购物 手机

常用的dos攻击方式是什么

2018-04-13 12:51:53 来源: 佰佰安全网 4240人阅读
导语:

我们都知道,dos攻击我们的路由器或者是电脑之后就会影响我们的上网,甚至会盗取我们的相关信息,那么常用的dos攻击方式是什么呢?

常用的dos攻击方式是什么

dos攻击方式在我们的网络生活中是很常见的,那么常用的dos攻击方式是什么?了解网络安全常识,首先就要了解常见电脑黑客攻击类型与预防方法,下面佰佰安全网小编就带您认识一下吧。

1、关于无线连接验证

先来回顾前面提及的无线网络环境,无线客户端都是需要通过一个验证来实现连接无线接 入点的。AP上的验证可采用开放式密钥验证或者预共享密钥验证两种方式。一个工作站可以同时与多个AP进行连接验证,但在实际连接时,同一时刻一般还只是通过一个AP进行的。

2、关于无线客户端状态

IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站舟份验证和关联状态。无线客户端和AP基于IEEE标准实现这种状态机制。成功关联的客户端停留在状态3,才能进行无线通信。处于状态1和状态2的客户端在通过身份验证和关联前无法参与WLAN数据通信过程。

无线客户端根据它们的关联和认证状态,可以为3种状态中的任意一种。

3、Auth Flood攻击

验证洪水攻击,国际上称之为Authentication Flood Attack,全称即身份验证洪水攻击, 通常被简称为Auth D.O.S攻击,是无线网络拒绝服务攻击的一种形式。该攻击目标主要针对那些处于通过验证和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接。

一般来说,所有无线客户端的连接请求会被AP记录在连接表中,当连接数量超过AP所能提供的许可范围时,AP就会拒绝其他客户端发起的连接请求。

4、身份验证攻击实现及效果

为了开展验证洪水攻击,攻击者会先使用一些看起来合法但其实是随机生成的MAC地 址来伪造工作站,然后,攻击者就可以发送大量的虚假连接请求到AP。对AP进行持续且 猛烈的虚假连接请求,最终会导致无线接入点的连接列表出现错误,合法用户的正常连接也 会被破坏。

可以使用的工具有很多,比如在Linux下比较有名的MDK2/3,或者早一点的Voidll等。那么,在开始攻击之前,一般会先使用Airodump-ng查看当前无线网络状况。如图8-17所示,这是在正常情况下探测到的无线接入点和已经连接的无线客户端。

关于网络安全小知识佰佰安全网小编为您介绍和普及这么多了,看完上面的介绍,您对“常用的dos攻击方式是什么”这个问题了解多少了呢?如果你想了解更多关于dos攻击的其他知识,您可以关注我们佰佰安全网的详细内容介绍。


责任编辑:慕丹萍

  • 评论
  • 评论
以下网友言论不代表佰佰安全网观点 发表

相关阅读

为更好的为公众说明安全知识的重要性,本站引用了部分来源于网络的图片插图,无任何商业性目的。适用于《信息网络传播权保护条例》第六条“为介绍、评论某一作品或者说明某一问题,在向公众提供的作品中适当引用已经发表的作品”之规定。如果权利人认为受到影响,请与我方联系,我方核实后立即删除。

小编推荐