攻击与威胁
Teardrop 攻击
定义
通过发送 offset 重叠或字段畸形的 IP 分片,使重组逻辑存在缺陷的 TCP/IP 协议栈崩溃的早期 DoS 攻击。
Teardrop 攻击向目标发送一系列 IP 分片,其 offset 与长度字段相互重叠或制造无法重组的状态。早期的 TCP/IP 实现——尤其是 Windows 3.1x、95、NT 4.0 以及部分 Linux 2.0 内核——未校验这些字段,在合并分片时会崩溃或挂起。现代操作系统已修复底层逻辑,但概念上类似的分片重叠漏洞仍会在测试不充分的协议栈中出现(IoT、移动基带、IPv6 实现)。防御措施包括保持系统更新、在网络边界过滤重叠或异常细小的 IP 分片、深度包检测以及对网络代码进行严谨的模糊测试。
示例
- 攻击者构造 offset 重叠的 UDP 分片,使未打补丁的 Windows NT 4 服务器崩溃。
- 现代亚种利用某嵌入式 IPv6 栈的重叠处理缺陷,使智能传感器重启。
相关术语
拒绝服务攻击 (DoS)
通过耗尽系统的带宽、算力、内存或应用层资源,使合法用户无法访问服务的攻击。
死亡之 Ping (Ping of Death)
一种历史性 DoS 攻击,通过发送畸形或超大的 ICMP echo 数据包,使存在缺陷的 TCP/IP 协议栈在重组时崩溃、挂起或重启。
LAND 攻击
构造源 IP 和端口与目的相同的伪造 TCP SYN 数据包,使易受影响的系统陷入死循环或崩溃的早期 DoS 攻击。
SYN 洪水攻击
基于 TCP 的拒绝服务攻击,通过大量发送未完成三次握手的 SYN 包,耗尽目标的连接状态资源。
Smurf 攻击
向网络广播地址发送伪造源 IP 为受害者的 ICMP echo 请求,使该网络上所有主机向受害者回应的早期放大型 DDoS 攻击。
缓冲区溢出
内存安全缺陷:程序写入数据超出已分配缓冲区末尾,破坏相邻内存,常被用于实现代码执行。