Teardrop攻击
Teardrop攻击是一种拒绝服务攻击。是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者传送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些作业系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
基本介绍
- 中文名:Teardrop攻击
- 性质:拒绝服务攻击
- 原理:向被攻击者传送多个分片的IP包
- 检测方法:对接收到的分片数据包进行分析
攻击特徵
Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者传送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些作业系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。(利用UDP包重组时重叠偏移(假设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。)的漏洞对系统主机发动拒绝服务攻击,最终导致主机宕机;对于Windows系统会导致蓝屏当机,并显示STOP 0x0000000A错误。)
检测方法
对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
反攻击方法:添加系统补丁程式,丢弃收到的病态分片数据包并对这种攻击进行审计。儘可能採用最新的作业系统,或者在防火墙上设定分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可以设定当出现重叠栏位时所採用的规则。
转载请注明出处海之美文 » Teardrop攻击