 擊者連接到它們并發(fā)出指令的時(shí)候,攻擊機(jī)就會(huì)發(fā)起攻擊。這種攻擊非常隱蔽,因?yàn)橐胝页稣嬲墓粽呔捅仨毾炔槌龉魴C(jī),然后依據(jù)攻擊機(jī)的日志等文件查找上一級(jí)的控制者,一級(jí)級(jí)直 到找出攻擊者為止。攻擊者想要快速干凈地擦除大量攻擊機(jī)上記錄攻擊痕跡的文件(如日志文件)很不容易,但他清除少量主控機(jī)的這些記錄文件則非常簡(jiǎn)單,從而避免被發(fā)現(xiàn)。黑客利用現(xiàn)在的 高速網(wǎng)絡(luò),以及各種操作系統(tǒng)的漏洞和缺陷,同時(shí)控制大量的傀儡計(jì)算機(jī),然后在同一時(shí)間利用傀儡計(jì)算機(jī)向攻擊目標(biāo)發(fā)起攻擊,快速消耗目標(biāo)的帶寬和CPU時(shí)間,從而對(duì)合法用戶造成拒絕服 務(wù)。由于攻擊來自網(wǎng)絡(luò)上不同地址的大量傀儡計(jì)算機(jī),不僅攻擊的破壞性很大,而且對(duì)攻擊的防御和追蹤帶來了困難。特別是現(xiàn)在的無線網(wǎng)絡(luò),由于其固有的協(xié)議缺陷和接入點(diǎn)隱蔽等特點(diǎn),更 容易受到惡意攻擊。下面將對(duì)各種針對(duì)無線網(wǎng)絡(luò)的DDoS攻擊方法做一介紹。#p#

二、無線網(wǎng)絡(luò)DDoS攻擊

1、概述

隨著信息技術(shù)的發(fā)展,各種網(wǎng)絡(luò)安全問題也是層出不窮。無線局域網(wǎng)雖然具有易于擴(kuò)展、使用靈活、經(jīng)濟(jì)節(jié)約等優(yōu)點(diǎn),但是由于其采用射頻工作方式,使得WLAN在安全方面顯得尤為脆弱?;?IEEE802.1l的無線網(wǎng)絡(luò)得到了廣泛的應(yīng)用,但也成為極有吸引力的攻擊目標(biāo)。由于IEEE802.11的WEP加密機(jī)制和認(rèn)證協(xié)議存在嚴(yán)重的缺陷,經(jīng)過大量的研究,產(chǎn)生了一系列的擴(kuò)展協(xié)議,以加強(qiáng) 無線網(wǎng)絡(luò)的訪問控制和機(jī)密性。但無線網(wǎng)絡(luò)由于其開放特性,還是很容易受到攻擊,其中,分布式拒絕服務(wù)攻擊是最難檢測(cè)和控制的。無線局域網(wǎng)的各個(gè)層面都有可能受到DDoS的攻擊。

2、物理層的DDoS攻擊

IEEE802.1l協(xié)議定義了兩種媒體訪問控制協(xié)議用來實(shí)現(xiàn)對(duì)無線信道的訪問控制。一種采用基于分布式協(xié)調(diào)功能(DCF:DistributedCoordinationFunction)的競(jìng)爭(zhēng)模式來實(shí)現(xiàn)異步通信方式;另一 種采用基于點(diǎn)協(xié)調(diào)功能(PCF:PointCo-ordinationFunction)的非競(jìng)爭(zhēng)模式來實(shí)現(xiàn)同步通信方式。目前的802.1l無線設(shè)備基本上都是采用DCF方式進(jìn)行通信。

在DCF中802.11采用載波偵聽/沖突避免(CSMA/CA:Car-rierSenseMultipleAccesswithCollisionAvoidance)機(jī)制進(jìn)行無線介質(zhì)共享,它的基本思想是讓發(fā)送方激發(fā)接收方發(fā)出一個(gè)短幀,使得 接收方附近的站點(diǎn)可以監(jiān)聽到將要進(jìn)行的傳輸,從而避免它們?cè)谶@個(gè)期間內(nèi)向接收站點(diǎn)發(fā)送數(shù)據(jù)。而這一機(jī)制的實(shí)現(xiàn)是通過物理層的空閑信道評(píng)估(CCA:ClearChannelAssessment)程序來完成 的。它通過接收信號(hào)能量的強(qiáng)弱來確定信道是否空閑,每當(dāng)信道由空閑轉(zhuǎn)為忙或由忙轉(zhuǎn)為空閑時(shí),物理層的子層PLCP(PhysicalLayerConvergenceProcedure)都產(chǎn)生一種基元:PHY-CCA。 Indicate(STATE),

STATE為狀態(tài)變量,當(dāng)PLCP檢測(cè)到信道忙時(shí),其值為BUSY,反之,為IDLE。該攻擊方法簡(jiǎn)單但效率很高,不需要特殊的設(shè)備與技術(shù)。另外,所使用的攻擊設(shè)備無需高的發(fā)射功率,要發(fā)現(xiàn)并定位攻擊者相當(dāng)困難。澳大利亞電腦危機(jī)緊急響應(yīng)小組就宣布了一種DDoS攻擊,這種攻擊就是利用CCA工作機(jī)理和802.1l物理層管理實(shí)體(PLME:PhysicalLayerManagementEntity)提供的一種測(cè)試模式(PLMEDSSSTESMODE)來實(shí)施的。它攻擊的對(duì)象是物理層采用直接序列擴(kuò)頻(DSSS:DirectSequenceSpreadSpectnlm)工作方式的無線設(shè)備,包括采用IEEE802.1l、802.1lb和低速(低于 20Mbps)802.11g標(biāo)準(zhǔn)的DSSS無線設(shè)備。#p#

3、MAC的DDoS攻擊

在802.1l網(wǎng)絡(luò)中,為了解決站點(diǎn)隱藏及報(bào)文碰撞等問題,采用了RTS/CTS等通訊控制機(jī)制。在WPA中采用消息完整性校驗(yàn)(MIC:MessageIntegrityCode)機(jī)制來防范偽造報(bào)文,這些機(jī)制在提高 網(wǎng)絡(luò)性能的同時(shí),也帶來了新的安全隱患。

802.1l協(xié)議中,使用CSMA/CA技術(shù)來實(shí)現(xiàn)多路訪問。

為了避免一個(gè)節(jié)點(diǎn)長(zhǎng)時(shí)間占用信道從而導(dǎo)致其他的節(jié)點(diǎn)無法傳送數(shù)據(jù),要求每個(gè)節(jié)點(diǎn)在發(fā)送完一個(gè)MAC層的協(xié)議數(shù)據(jù)單元(MPDU:MACProtocolDataUnit)之后都必須等待一個(gè)SIFS(SIFS: ShortInterFrameSpace)時(shí)間?;贛AC的拒絕服務(wù)攻擊其核心思想就是通過修改攻擊設(shè)備上的通信模塊程序,將它的SIFS設(shè)得更短,那么在同等發(fā)包速率的情況下,攻擊者將以很高的概率占有 信道,從而使合法節(jié)點(diǎn)的通信推遲進(jìn)行。

CSMA/CA為了解決隱藏節(jié)點(diǎn)問題引入了RST/CTS控制機(jī)制,它能夠?yàn)橐粋€(gè)節(jié)點(diǎn)保留一定時(shí)間的信道。想要發(fā)送數(shù)據(jù)的節(jié)點(diǎn)首先必須向目的節(jié)點(diǎn)發(fā)送一個(gè)RTS幀,這個(gè)RTS幀中包含該節(jié)點(diǎn)的ID以及 一個(gè)Duration域。Duration域用于告知需要為該節(jié)點(diǎn)保留隨后數(shù)據(jù)傳輸所需要的時(shí)間,每個(gè)節(jié)點(diǎn)上都使用NAV(NAV:NetworkAllocationvector)來度量保留時(shí)間值,它的最大值為215-1。只有當(dāng) NAV=0時(shí)該節(jié)點(diǎn)才可以發(fā)送數(shù)據(jù),而這個(gè)值的更新是通過Duration值進(jìn)行的。目的節(jié)點(diǎn)一旦收到某個(gè)節(jié)點(diǎn)發(fā)來的RTS幀,就立即響應(yīng)一個(gè)CTS幀,其中也包含ID、Duration域。在信號(hào)覆蓋范圍內(nèi)的其他節(jié)點(diǎn)通過CTS幀來更新NAV值,這樣可以解決由于隱藏節(jié)點(diǎn)造成的沖突問題。這種RST/CTS策略很容易引發(fā)拒絕服務(wù)攻擊。如果攻擊者不斷發(fā)送包含較大Duration值的RTS幀,那么,根據(jù)CSMA/CA,收到RTS幀的合法節(jié)點(diǎn)會(huì)以CTS幀進(jìn)行響應(yīng),響應(yīng)后很快就會(huì)放棄對(duì)信道的控制。又因?yàn)楹戏ü?jié)點(diǎn)要等待一個(gè)SIFS甚至一個(gè)DIFS后才能再次發(fā)送數(shù)據(jù)幀,而攻擊者又不斷發(fā) 送RTS,這樣合法節(jié)點(diǎn)就很難搶到時(shí)隙,再加上這些節(jié)點(diǎn)對(duì)CTS的傳播帶來的影響,整個(gè)信道基本上將只會(huì)被攻擊者占用。因此這種攻擊會(huì)嚴(yán)重降低被攻擊WLAN內(nèi)節(jié)點(diǎn)的通信效率。另外,802.11 中的完整性校驗(yàn)值(ICV)的目的是為了保證數(shù)據(jù)在傳輸途中不會(huì)因?yàn)樵肼暤任锢硪蛩貙?dǎo)致報(bào)文出錯(cuò),因此采用了相對(duì)簡(jiǎn)單高效的CRC算法。但是攻擊者可以通過修改ICV來使之和被篡改過的報(bào)文 相吻合,可以說沒有任何安全功能。而WPA中的MIC則是為了防止攻擊者的篡改而定制的,它利用Michael密鑰并通過Michael算法求出一個(gè)8字節(jié)的消息完整性校驗(yàn)值(MIC),加在每個(gè)數(shù)據(jù)分組后面。當(dāng)一個(gè)無線客戶或AP在一秒鐘內(nèi)收到兩個(gè)或兩個(gè)以上的MIC值有誤的數(shù)據(jù)包,WPA認(rèn)為網(wǎng)絡(luò)正在受到攻擊,隨后將采取一系列保護(hù)措施,包括中斷通信一分鐘,更換密鑰等,從而給拒絕服 務(wù)攻擊帶來機(jī)會(huì)。因?yàn)椋粽咧恍枰棵胂蚰康墓?jié)點(diǎn)發(fā)送至少兩個(gè)這種MIC值有誤的報(bào)文,就會(huì)使該節(jié)點(diǎn)觸發(fā)MIC錯(cuò)誤保護(hù)措施,中斷通信一分鐘。只要網(wǎng)絡(luò)一恢復(fù)正常,攻擊者就重復(fù)這樣的 攻擊過程,最終將導(dǎo)致網(wǎng)絡(luò)陷入癱瘓。#p#

4、網(wǎng)絡(luò)層的DDoS攻擊

針對(duì)網(wǎng)絡(luò)層的攻擊也是一種很有威脅的攻擊手段,下面列出幾種常見的攻擊方法:

(1)非法節(jié)點(diǎn)成為路由節(jié)點(diǎn)。它們丟失一定數(shù)量的數(shù)據(jù)包,使得連接質(zhì)量下降。如果在傳輸層采用TCP協(xié)議將產(chǎn)生更大的影響。例如:黑洞攻擊(偷偷地將所有到達(dá)信息全部丟棄);灰洞攻擊(有 選擇地丟棄其中一部分信息,如轉(zhuǎn)發(fā)路由協(xié)議包而丟失數(shù)據(jù)包)。針對(duì)這兩種攻擊,斯坦福大學(xué)的Mani等人提出了一種看門狗和選路人算法。看門狗是指數(shù)據(jù)包的發(fā)送者將數(shù)據(jù)包發(fā)出去之后還 要監(jiān)視他的下一跳節(jié)點(diǎn),如果下一跳節(jié)點(diǎn)沒有對(duì)包進(jìn)行了轉(zhuǎn)發(fā),這說明那個(gè)節(jié)點(diǎn)可能存在問題。而選路人作為一種響應(yīng)辦法,它評(píng)定每一條路的信任等級(jí),使數(shù)據(jù)包盡量避免經(jīng)過那些可能存在 非法節(jié)點(diǎn)的路徑。結(jié)合看門狗和選路人算法能夠很好地避免非法節(jié)點(diǎn)成為路由節(jié)點(diǎn)。此外,為了鼓勵(lì)空閑的正常節(jié)點(diǎn)多轉(zhuǎn)發(fā)數(shù)據(jù)包,Buttyan和Hubaux將經(jīng)濟(jì)學(xué)中的思想引入了無線局域網(wǎng)中, 他們提出了虛擬貨幣的概念,并把它作為轉(zhuǎn)發(fā)數(shù)據(jù)包的報(bào)酬。

(2)非法節(jié)點(diǎn)傳輸虛假的路由信息或者重播過時(shí)的路由信息,這樣將導(dǎo)致路由失敗從而影響傳輸?shù)男阅堋Ox洞攻擊(WormholeAttack)和回路攻擊是這種類型攻擊的典型代表。蟲洞攻擊的原理是 在無線局域網(wǎng)中通過有線或者長(zhǎng)距離的無線手段建立一條不正常的鏈路。通過鏈路的建立來欺騙路由協(xié)議,從而造成虛假的路由信息。

(3)通過IP欺騙來隱藏攻擊者的真實(shí)位置以及利用節(jié)點(diǎn)可移動(dòng)性使攻擊源迅速轉(zhuǎn)移,從而使得攻擊源的追蹤變得異常困難。對(duì)于在無線局域網(wǎng)中的DDoS攻擊源追蹤的研究在一定的程度上可以借 鑒有線網(wǎng)絡(luò)的DDoS攻擊源追蹤技術(shù),但是兩者之間還是有很多的區(qū)別。我們可以將有線網(wǎng)絡(luò)中的攻擊源追蹤技術(shù)PPM(采樣標(biāo)記法)、ITrace(ICMP報(bào)文定位法)移植到無線局域網(wǎng)中,并且已經(jīng)有人 通過實(shí)驗(yàn)證明攻擊源追蹤技術(shù)的使用效果與攻擊源追蹤技術(shù)、網(wǎng)絡(luò)的路由協(xié)議以及無線局域網(wǎng)的規(guī)模都有一定的聯(lián)系。

5、傳輸層、應(yīng)用層等上層網(wǎng)絡(luò)結(jié)構(gòu)的DDoS攻擊

在無線局域網(wǎng)中的傳輸層、應(yīng)用層等上層結(jié)構(gòu)與有線網(wǎng)絡(luò)同等網(wǎng)絡(luò)層次具有相同的特征,因此在無線局域中針對(duì)上層網(wǎng)絡(luò)的DDoS攻擊與有線網(wǎng)絡(luò)中的DDoS攻擊基本上一樣。其中,TCPSYN洪泛、 TCPRST洪泛攻擊就是典型的針對(duì)上層網(wǎng)絡(luò)攻擊。此外,有線網(wǎng)絡(luò)中抵御DDoS攻擊的防御方法同樣適用于無線局域網(wǎng)。研究表明,在有線網(wǎng)絡(luò)中DDoS攻擊的攻擊對(duì)象主要集中在網(wǎng)絡(luò)層以及傳輸層 等上層協(xié)議。但是無線局域網(wǎng)中節(jié)點(diǎn)的物理層、MAC層、網(wǎng)絡(luò)層、傳輸層等上層網(wǎng)絡(luò)都成為DDoS攻擊的攻擊對(duì)象。因此,針對(duì)無線局域網(wǎng)中DDoS攻擊的防御顯得尤為重要。

6、不完善的認(rèn)證機(jī)制引發(fā)的DDoS攻擊

IEEE802.11標(biāo)準(zhǔn)提供兩種類型的認(rèn)證:開放系統(tǒng)認(rèn)證和共享密鑰認(rèn)證。開放系統(tǒng)認(rèn)證就本質(zhì)而言是一個(gè)空的認(rèn)證過程,共享密鑰認(rèn)證給予一個(gè)預(yù)先共享的密鑰,用WEP協(xié)議對(duì)客戶進(jìn)行認(rèn)證:AP 發(fā)送一個(gè)質(zhì)問串,并要求客戶對(duì)其進(jìn)行加密后返回,如果客戶的響應(yīng)被驗(yàn)證成功,則該客戶通過驗(yàn)證。這一認(rèn)證協(xié)議有著諸多公開化的缺陷,攻擊者可以利用這些缺陷對(duì)網(wǎng)絡(luò)實(shí)施攻擊。

三、結(jié)束語

本文主要介紹了DDoS在無線局域網(wǎng)中各層的攻擊方式,對(duì)各種攻擊方式的原理和攻擊方法均做了較為詳細(xì)的描述。DDoS攻擊對(duì)于無線網(wǎng)絡(luò)來說比有線網(wǎng)絡(luò)更難防御,所以對(duì)各種無線網(wǎng) 絡(luò)DDoS攻擊手段的研究是很有意義的。

責(zé)任編輯:藍(lán)雨淚 來源: mgddos
相關(guān)推薦

2009-08-11 15:04:06

2009-12-25 14:37:54

無線局域網(wǎng)WLAN標(biāo)準(zhǔn)

2009-12-23 17:29:45

2010-09-02 09:07:53

2010-08-25 12:55:25

2011-08-17 14:12:18

無線局域網(wǎng)

2010-04-08 18:12:39

無線局域網(wǎng)傳輸

2010-04-07 14:33:35

無線局域網(wǎng)基礎(chǔ)

2010-09-27 10:00:18

無線局域網(wǎng)

2010-09-01 15:07:48

無線局域網(wǎng)

2010-09-02 08:47:22

無線局域網(wǎng)蜂窩覆蓋

2010-09-16 13:02:23

2010-10-14 10:54:09

企業(yè)無線局域網(wǎng)

2009-01-20 10:38:00

2010-09-14 10:31:16

無線局域網(wǎng)設(shè)置

2010-09-16 10:58:32

2010-10-15 11:31:11

無線局域網(wǎng)端口

2010-03-25 12:43:12

無線ATM局域網(wǎng)

2010-09-25 15:19:10

2010-09-27 09:03:29

組建無線局域網(wǎng)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)