48-拒绝服务型攻击(Denial-of-Service Attacks)

拒绝服务型攻击(Denial-of-Service Attacks),简称 dos 攻击。它针对服务器漏洞,使用特殊手段消耗服务器资源,从而达到服务器无法正常为其它客户端提供正常服务的目的。

是的,我们之前用 select 改写的服务器就存在漏洞。有没有觉得,网络编程太难了?我也觉得太难,因为你需要应付各种各样的 bug,漏洞。接下来,我就来演示一个针对我们的 echo 服务器发起的 dos 攻击。

1. 程序路径

代码托管在 gitos 上,请使用下面的命令获取:

git clone https://git.oschina.net/ivan_allen/unp.git

如果你已经 clone 过这个代码了,请使用 git pull 更新一下。本节程序所使用的程序路径是 unp/program/echo/multiplexing_select_server

2. 实验步骤

服务器使用我们之前用 select 改写的,而客户端,使用 attack. 它和 echo.cc 文件在同一个路径下。

  • 在 flower 上启动服务器
flower $ ./echo -s -h flower
  • 在 sun 上启动正常的客户端,输入几行数据,没问题
sun $ ./echo -h flower


这里写图片描述
图1 客户端与服务器正常运行

  • 在 moon 主机上,启动 attack 客户端发起攻击
moon $ ./attack -h flower
  • 在 sun 主机上,启动正常的客户端,发现已经得不到服务器的响应了
sun $ ./echo -h flower


这里写图片描述
图2 服务器被攻击,拒绝服务

3. 原因分析

首先看看 attack 客户端的代码,它非常短:

void doClient(int sockfd) {
  int ret;
  char c = 'A';
  ret = iwrite(sockfd, &c, 1);
  if (ret < 0) {
    ERR_EXIT("iwrite");
  }
  while(1) {
    sleep(100);
  }
}

它只向我们的服务器发送了一个字符 'A',仅仅如此,就能让服务器陷于阻塞而不能自拔。

因为服务器是使用 select 改写的,它和所有客户端的交互都在一个线程中,当它与 attack 客户端交互时,使用 readline 函数从套接字中读取数据,然而,readline 函数在读取到 '\n'字符前或者 EOF 字符前是不会返回的,因此服务器就阻塞在了 read 函数上,什么时候 attack 关闭了,或者发送了一个 '\n'字符,readline 才会返回。阻塞在 readline 函数的服务器,此时没有任何额外的线程来接收新的客户连接,也拒绝为其它任何已连接的客户端提供服务。

4. 解决方案

  • 使用非阻塞式 IO
  • 采用多进程或多线程为客户端服务(就是我们之前写的多进程并发服务器)
  • 对 IO 操作设置超时

不过,在这里我并不打算使用这些技术来修复这个漏洞,因为后面我们会讲到它的。

5. 总结

  • 什么是 DOS 攻击
  • 知道为什么我们的单进程服务器能够被攻击
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值