洪泛
洪泛
洪泛不要求維護網路的拓撲結構和相關的路由計算,僅要求接收到信息的節點以廣播方式轉發數據包。例如,源節點希望發送一段數據給目標節點。源節點首先通過網路將數據副本傳送給它的每個鄰居節點,每個鄰居節點再將數據傳送給各自的除發送數據來的節點之外的其他。如此繼續下去,直到數據傳送至目標節點或者數據設定的生存期限(TTL,Time To Live)為0為止。
SYN攻擊利用的是TCP的三次握手機制,攻擊端利用偽造的IP地址向被攻擊端發出請求,而被攻擊端發出的響應報文將永遠發送不到目的地,那麼被攻擊端在等待關閉這個連接的過程中消耗了資源,如果有成千上萬的這種連接,主機資源將被耗盡,從而達到攻擊的目的。我們可以利用路由器的TCP攔截功能,使網路上的主機受到保護(以Cisco路由器為例)。
DHCP報文洪泛攻擊是指:惡意用戶利用工具偽造大量DHCP報文發送到伺服器,一方面惡意耗盡了IP資源,使得合法用戶無法獲得IP資源;
ARP報文洪泛類似DHCP洪泛,同樣是惡意用戶發出大量的ARP報文,造成L3設備的ARP表項溢出,影響正常用戶的轉發。
和泛洪是一個意思,只是英文翻譯有點偏差
泛洪Dos攻擊並不試圖使服務或資源崩潰,而是使它過載從而使其不能響應。類似的攻擊可以佔用其他資源,例如CPU周期和系統進程,但泛洪攻擊總是傾向於試圖佔用網路資源。
最簡單的泛洪攻擊是ping泛洪,其目的是耗盡受害者的帶寬,以至於合法的流量不能通過。
攻擊者向受害者發送許多很大的ping數據包,消耗受害者網路連接的帶寬。
這種攻擊沒有什麼過人之處——它只是一場帶寬的戰鬥:比受害者擁有更大帶寬的攻擊者能夠發送大小超過受害者可以接收的極限的數據,並因此阻止其他合法流量到達受害者處。
實際上,有一些巧妙的實現ping泛洪的方式,它們不需要使用較大的帶寬。放大攻擊利用欺騙和廣播定址使單一的數據包流被成百倍地放大。首先,必須找到一個目標放大系統。這應當是一個允許向廣播地址通信並且有較多活動主機的網路。然後,攻擊者使用偽造的受害者系統的源地址向放大網路的廣播地址發送大量的ICMP回送請求數據包。放大器會向放大網路的所有主機廣播這些數據包,然後這些主機會向偽造的源地址(例如,向受害者的機器)發送相應的ICMP回送應答數據包,如圖所示。
流量放大允許攻擊者發送相對較小的ICMP回送請求數據包流,而受害者會被成百倍的ICMP回送應答數據包泛洪。可以使用ICMP數據包和UDP回送數據包實施該攻擊。相應技術分別稱為smurf攻擊和fraggle攻擊。