Teardrop攻击是一种基于
UDP协议的畸形报文攻击,通过构造偏移量异常的重叠IP分片数据包实施。其利用操作系统IP分片重组漏洞,导致目标系统计算内存错误,引发崩溃或重启。攻击特征表现为第二分片偏移量设置错误(如第二片偏移24而非36),且分片长度与偏移形成逻辑重叠。
Teardrop是基于
UDP的病态分片
数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。(利用UDP包重组时重叠偏移(假设数据包中第二片IP包的
偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。)的漏洞对系统
主机发动畸形报文攻击,最终导致主机宕机;对于Windows系统会导致蓝屏
死机,并显示STOP 0x0000000A错误。)
反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。尽可能采用最新的操作系统,或者在
防火墙上设置分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可以设置当出现重叠字段时所采用的规则。