Chargen DoS攻击
生活随笔
收集整理的這篇文章主要介紹了
Chargen DoS攻击
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
chargen (Character Generator Service): 定義于rfc864: http://tools.ietf.org/html/rfc864 簡單的發送數據,而不用注意接受; 基于tcp的chargen: 一個chargen被定義為基于tcp連接的應用; 在tcp上基于應用的連接?基于tcp應用的連接? 監聽端口為19 被建立的連接發送 數據流被發送給 一旦連接建立,數據流通過連接發送(并且任何接收到的數據都拋棄);直到調用該連接的用戶終止該連接; 這非常類似于擁有服務的用戶有足夠tcp連接并將突然決定拋棄tcp連接;而不是小心的關閉連接; 這服務應該對 小心關閉或粗魯拋棄兩種情況有所準備; 這個連接的數據流被限制基于普通tcp數據流控制機制;所以這里不用關心數據發送快于處理的情況; 基于udp的chargen: 另外一個chargen被定以為基于udp數據報的應用 監聽udp數據包的端口為udp端口19 當一個數據包到達時,一個包含了一個隨機數(0到255)的字符的應答被發送(這個數據在接受數據報中被忽略); 沒有信息或狀態與服務的udp版本有聯系,所以數據從一個應答數據報到另外一個在這里沒有關聯; 這個服務僅發送一個數據報在回復每個接受到的數據報時,所以這里不用關心這個服務發送數據快于用戶處理它; 數據語法: 數據可以是任何,在數據中使用一個可識別的模式是被推薦的 一個流行的模式是:72字符串的ascII打印字符. 在ascii字符設置中有95個打印字符。分類整理這些字符形成一個整齊有序的,并為字符編號從0到94。 思考這順序作為一個回環以至于字符數從0到1 在第一行(line 0)放0-71編號的字符 在下一行(line 1)放1-72編號的字符 依此類推 在第N行 放N-1~71+N-1 ;即在 line N ,N~71+N 0+N mod 95 ~ 71+N mod 95 每行以回車和換行結束; http://netsecurity.51cto.com/art/200511/11964.htm
轉載于:https://www.cnblogs.com/zjdyl/articles/7059669.html
總結
以上是生活随笔為你收集整理的Chargen DoS攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python中strip(),lstri
- 下一篇: 指导