用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心游戏娱乐

常见的几种拒绝服务攻击介绍以及防御办法

减小字体 增大字体 作者:无从考证  来源:转载  发布时间:2008-10-10 21:22:01
随着互联网的飞速的发展,网络的安全越来越显得重要了.黑客频繁的攻击,致使一些网站瘫痪损失惨重.尤其最近一段时间Denial Of Service Attacks(拒绝服务攻击),搅的人心慌慌.现在根据笔者工作经验.收集了一些拒绝服务攻击的实例希望对大家有所帮助.那什么是拒绝服务攻击呢? 拒绝服务攻击一般采取越权登录一个临界系统资源的方法,企图使某个设备停止提供一些或所有服务。例如有SYN溢出, Ping溢出, 和Windows脱离连接 (WinNuke) 等拒绝服务攻击方式。


? Apache Web Server 拒绝服务攻击 
Apache Web Server 拒绝服务攻击

类型:拒绝服务

控制台名:HTTP_Apache _DOS

技术描述:Apache Web服务器在收到包含无数反斜杠(‘/’)的URL请求时会处于不断增加CPU使用时间的状态,这会导致其它用户无法使用服务。

严重性:这种攻击可以使受害Web服务器无法提供Web服务,最少会导致该服务慢得出奇。

受影响系统:Apache Web Server 1.2.5以前版本。

修补方法:升级Apache Web Server到1.2.5或以后的版本。

参考:http://www.apache.org/info/security_bulletin_1.2.5.html

? Ascend Kill Vulnerability Check 
Ascend Kill 漏洞检测

类型:拒绝服务。

控制台名:Ascend-Kill

技术描述:向特定版本Ascend操作系统的Ascend路由器发送特制的非法TCP包,会强制该路由器产生一个内部错误,导致路由器重启动。

影响:这种攻击会导致Ascend路由器崩溃,断开所有通过该路由器的连接。

False positives误判断:无

受影响的系统:Release 4.5Ci12版本以前的路由器。

采取措施:检查被攻击的路由器是否可用,若不可用需重启动系统并去除漏洞。

修补方法:升级Ascend路由器到Release 4.5Ci12或以后的版本。

? Chargen Vulnerability Check 
Chargen Vulnerability Check (Chargen漏洞检查)

类型:拒绝服务攻击

控制台名:Chargen_Denial_of_Service

技术描述:该检测可查找到那些试图以拒绝服务攻击来对网上某台进行大量的chargen flood操作。

严重性:这种攻击可通过占用所有时间发送自己的文件包,使UNIX Server完全崩溃。

误判断:无。

受影响系统:所有UNIX系统

修补方法:Kill并且重新启动inetd daemon。

如何去除:编辑/etc/inetd.conf文件,并且disable chargen服务。这种服务不再必要,但在Unix主机上仍起作用。

? ***Cisco CR
Cisco CR

类型: 拒绝服务攻击

控制台名: Cisco_CR_DoS

技术描述: 一个存在于Cisco Catalyst交换机固件代码中的缺陷,它允许远端的攻击者终止设备运行并重新登录。这个缺陷已被证实存在于Catalyst 的5xxx、29xx 和12xx 型等硬件设备上。

严重性: 攻击者能使交换机终止设备运行。

误判断: 无。

受影响系统: Catalyst 5xxx, 29xx and 12xx

采取措施: 不论是否有合同约定,Cisco向所有消费者提供调整方案。受Catalyst 5xxx 和 29xx 型交换机影响的用户可升级到2.1(6),Catalyst 12xx型交换机用户可升级到4.30.

? E-Mail Qmail Length Vulnerability Check
E-Mail Qmail Length Vulnerability Check

类型:拒绝服务攻击

控制台名:Email_Qmail_Length

技术描述:这种检查可查出一种对Qmail mail 服务器进行的拒绝服务攻击。该攻击发送一种超长命令字符串,引发Qmail与用所有服务器中可用部分Ram。

严重性:此攻击击垮你的Qmail 服务器。

误判断:很有可能一个单行超长e-mail会引发该事件,但并不代表一种攻击。

受影响系统:Qmail 1.01版本或更早。

采取措施:查看Qmail 服务器是否工作,如必要可重启。

修补方法:升级Qmail 服务器到1.02版本或更新版本。

? E-Mail Qmail Rcpt Vulnerability Check
E-Mail Qmail Rcpt Vulnerability Check

类型:拒绝服务攻击

控制台名:Email_Qmail_Rcpt

技术描述:检查出对Qmail mail服务器进行的拒绝服务攻击,攻击是由反复使用RCPT命令所引发的。一个高端参数“针眼”可用作改变RCPT的数字的配置。此参数默认值为65535。

严重性:击垮Qmail Server。

误判断:一个e-mail配有大量的收信者时(数量超过65535)将引发这一事件,但不构成攻击,可用来检测发到你站点上的spam e-mail。

受影响系统:Qmail 1.01版或更新版本。

采取措施:查看Qmail 服务器是否仍工作,如需要可重启。

修补方法:把Qmail 服务器升级到1.02或以上版本。

? Echo Vulnerability Check
Echo Vulnerability Check

类型:拒绝服务攻击

控制台名:Echo_Denial_of_Service

技术描述:该检测可查找到那些试图以拒绝服务攻击来对网上某台机器进行的echo flood操作。

严重性:该攻击可通过占用所有时间处理反馈自己的文件包,是Unix Server完全崩溃。

误判断:无。

受影响系统:杀掉并重启inetd daemon。

修补方法:编辑/etc/inetd.conf文件并disable echo 服务器,这种服务不再必要,但在Unix主机上仍起作用。

? Finger Bomb Vulnerability Check
Finger Bomb Vulnerability Check

类型:拒绝服务

控制台名:Finger-Bomb

技术描述:

影响:

误判断:无

受影响系统:支持finger服务的所有系统

采取措施:

修补方法:

? ***HTTP IISExAir DoS
类型:拒绝服务攻击

控制台名:HTTP_IISExAir_DoS

技术描述:针对IIS样本站点页面ExAir的拒绝服务攻击。如果选择直接调用ExAir活动服务页面而没有从主页调用,则这些页面就不能正确加载动态链接库。

严重性:其结果是使IIS挂起并使CPU占用达到100%。

误判断: 无。

[1] [2] [3]  下一页

Tags:

作者:无从考证

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:4,453.12500 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2