Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3433472
  • 博文数量: 754
  • 博客积分: 10132
  • 博客等级: 上将
  • 技术积分: 7780
  • 用 户 组: 普通用户
  • 注册时间: 2008-01-14 23:36
文章分类

全部博文(754)

文章存档

2012年(3)

2011年(39)

2010年(66)

2009年(167)

2008年(479)

我的朋友

分类: LINUX

2008-09-04 10:04:33

在介绍这个方法之前,让我们复习一下HTTP是怎样工作的:

  由于HTTP是基于请求/响应范式的(相当于客户机/服务器)。一个客户机与服务器建立连接后,发送一个请求给服务器,请求方式的格式为:统一资源标识符(URL)、版本号,后边是MIME信息包括请求修饰符、客户机信息和可能的内容。服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的版本号、一个成功或错误的代码,后边是MIME信息包括服务器信息、实体信息和可能的内容。

留意这行文字:“服务器接到请求后,给予相应的响应信息,其格式为一个状态行”,这是HTTP的一个重要特性,我们可以做个实验:
用TELNET或任何一个能建立HTTP连接的程序连接到某服务器的80端口,手工输入:
GET/index.htmHTTP/1.0(必须确保这个工具能自动产生两个换行符,否则服务器会认为你没有输入完全!)
如果index.htm存在,你会看到类似以下的报文:

HTTP/1.1200OK
Server:Microsoft-IIS/5.0
Content-Location:******.com/index.htm
Date:Sat,20Jul200223:32:03GMT
Content-Type:text/html
Accept-Ranges:bytes
Last-Modified:Wed,03Jul200209:50:05GMT
ETag:"8e2ba27722c21:850"
Content-Length:3292


青涩宝贝主题站--SGfans的世界!!!


.......





这是正常的访问方法,但是如果我们胡乱输入请求呢?看:

HTTP/1.1400BadRequest
Server:Microsoft-IIS/5.0
Date:Sat,20Jul200223:37:59GMT
Content-Type:text/html
Content-Length:87

ErrorTheparameterisincorrect.




呵呵,HTTP400-错误请求,其实就是HTTP语法错误,服务器老老实实给我们返回了。
可以得出结论:无论你输入了什么,服务器根据HTTP,总会返回信息

通常用得最多的DOS方法主要有SYN、Smurf、Land、TearDrop等,其中SYN的资料如下(抄来的资料~~呵呵)

假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYNFlood攻击(SYN洪水攻击)。




而Smurf、TearDrop等是利用ICMP报文来Flood和IP碎片攻击的。
但是以上的DOS方法的目的无非都是让服务器大量消耗资源和超时连接,那么除了超时连接,能不能用“正常连接”的方法来产生拒绝服务攻击呢?

再来看看19端口的定义:

字符产生器(CharacterGeneratorProtocol)
字符产生器服务器一个有用的调试工具。无论接收到的是什么,它都返回特定的数据。

基于TCP的字符产生器服务
此服务可以是一个基于TCP的服务,TCP端口19是用于此服务的。一旦连接建立,服务器会传送一个字符流。接收到的信息会被抛弃。字符流会在用户请求下中止。用户可能会非正常中止一个连接,因此此服务必须准备处理这种情况。传输的速度会由TCP流控制机制负责,用户不必关心数据太快,而用户来不及处理。




19端口在早期已经有人用来做Chargen攻击了,即Chargen_Denial_of_Service,但是!他们用的方法是在两台Chargen服务器之间产生UDP连接,让服务器处理过多信息而DOWN掉,那么,干掉一台WEB服务器的条件就必须有2个:1.有Chargen服务2.有HTTP服务
实际上,现在是无法找到这么多同时开放两个这两个服务的服务器的。
看看开头的HTTP特性,和Chargen比较一下,你发现了什么?哈哈~~~没错!一个是无论接收到什么报文都会回应,一个是一旦连接建立就会发送报文,看看示意图:

发送请求------------------------------------->
客户端----------------------------------------------------------服务器
<-------------------------------------------回应

如果把客户端改为Chargen,就是以下情况:

字符流--------------------------------------->
Chargen----------------------------------------------------------服务器
<-----------------------------------400BadRequest

也就是说,这两者会产生利害冲突,可以这样比喻:两个人吵架,你骂一句,他还一句,这就是循环过程,除非有一方停止或第三者干涉,否则这将是个Do...Loop循环!
搬到HTTP和Chargen来说,就是因为这两者的特性正好天生一对,那好,就从这里下手:
攻击者伪造源IP给N台Chargen发送连接请求(Connect),如有必要还可以发送(Send)个“Fuckyou”报文过去,Chargen接收到连接后就会返回每秒72字节的字符流(实际上根据网络实际情况,这个速度更快)给服务器,HTTP处理这个报文时当然会识别为400BadRequest而返回一条错误说明给它,接下来的情况嘛………………自己发挥想像力,别问我。

我用自己的机器(640kbpsADSL)+VBWinsock程序做测试,只用了3秒钟,程序就因为内存溢出而崩溃了(主要是TextBox的问题,它接受文本的最大范围为64KB),就是说,3秒钟内Chargen就发送了大于64KB的字符流!如果用大于10台的Chargen一起发起攻击,其速度足以大量消耗服务器资源和带宽,使服务器回应缓慢甚至DOWN掉!

阅读(356) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~