
- 無線安全教程
- 無線安全 - 首頁
- 無線威脅
- 無線 - 訪問控制攻擊
- 無線安全 - 完整性攻擊
- 無線 - 機密性攻擊
- 無線安全 - 拒絕服務攻擊
- 無線安全 - 第1層拒絕服務攻擊
- 無線安全 - 第2層拒絕服務攻擊
- 無線安全 - 第3層拒絕服務攻擊
- 認證攻擊
- Rogue 接入點攻擊
- 客戶端錯誤關聯
- 錯誤配置的接入點攻擊
- Ad-Hoc 連線攻擊
- 無線入侵方法
- 無線流量分析(嗅探)
- 發起無線攻擊
- 破解無線攻擊
- 無線安全有用資源
- 無線安全 - 快速指南
- 無線安全 - 有用資源
- 無線安全 - 討論
無線安全 - 第3層拒絕服務攻擊
這種第3層拒絕服務攻擊的原理是,透過向主機發送大量流量使其不堪重負,最終導致主機崩潰。通常,這種型別的攻擊起源於一組駭客控制的主機,稱為殭屍網路,並以網際網路上的受害者伺服器為目標。
三種最常見的第3層拒絕服務攻擊型別是:
Fraggle 攻擊
攻擊者向 IP 廣播地址傳送大量 UDP 回顯請求。源 IP 地址被偽造,並設定為受害者 IP 地址。透過這樣做,廣播子網上的客戶端發出的所有回覆都將傳送回受害者。
Ping 泛洪攻擊
攻擊者使用 ping 向目標計算機發送大量 ICMP 資料包。想象一下,一個惡意方擁有數千臺 PC 組成的殭屍網路。如果我們想象所有這些 PC 同時進行 Ping 泛洪攻擊,那麼後果可能會非常嚴重。
Smurf 攻擊
與 Fraggle 攻擊的操作步驟完全相同。唯一的區別是,Smurf 攻擊使用 ICMP 回顯請求資料包,而 Fraggle 攻擊使用 UDP 資料包。
這些型別的第3層拒絕服務攻擊並非專門針對無線技術的攻擊。它們可以在任何第2層技術上使用,例如乙太網、幀中繼、ATM 或無線。這種攻擊成功的關鍵要求是,攻擊者控制著大量被控制的 PC(殭屍網路)。然後,從殭屍網路中的每個受感染主機向目標傳送特定資料包——假設殭屍網路有 1000 多個裝置,那麼累積的流量可能會非常大。從單個 PC 發起第3層拒絕服務攻擊效果非常差。
廣告