淚滴攻擊
此條目沒有列出任何參考或來源。 (2022年9月4日) |
淚滴攻擊指的是向目標機器發送損壞的IP包,諸如重疊的包或過大的包載荷。藉由這些手段,該攻擊可以通過TCP/IP協議棧中分片重組代碼中的漏洞來癱瘓各種不同的作業系統。
可能受影響的作業系統
- Windows 3.1
- Windows 95和NT
- 2.0.32和2.1.63版本以下的Linux
Windows 7與Vista的潛在風險
在微軟的SMB2中發現了一個遠程重啟漏洞,利用該漏洞的溢出代碼已經在互聯網上廣泛傳播,這使Windows 7和Windows Vista的用戶暴露在淚滴攻擊的風險中。
詳細描述
淚滴攻擊是拒絕服務攻擊的一種。淚滴是一個特殊構造的應用程式,通過發送偽造的相互重疊的IP分組數據包,使其難以被接收主機重新組合。它們通常會導致目標主機內核失措。淚滴攻擊利用IP分組數據包重疊造成IP分片重組機制不能恰當處理IP包。淚滴攻擊不被認為是一個嚴重的DoS攻擊,不會對主機系統造成重大損失。在大多數情況下,一次簡單的重新啟動是最好的解決辦法,但重新啟動作業系統可能導致正在運行的應用程式中未保存的數據丟失。
症狀
運行Windows的機器
當對一台機器發動淚滴攻擊時,該機器就會崩潰或重啟。 (在Windows機器上,用戶可能會遇到藍屏死機 )。 若用戶正確防禦了Winnuke和SSping的DoS攻擊,卻仍然發生崩潰,則極有可能受到淚滴攻擊或LAND攻擊 。若在使用 IRC(Mac OS)時,計算機突然斷開了網絡連接,但沒有崩潰,攻擊的模式可能是CLICK 。
如何解決此漏洞
對於安裝有Windows的機器, Windows淚滴攻擊檢測軟件可作為被攻擊後的一個解決方案。 若在Linux系統上遭到攻擊,請將內核升級到2.0.32 / 2.1.63或更高版本。