作者:lqk | 来源:互联网 | 2023-10-12 13:28
拒绝服务型攻击(Denial-of-Service Attacks),简称 dos 攻击。它针对服务器漏洞,使用特殊手段消耗服务器资源,从而达到服务器无法正常为其它客户端提供正常服务的目的。
是的,我们之前用 select 改写的服务器就存在漏洞。有没有觉得,网络编程太难了?我也觉得太难,因为你需要应付各种各样的 bug,漏洞。接下来,我就来演示一个针对我们的 echo 服务器发起的 dos 攻击。
1. 程序路径
代码托管在 gitos 上,请使用下面的命令获取:
git clone https://git.oschina.net/ivan_allen/unp.git
如果你已经 clone 过这个代码了,请使用 git pull 更新一下。本节程序所使用的程序路径是 unp/program/echo/multiplexing_select_server
。
2. 实验步骤
服务器使用我们之前用 select 改写的,而客户端,使用 attack. 它和 echo.cc 文件在同一个路径下。
flower $ ./echo -s -h flower
- 在 sun 上启动正常的客户端,输入几行数据,没问题
sun $ ./echo -h flower
图1 客户端与服务器正常运行
- 在 moon 主机上,启动 attack 客户端发起攻击
moon $ ./attack -h flower
- 在 sun 主机上,启动正常的客户端,发现已经得不到服务器的响应了
sun $ ./echo -h flower
图2 服务器被攻击,拒绝服务
3. 原因分析
首先看看 attack 客户端的代码,它非常短:
void doClient(int sockfd) {int ret;char c &#61; &#39;A&#39;;ret &#61; iwrite(sockfd, &c, 1);if (ret <0) {ERR_EXIT("iwrite");}while(1) {sleep(100);}
}
它只向我们的服务器发送了一个字符 &#39;A&#39;
&#xff0c;仅仅如此&#xff0c;就能让服务器陷于阻塞而不能自拔。
因为服务器是使用 select 改写的&#xff0c;它和所有客户端的交互都在一个线程中&#xff0c;当它与 attack 客户端交互时&#xff0c;使用 readline 函数从套接字中读取数据&#xff0c;然而&#xff0c;readline 函数在读取到 &#39;\n&#39;
字符前或者 EOF 字符前是不会返回的&#xff0c;因此服务器就阻塞在了 read 函数上&#xff0c;什么时候 attack 关闭了&#xff0c;或者发送了一个 &#39;\n&#39;
字符&#xff0c;readline 才会返回。阻塞在 readline 函数的服务器&#xff0c;此时没有任何额外的线程来接收新的客户连接&#xff0c;也拒绝为其它任何已连接的客户端提供服务。
4. 解决方案
- 使用非阻塞式 IO
- 采用多进程或多线程为客户端服务&#xff08;就是我们之前写的多进程并发服务器&#xff09;
- 对 IO 操作设置超时
不过&#xff0c;在这里我并不打算使用这些技术来修复这个漏洞&#xff0c;因为后面我们会讲到它的。
5. 总结
- 什么是 DOS 攻击
- 知道为什么我们的单进程服务器能够被攻击