亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 常見ip碎片攻擊詳解.txt

?? BBS的精華之處
?? TXT
字號:
發信人: dormouse (只識彎弓射大雕), 信區: Hacker
標  題: [轉載]常見ip碎片攻擊詳解
發信站: 哈工大紫丁香 (2002年01月26日09:05:31 星期六), 站內信件

發信人: ncutaki (小馬@準備閉關中), 信區: Hacker
標  題: [轉載]常見ip碎片攻擊詳解
發信站: BBS 水木清華站 (Fri Jan 25 12:45:38 2002)

轉載綠盟

常見IP碎片攻擊詳解
發布日期: 2002-1-22
內容:
------------------------------------------------------------------------
----
----
原創:Sinbad(辛巴達)
來源:http://sinbad.dhs.org
            本文簡單介紹了IP分片原理,并結合Snort抓包結果詳細分析常見IP碎片
攻擊的原理和特征,最后對阻止IP碎片攻擊給出一些建議。希望對加深理解IP協議和一
些DoS攻擊手段有所幫助。
            1. 為什么存在IP碎片
            -=-=-=-=-=-=-=-=-=-=-=
            鏈路層具有最大傳輸單元MTU這個特性,它限制了數據幀的最大長度,不
同的網絡類型都有一個上限值。以太網的MTU是1500,你可以用 netstat -i 命令查看
這個值。如果IP層有數據包要傳,而且數據包的長度超過了MTU,那么IP層就要對數據
包進行分片(fragmentation)操作,使每一片的長度都小于或等于MTU。我們假設要傳
輸一個UDP數據包,以太網的MTU為1500字節,一般IP首部為20字節,UDP首部為8字節,
數據的凈荷(payload)部分預留是1500-20-8=1472字節。如果數據部分大于1472字
節,就會出現分片現象。
            IP首部包含了分片和重組所需的信息:
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              |         Identification        |R|DF|MF|    Fragment Offset
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|<-------------16-------------->|<--3-->|<---------13---------->|
            Identification:發送端發送的IP數據包標識字段都是一個唯一值,該值

在分片時被復制到每個片中。
            R:保留未用。
            DF:Don't Fragment,“不分片”位,如果將這一比特置1 ,IP層將不對
數據報進行分片。
            MF:More Fragment,“更多的片”,除了最后一片外,其他每個組成數
據報的片都要把該比特置1。
            Fragment Offset:該片偏移原始數據包開始處的位置。偏移的字節數是
該值乘以8。
            另外,當數據報被分片后,每個片的總長度值要改為該片的長度值。
            每一IP分片都各自路由,到達目的主機后在IP層重組,請放心,首部中的
數據能夠正確完成分片的重組。你不禁要問,既然分片可以被重組,那么所謂的碎片攻
擊是如何產生的呢?
            2. IP碎片攻擊
            -=-=-=-=-=-=-=-=-=-=-=
            IP首部有兩個字節表示整個IP數據包的長度,所以IP數據包最長只能為
0xFFFF,就是65535字節。如果有意發送總長度超過65535的IP碎片,一些老的系統內核
在處理的時候就會出現問題,導致崩潰或者拒絕服務。另外,如果分片之間偏移量經過
精心構造,一些系統就無法處理,導致死機。所以說,漏洞的起因是出在重組算法上。
下面我們逐個分析一些著名的碎片攻擊程序,來了解如何人為制造IP碎片來攻擊系統。
            3. ping o' death
            -=-=-=-=-=-=-=-=-=-=-=
            ping o' death是利用ICMP協議的一種碎片攻擊。攻擊者發送一個長度超
過65535的Echo Request數據包,目標主機在重組分片的時候會造成事先分配的65535字
節緩沖區溢出,系統通常會崩潰或掛起。ping不就是發送ICMP Echo Request數據包的
嗎?讓我們嘗試攻擊一下吧!不管IP和ICMP首部長度了,數據長度反正是多多益善,就
65535吧,發送一個包:
            # ping -c 1 -s 65535 192.168.0.1
            Error: packet size 65535 is too large. Maximum is 65507
            不走運,看來Linux自帶的ping不允許我們做壞事。:(
該值乘以8。
            另外,當數據報被分片后,每個片的總長度值要改為該片的長度值。
            每一IP分片都各自路由,到達目的主機后在IP層重組,請放心,首部中的
數據能夠正確完成分片的重組。你不禁要問,既然分片可以被重組,那么所謂的碎片攻
擊是如何產生的呢?
            2. IP碎片攻擊
            -=-=-=-=-=-=-=-=-=-=-=
            IP首部有兩個字節表示整個IP數據包的長度,所以IP數據包最長只能為
0xFFFF,就是65535字節。如果有意發送總長度超過65535的IP碎片,一些老的系統內核
在處理的時候就會出現問題,導致崩潰或者拒絕服務。另外,如果分片之間偏移量經過
精心構造,一些系統就無法處理,導致死機。所以說,漏洞的起因是出在重組算法上。
下面我們逐個分析一些著名的碎片攻擊程序,來了解如何人為制造IP碎片來攻擊系統。
            3. ping o' death
            -=-=-=-=-=-=-=-=-=-=-=
            ping o' death是利用ICMP協議的一種碎片攻擊。攻擊者發送一個長度超
過65535的Echo Request數據包,目標主機在重組分片的時候會造成事先分配的65535字
節緩沖區溢出,系統通常會崩潰或掛起。ping不就是發送ICMP Echo Request數據包的
嗎?讓我們嘗試攻擊一下吧!不管IP和ICMP首部長度了,數據長度反正是多多益善,就
65535吧,發送一個包:
            # ping -c 1 -s 65535 192.168.0.1
            Error: packet size 65535 is too large. Maximum is 65507
            不走運,看來Linux自帶的ping不允許我們做壞事。:(
            65507是它計算好的:65535-20-8=65507。Win2K下的ping更摳門,數據只
允許65500大小。所以你必須找另外的程序來發包,但是目前新版本的操作系統已經搞
定這個缺陷了,所以你還是繼續往下閱讀本文吧。
            順便提一下,記得99年有“愛國主義黑客”(“紅客”的前輩)發動全國
網民在某一時刻開始ping某美國站點,試圖ping死遠程服務器。這其實是一種ping
flood攻擊,用大量的Echo Request包減慢主機的響應速度和阻塞目標網絡,原理和
ping o' death是不一樣的,這點要分清楚。
            4. jolt2
            -=-=-=-=-=-=-=-=-=-=-=
            jolt2.c是在一個死循環中不停的發送一個ICMP/UDP的IP碎片,可以使
Windows系統的機器死鎖。我測試了沒打SP的Windows 2000,CPU利用率會立即上升到
100%,鼠標無法移動。
            我們用Snort分別抓取采用ICMP和UDP協議發送的數據包。
            發送的ICMP包:
            01/07-15:33:26.974096 192.168.0.9 -> 192.168.0.1
            ICMP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29
            Frag Offset: 0x1FFE   Frag Size: 0x9
            08 00 00 00 00 00 00 00 00                       .........
            發送的UDP包:
            01/10-14:21:00.298282 192.168.0.9 -> 192.168.0.1
            UDP TTL:255 TOS:0x0 ID:1109 IpLen:20 DgmLen:29
            Frag Offset: 0x1FFE   Frag Size: 0x9
            04 D3 04 D2 00 09 00 00 61                       ........a
            從上面的結果可以看出:
            * 分片標志位MF=0,說明是最后一個分片。
            * 偏移量為0x1FFE,計算重組后的長度為 (0x1FFE * 8) + 29 = 65549 >
65535,溢出。
            * IP包的ID為1109,可以作為IDS檢測的一個特征。
            * ICMP包:
              類型為8、代碼為0,是Echo Request;
              校驗和為0x0000,程序沒有計算校驗,所以確切的說這個ICMP包是非法
的。
            * UDP包:
              目的端口由用戶在命令參數中指定;
              源端口是目的端口和1235進行OR的結果;
              校驗和為0x0000,和ICMP的一樣,沒有計算,非法的UDP。
              凈荷部分只有一個字符'a'。
            jolt2.c應該可以偽造源IP地址,但是源程序中并沒有把用戶試圖偽裝的
IP地址賦值給src_addr,不知道作者是不是故意的。
            jolt2的影響相當大,通過不停的發送這個偏移量很大的數據包,不僅死
鎖未打補丁的Windows系統,同時也大大增加了網絡流量。曾經有人利用jolt2模擬網絡
流量,測試IDS在高負載流量下的攻擊檢測效率,就是利用這個特性。
            5. teardrop
            -=-=-=-=-=-=-=-=-=-=-=
            teardrop也比較簡單,默認發送兩個UDP數據包,就能使某些Linux內核崩
潰。Snort抓取的結果如下:
            第一個:
            01/08-11:42:21.985853 192.168.0.9 -> 192.168.0.1
            UDP TTL:64 TOS:0x0 ID:242 IpLen:20 DgmLen:56 MF
            Frag Offset: 0x0   Frag Size: 0x24
            A0 A8 86 C7 00 24 00 00 00 00 00 00 00 00 00 00.....$..........
            00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00................
            00 00 00 00                                      ....
            * MF=1,偏移量=0,分片IP包的第一個。
            * 結構圖:
|<-------20-------->|<------8------>|<---------------28---------------->|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              |        IP         |      UDP      |               Data|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            第二個:
            01/08-11:42:21.985853 192.168.0.9 -> 192.168.0.1
            UDP TTL:64 TOS:0x0 ID:242 IpLen:20 DgmLen:24
            Frag Offset: 0x3   Frag Size: 0x4
            A0 A8 86 C7                                      ....
            * MF=0,偏移量=0x3,偏移字節數為 0x3 * 8 = 24,最后一個分片。
            * 結構圖:
              |<-------20-------->|<--4-->|
              +-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              |        IP         | Data  |
              +-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            如果修改源代碼,第二片IP包的偏移量也可以為0x4,偏移字節數就是
0x4 * 8 = 32。
            下面的結構圖表示了接收端重組分片的過程,分別對應于偏移字節數為24
和32兩種情況:
|<-------20-------->|<------8------>|<---------------28---------------->|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
              |        IP         |      UDP      |               Data|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                  |
                                  |                                +-+-+-+-+
                                  |<------------- 24 ------------->| Data  |
                                  |                                +-+-+-+-+
                                                                   |<--4-->|
                                  |
                                  |+-+-+-+-+
                                  |<-------------------32 ------------------>
| Data  |
                                  |
+-+-+-+-+
|<--4-->|
            可以看出,第二片IP包的偏移量小于第一片結束的位移,而且算上第二片
IP包的Data,也未超過第一片的尾部,這就是重疊現象(overlap)。老的Linux內核
(1.x - 2.0.x)在處理這種重疊分片的時候存在問題,WinNT/95在接收到10至50個
teardrop分片時也會崩潰。你可以閱讀teardrop.c的源代碼來了解如何構造并發送這種
數據包。
            6. 如何阻止IP碎片攻擊
            -=-=-=-=-=-=-=-=-=-=-=
            * Windows系統請打上最新的Service Pack,目前的Linux內核已經不受影
響。
            * 如果可能,在網絡邊界上禁止碎片包通過,或者用iptables限制每秒通
過碎片包的數目。
            * 如果防火墻有重組碎片的功能,請確保自身的算法沒有問題,否則被
DoS就會影響整個網絡。
            * Win2K系統中,自定義IP安全策略,設置“碎片檢查”。
            7. 更多資料
            -=-=-=-=-=-=-=-=-=-=-=
            [1] TCP/IP Illustracted Volume 1 : The Protocols
            [2] Microsoft Security Bulletin MS00-029:
                http://www.microsoft.com/technet/security/bulletin/ms00-029.asp
            [3] BugTraq Mailing List, "Analysis of jolt2.c(MS00-029)":
            [3] BugTraq Mailing List, "Analysis of jolt2.c(MS00-029)":
                http://www.securityfocus.com/archive/1/62011
            [4] http://www.attrition.org/security/denial/w/teardrop.dos.html
            [5] http://packetstormsecurity.org/0005-exploits/jolt2.c
            [6] http://packetstormsecurity.org/Exploit_Code_Archive/teardrop.c

--

                     是不是選擇了不同的方向,
                            都會游向同樣的宿命


※ 來源:·BBS 水木清華站 smth.org·[FROM: 202.204.26.104]
--
 ▏                                            ×▏                                                                     
 ▏                                              ▏                                                                     
 ▏  ♂     你知不知道,思念一個人的滋味         ▏                                                                     
 ▏                 ▁▁▁▁▁                   ▏                                                                     
 ▏                 ▏確  定  ▏                 ▏                                                                     
 ▏                 ▔▔▔▔▔                   ▏                                                                     

※ 來源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: 172.16.2.56]                                                              

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
国产色婷婷亚洲99精品小说| 国产精品亚洲人在线观看| 久久91精品国产91久久小草| 成人动漫一区二区在线| 日韩三级av在线播放| 一区二区三区四区视频精品免费| 国产精品自拍三区| 欧美一区二区三区播放老司机| 国产精品色婷婷| 精品一区免费av| 欧美精品第1页| 亚洲精品免费视频| 成人久久视频在线观看| 久久综合久久综合久久综合| 视频一区视频二区中文| 在线亚洲一区观看| 中文字幕中文在线不卡住| 国产精品77777| 精品少妇一区二区三区免费观看 | 亚洲国产精品自拍| av在线播放一区二区三区| 欧美精品一区二区在线播放| 男女性色大片免费观看一区二区| 欧美日韩国产中文| 亚洲国产日日夜夜| 欧美色窝79yyyycom| 亚洲精品日产精品乱码不卡| av中文字幕在线不卡| 欧美高清在线视频| 国产成人免费在线视频| 久久麻豆一区二区| 国产不卡在线视频| 国产欧美日韩精品在线| 成人性生交大片免费看视频在线 | 在线亚洲一区观看| 一区二区久久久| 在线观看日产精品| 亚洲午夜久久久久久久久电影院| 91久久精品网| 一区二区三区精品久久久| 欧美专区在线观看一区| 亚洲一区二区三区四区不卡| 欧美艳星brazzers| 日韩av电影免费观看高清完整版| 在线成人小视频| 激情伊人五月天久久综合| 日韩精品一区二区三区中文精品| 久久精品久久99精品久久| 26uuu亚洲综合色| 国产精品一二三区| 中文字幕一区二区在线观看| 97久久超碰国产精品电影| 亚洲一区二区三区影院| 欧美一区二区在线视频| 黄一区二区三区| 亚洲国产激情av| 欧洲国产伦久久久久久久| 香蕉成人啪国产精品视频综合网| 欧美精品1区2区| 国产麻豆视频一区| 自拍偷拍国产精品| 91精品国产色综合久久久蜜香臀| 精品一区二区成人精品| 一区在线播放视频| 欧美日韩一区二区三区不卡| 久久99国产精品免费| 亚洲蜜臀av乱码久久精品| 在线综合亚洲欧美在线视频| 国产精品一二三区| 性做久久久久久免费观看欧美| 精品国产区一区| 一本色道久久综合狠狠躁的推荐| 蜜臀国产一区二区三区在线播放| 国产欧美日韩三级| 欧美日韩激情一区| 国产成人8x视频一区二区| 夜夜嗨av一区二区三区四季av| 欧美本精品男人aⅴ天堂| 色综合久久久久久久| 久久不见久久见中文字幕免费| 日韩美女精品在线| 2023国产一二三区日本精品2022| 色94色欧美sute亚洲13| 国产在线精品一区二区三区不卡| 亚洲一区二区三区视频在线| 国产日韩精品一区| 欧美一区二区三区喷汁尤物| 99re视频精品| 国产精品一二三四| 日韩一区欧美二区| 亚洲你懂的在线视频| 国产欧美日韩在线视频| 日韩欧美中文一区| 欧美日韩激情在线| 91久久人澡人人添人人爽欧美 | 精品国一区二区三区| 欧美性色aⅴ视频一区日韩精品| 国产成人三级在线观看| 日本aⅴ精品一区二区三区 | 成人美女视频在线看| 日韩成人伦理电影在线观看| 亚洲免费观看高清完整版在线观看熊 | 久久精品噜噜噜成人av农村| 亚洲综合免费观看高清完整版| 国产精品久久久久影院| 国产午夜精品一区二区三区视频 | 亚洲精品视频在线看| 国产欧美日韩激情| 国产亚洲短视频| 久久这里只有精品6| 欧美大片在线观看一区| 日韩三级视频中文字幕| 日韩免费一区二区| 欧美大尺度电影在线| 日韩欧美国产小视频| 91精品国产乱| 日韩一区二区三区视频在线观看| 在线播放中文一区| 91精品国产全国免费观看| 91.xcao| 日韩一级视频免费观看在线| 日韩无一区二区| 日韩欧美资源站| 久久久国产精品午夜一区ai换脸| 久久亚洲综合色一区二区三区| 国产性色一区二区| 日本一区二区视频在线| 亚洲视频资源在线| 依依成人综合视频| 亚洲成va人在线观看| 青青草伊人久久| 精品一区二区免费| 本田岬高潮一区二区三区| 一本色道久久综合亚洲aⅴ蜜桃| 色婷婷狠狠综合| 欧美精品黑人性xxxx| 精品国产91久久久久久久妲己| 国产欧美日韩视频一区二区| 亚洲色图色小说| 亚洲午夜久久久久久久久久久| 蜜臀va亚洲va欧美va天堂| 国产一区二区三区黄视频| 99久久久无码国产精品| 91.成人天堂一区| 久久午夜国产精品| 亚洲婷婷在线视频| 日韩国产在线观看一区| 国模少妇一区二区三区| 91蜜桃在线观看| 欧美一区二区三区四区高清| 欧美高清在线精品一区| 亚洲成人第一页| 国产成人免费av在线| 欧美在线观看视频一区二区 | 天天操天天综合网| 国内欧美视频一区二区| 色综合视频在线观看| 欧美美女一区二区在线观看| 久久综合九色综合97婷婷女人| 一区二区三区欧美| 国产成人免费av在线| 欧美老女人第四色| 亚洲欧美综合另类在线卡通| 麻豆精品久久久| 欧美亚日韩国产aⅴ精品中极品| 欧美va在线播放| 亚洲综合激情小说| 国产福利不卡视频| 91精品国产综合久久蜜臀| 亚洲天堂福利av| 国产剧情av麻豆香蕉精品| 在线播放一区二区三区| 亚洲女人****多毛耸耸8| 国产a久久麻豆| 在线成人午夜影院| 一区二区三区久久久| 成人精品国产福利| 久久欧美一区二区| 奇米精品一区二区三区四区| 色天天综合久久久久综合片| 国产精品视频在线看| 国内一区二区视频| 日韩免费观看高清完整版在线观看| 亚洲综合色婷婷| 91首页免费视频| 国产精品久久看| 成人性生交大合| 国产人伦精品一区二区| 国产精品资源网| 久久夜色精品国产欧美乱极品| 看片网站欧美日韩| 日韩精品在线网站| 久热成人在线视频| 精品免费视频一区二区| 三级成人在线视频| 在线电影院国产精品| 日韩精品亚洲一区二区三区免费| 欧美亚洲愉拍一区二区| 亚洲制服欧美中文字幕中文字幕| 91久久国产综合久久|