希洪水攻击

什么是哈希洪水攻击(Hash-Flooding Attack)?

某夜总会有80个妹纸,第一次去的时候,你不知道哪个妹纸好看,是你喜欢的类型,你只能叫领班把所有妹纸都叫出来,一个个的看,你可以看完80个后选择一个喜欢的,假设每个妹纸看10秒钟,你一共需要800秒。好不容易选好一个妹纸,下次来了还想找这个妹纸怎么办?这时候我们会问妹纸你是多少号?妹纸说我是68号,这个68就是妹纸的hash值。

我们重点说第二次,第二次去的时候 ,就需要记住妹纸是68号(hash值)值就行了,一般情况下10秒钟就能把妹纸找到。

但是,我要说的是但是,有些领班(程序员)比较调皮,他把所有妹纸的号码都设置成68号。当你到了夜总会对领班说,麻烦把68号妹纸叫出来,这时候来的还是80个妹纸,因为80个妹纸都是68号。这个故意把80个妹纸叫68号这个行为就叫做Hash碰撞攻击。由于他的调皮,导致客户挑妹纸的时间大幅延长,从10秒到了800秒。

在代码中,一般都有一些比较复杂的算法去运算而得出这个hash值,一旦破解了这个算法,就又可以调皮啦。

https://zhuanlan.zhihu.com/p/28501879

https://zhuanlan.zhihu.com/p/28587782

原文地址:https://www.cnblogs.com/rubylouvre/p/11007128.html

时间: 2024-11-09 01:35:28

希洪水攻击的相关文章

扯谈网络编程之Tcp SYN flood洪水攻击

简介 TCP协议要经过三次握手才能建立连接: (from wiki) 于是出现了对于握手过程进行的攻击.攻击者发送大量的FIN包,服务器回应(SYN+ACK)包,但是攻击者不回应ACK包,这样的话,服务器不知道(SYN+ACK)是否发送成功,默认情况下会重试5次(tcp_syn_retries).这样的话,对于服务器的内存,带宽都有很大的消耗.攻击者如果处于公网,可以伪造IP的话,对于服务器就很难根据IP来判断攻击者,给防护带来很大的困难. 攻与防 攻击者角度 从攻击者的角度来看,有两个地方可以

Linux编程之ICMP洪水攻击

我的上一篇文章<Linux编程之PING的实现>里使用ICMP协议实现了PING的程序,ICMP除了实现这么一个PING程序,还有哪些不为人知或者好玩的用途?这里我将介绍ICMP另一个很有名的黑科技:ICMP洪水攻击. ICMP洪水攻击属于大名鼎鼎的DOS(Denial of Service)攻击的一种,一种是黑客们喜欢的攻击手段,这里本着加深自己对ICMP的理解的目的,也试着基于ICMP写一段ICMP的洪水攻击小程序. 洪水攻击(FLOOD ATTACK)指的是利用计算机网络技术向目的主机发

IP报文解析及基于IP 数据包的洪水攻击

版本(4bit) 报头长度(4bit) 优先级和服务类型(8bit) 总长度(16bit) 标识(16bit) 标志(3bit) 分段偏移(13bit) 存活期(8bit) 协议(8bit) 报头校验和(16bit) 源IP地址(32bit) 目的IP地址(32bit) 选项(0或32bit,若有的话) 数据(可变) 版本 IP版本号.报头长度 32位字的报头长度(HLEN).优先级和服务类型 服务类型描述数据报将如何被处理.前3位表示优先级位.总长度 包括报头和数据的数据包长度.标识 唯一的I

洪水攻击怎么办?

洪水攻击是网络攻击里比较常见的一种,一般体现就是机器慢(CPU居高不下),ssh等网络服务登陆缓慢甚至会出现登陆不上的情况,甚至在# netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' 的命令里,发现SYN_RECV 的数量要远远大于ESTABLISHED的数量(几乎是5~8倍以上),然后查看系统的日志或者使用#dmesg的时候,就会出现如下的语句: possible SYN flooding on port

TCP--SYN洪水攻击

在查看TCP标识位SYN时,顺便关注了一下SYN Flood,从网上查阅一些资料加以整理,SYN洪水攻击利用TCP三次握手. 1.SYN洪水介绍 当一个系统(客户端C)尝试和一个提供了服务的系统(服务器S)建立TCP连接,客户端C和服务端S会交换一系列报文. 正常的3次握手连接:首先是C发送一个SYN报文给服务端S,然后这个服务端发送一个SYN-ACK包以回应C,接着,C就返回一个ACK包来实现一次完整的TCP连接.就这样,C到服务端的连接就建立了,这时C和服务端就可以互相交换数据了. SYN洪

如何对Windows系统进行哈希传递攻击(Pass-Hash-Attack)

『面向对象』本篇博文主要面向信息安全渗透测试初级人员以及信息安全攻防技术爱好者. 『主要内容』主要介绍在后渗透测试阶段如何对Windows操作系统进行哈希传递攻击(Hash-Pass-Attack). -------------------------------------------菜鸟起飞系列------------------------------------------------ 渗透测试任务:利用Hash-Pass-Attack获取Windows操作系统控制权 攻击测试目标:wi

网络安全系列之1 SYN洪水攻击

近期又在准备参加网络安全比赛,将相关的内容整理一下,也请多提宝贵意见. 在之前的博文中曾提到"死亡之ping",如"ping IP地址 –l 65500 –t",通过该命令可以连续地向某一台主机发送最大数据包,这样就有可能导致对方的系统资源耗尽或是网络堵塞.由于目前的电脑硬件配置以及网络带宽都非常高,因而"死亡之ping"已很难发挥作用,但这类攻击的方式有一个统一的名字--拒绝服务攻击"DoS(Denial of Service)&qu

24-哈希碰撞攻击是什么?

24-哈希碰撞攻击是什么? 最近哈希表碰撞攻击(Hashtable collisions as DOS attack)的话题不断被提起,各种语言纷纷中招.本文结合PHP内核源码,聊一聊这种攻击的原理及实现. 哈希表碰撞攻击的基本原理 哈希表是一种查找效率极高的数据结构,很多语言都在内部实现了哈希表.PHP中的哈希表是一种极为重要的数据结构,不但用于表示Array数据类型,还在Zend虚拟机内部用于存储上下文环境信息(执行上下文的变量及函数均使用哈希表结构存储). 理想情况下哈希表插入和查找操作的

1.tcp协议 三次握手建链接 四次挥手断开链接 tcp协议的状态 syn洪水攻击与半连接池 互联网协议详解 3. socket介绍 4. 基于socket来编写C/S架构的软件

网络=底层的物理连接介质+互联网协议(就是计算机界的英语) OSI七层 应用层(应用层\表示层\会话层):http,ftp 传输层:tcp/udp 网络层:ip 数据链路层:ethernet 物理层:发送电信号 1. 互联网协议,可看作是一个安装在计算机上的包 2. 交换机:有mac地址学习功能 3. ARP(地址解析协议),可将IP地址转成mac地址,mac地址转成IP地址 4. IP+端口可锁定一架计算机上的某个应用程序 5. IP 和子网掩码->局域网地址(子网地址) 6.  TCD又称好