解析p2p僵尸网络工作原理底细[网站美工]
本文“解析p2p僵尸网络工作原理底细[网站美工]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
p2p僵尸网络工作原理
严峻的说,本节所要谈论的内容已经超越了本文主题范围,但是因为P2P驱动的DDoS攻击很简单与基于P2P的僵尸网络发动的DDoS攻击混合,所以在这里扼要谈论一下.前者是操纵P2P协议本身的漏洞,作为发动攻击的手段,此后者在本质上同别的僵尸网络的DDoS攻击一样,只是僵尸网络的掌握利用了P2P协议.P2P驱动的DDoS攻击大致可分为以下四类:
·INDEX 投毒
很多P2P系统(不但限于P2P文件同享系统)包含INDEX,INDEX是文件ID到文件位置(IP+Port)的映射,文件ID是文件名的hash值.拐骗主机把假充的INDEX保存到本地的索引中,此中IP地址和端口是攻击目标的地址和端口.indexing 节点被投毒今后,当另一个节点搜索一个特定文件的位置时,它就会接纳到一个来自被投毒节点的虚假的记录,进而试图从受害主机下载那个文件.首先它先与受害主机成立一个TCP衔接,衔接成立后,下载节点会发送一个利用层协议的消息,阐明它但愿下载的文件.由于无法理解这个消息,受害主机大概会忽视这个消息大概会让TCP衔接挂在那边,大概关闭衔接,也大概崩溃.假如很多节点试图从受害主机下载那个文件,受害主机就遭遭到TCP-connection攻击.假如是每隔几分钟就自动讨取文件的话,攻击的影响大概更严重.
·路由表投毒
DHT-based P2P系统,节点具有ID,这些IDs 用来把节点组织到一个覆盖范围内,每个节点都有一组邻人.在很多DHT系统中,节点有一个相对较小的邻人调集.普通是 O(log N ), N 是全部节点的数目.
节点的邻人列表构成了路由表,列表中的每个条目包含邻人的ID, IP地址和端口号.DHT中的查询消息包含一个key. 当一个节点接纳(或生成)一个消息,它用这个key从路由表中来挑选一个邻人转发这个消息.邻人的挑选依靠于DHT.当一个节点加入系统,它成立自己的路由表,并且不断更新.当检测到一个邻人节点脱离了系统,就删除路由表该邻人的条目.当发现一个新的节点(比方接纳到一个查询消息),它大概增添这个节点到它自己的DHT的最高端并且实现协议的尺度.
当路由表被投毒今后,攻击者的目标是拐骗别的的终端增添假造的邻人IP地址,这个地址是攻击受害者的地址.按照DHT及其实现,可以用简单的发送宣布消息来给路由表投毒.一旦接纳到宣布,节点大概会挑选把这个假造的IP地址放入路由表并转发消息到邻人节点.
当这个被投毒的节点需求通过DHT转发消息,会有很多节点被投毒,假如被投毒的节点很多,并且一个或多个假造的IP地址被加入路由表.受害主机大概会接纳到来自DHT的宏大消息洪流,受害主机对这些消息作出呼应,也会阻塞它自己的上联通道.
脱离攻击
在新节点加入系统时, 必须和系统中现有节点举行接洽以得到呼应的初始路由信息.这时,新节点大概被脱离到一个不精确的P2P网络中.假定一组攻击者节点已经构成了一个虚假网络,他们也运行和真实网络相同的协议,因此这个虚假网络从内部来说也是完好精确的.并且此中某些节点也大概是真实网络中的节点.这时假如新节点把这个虚假网络中的某个节点作为初始化节点,那么他将落入到这个虚假网络中去,与真实网络脱离开来.
以上是“解析p2p僵尸网络工作原理底细[网站美工]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |