- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击
- 无线安全 - 第1层拒绝服务攻击
- 无线安全 - 第2层拒绝服务攻击
- 无线安全 - 第3层拒绝服务攻击
- 认证攻击
- Rogue 接入点攻击
- 客户端错误关联
- 错误配置的接入点攻击
- Ad-Hoc 连接攻击
- 无线入侵方法
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - 第3层拒绝服务攻击
这种第3层拒绝服务攻击的原理是,通过向主机发送大量流量使其不堪重负,最终导致主机崩溃。通常,这种类型的攻击起源于一组黑客控制的主机,称为僵尸网络,并以互联网上的受害者服务器为目标。
三种最常见的第3层拒绝服务攻击类型是:
Fraggle 攻击
攻击者向 IP 广播地址发送大量 UDP 回显请求。源 IP 地址被伪造,并设置为受害者 IP 地址。通过这样做,广播子网上的客户端发出的所有回复都将发送回受害者。
Ping 泛洪攻击
攻击者使用 ping 向目标计算机发送大量 ICMP 数据包。想象一下,一个恶意方拥有数千台 PC 组成的僵尸网络。如果我们想象所有这些 PC 同时进行 Ping 泛洪攻击,那么后果可能会非常严重。
Smurf 攻击
与 Fraggle 攻击的操作步骤完全相同。唯一的区别是,Smurf 攻击使用 ICMP 回显请求数据包,而 Fraggle 攻击使用 UDP 数据包。
这些类型的第3层拒绝服务攻击并非专门针对无线技术的攻击。它们可以在任何第2层技术上使用,例如以太网、帧中继、ATM 或无线。这种攻击成功的关键要求是,攻击者控制着大量被控制的 PC(僵尸网络)。然后,从僵尸网络中的每个受感染主机向目标发送特定数据包——假设僵尸网络有 1000 多个设备,那么累积的流量可能会非常大。从单个 PC 发起第3层拒绝服务攻击效果非常差。
广告