iT邦幫忙

2024 iThome 鐵人賽

DAY 23
0
Python

讓Python與資安共舞系列 第 23

拒絕服務攻擊

  • 分享至 

  • xImage
  •  

今天要講解的拒絕服務攻擊就是攻擊者想辦法讓目的機器停止提供服務,是駭客常用的攻擊方法之一。其實對網路頻寬進行的消耗性攻擊只是拒絕服務攻擊中的一小部分,只要能夠對目標造成麻煩,使某些服務甚至主機當機,都屬於拒絕服務攻擊。事實上拒絕服務攻擊並不是一個攻擊方式,而是一種具有相似特徵的攻擊方式的集合。駭客可能會利用TCP/IP協定層中資料結層、網路層、傳輸層和應用層各種協定的漏洞發起拒絕服務攻擊。
資料連結層的拒絕服務攻擊
資料層的拒絕服務攻擊目標是二層交換機,讓二層交換機以一種不正常的方式工作。現在的網路裝置大都採用了交換機,但在過去是用一種名為集線器的裝置,比較老舊的駭客書籍中大多都會提到一種使用sniffer來監聽整個區域網的方法,但如果現在按照這個方法,會發現其實除了本機的通訊以外將一無所獲,發生這種情況的原因是因為雖然交換機與集線器的作用相同,工作原理卻不同,簡單來說集線器中沒有任何的「學習」和「記憶」能力。假設都有用網線連接到集線器的A電腦與B電腦,當A電腦在向B電腦發送資料封包的時候,需要先將資料封包發送給集線器,由集線器負責轉發,但當集線器收到這個資料封包時並不知道哪個介面連接到了B電腦,所以集線器會大量複製這個封包,發給這個區域網中的所有主機電腦,每台電腦上面的網路卡會去辨識這台資料封包上的目的資訊,如果目的並非本機,統就會自動捨棄這個資料封包。但是這種機制不能確保保密性,於是就出現了「交換機」,交換機多了「學習」和「記憶」的功能,舉例來說當A電腦向B電腦發送資料封包時,會先發送到交換機,而交換機會將接收到的資料封包中的MAC位址分析出來,並查詢CAM表。
這種攻擊其實也很簡單,只需要偉造大量的數量包發送到交換機,這些資料封包中的原MAC位址和目的MAC位址都是隨機建置出來的,很快就可以將交換機的CAM表填滿。
其他層的拒絕服務攻擊
除了資料連結層的拒絕服務攻擊,還有其他的例如:網路層、傳輸層、應用層...等等的拒絕服務攻擊,通常所說的拒絕服務攻擊一般是指對HTTP伺服器發起的TCP連接攻擊。但實際上拒絕服務攻擊的範圍要遠比這個更大。Python幾乎可以完成所有的拒絕服務攻擊。

明天會了解「身分認證攻擊」,今天的拒絕服務攻擊講到這邊。


上一篇
ARP的缺陷及原理
下一篇
身分認證攻擊
系列文
讓Python與資安共舞30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言