拒绝服务型攻击(Denial-of-Service Attacks),简称 dos 攻击。它针对服务器漏洞,使用特殊手段消耗服务器资源,从而达到服务器无法正常为其它客户端提供正常服务的目的。
是的,我们之前用 select 改写的服务器就存在漏洞。有没有觉得,网络编程太难了?我也觉得太难,因为你需要应付各种各样的 bug,漏洞。接下来,我就来演示一个针对我们的 echo 服务器发起的 dos 攻击。
1. 程序路径
代码托管在 gitos 上,请使用下面的命令获取:
git clone https://git.oschina.net/ivan_allen/unp.git
如果你已经 clone 过这个代码了,请使用 git pull 更新一下。本节程序所使用的程序路径是 unp/program/echo/multiplexing_select_server
。
2. 实验步骤
服务器使用我们之前用 select 改写的,而客户端,使用 attack. 它和 echo.cc 文件在同一个路径下。
- 在 flower 上启动服务器
flower $ ./echo -s -h flower
- 在 sun 上启动正常的客户端,输入几行数据,没问题
sun $ ./echo -h flower
图1 客户端与服务器正常运行
- 在 moon 主机上,启动 attack 客户端发起攻击
moon $ ./attack -h flower
- 在 sun 主机上,启动正常的客户端,发现已经得不到服务器的响应了
sun $ ./echo -h flower
图2 服务器被攻击,拒绝服务
3. 原因分析
首先看看 attack 客户端的代码,它非常短:
void doClient(int sockfd) { int ret; char c = 'A'; ret = iwrite(sockfd, &c, 1); if (ret < 0) { ERR_EXIT("iwrite"); } while(1) { sleep(100); } }
它只向我们的服务器发送了一个字符 'A'
,仅仅如此,就能让服务器陷于阻塞而不能自拔。
因为服务器是使用 select 改写的,它和所有客户端的交互都在一个线程中,当它与 attack 客户端交互时,使用 readline 函数从套接字中读取数据,然而,readline 函数在读取到 '\n'
字符前或者 EOF 字符前是不会返回的,因此服务器就阻塞在了 read 函数上,什么时候 attack 关闭了,或者发送了一个 '\n'
字符,readline 才会返回。阻塞在 readline 函数的服务器,此时没有任何额外的线程来接收新的客户连接,也拒绝为其它任何已连接的客户端提供服务。
4. 解决方案
- 使用非阻塞式 IO
- 采用多进程或多线程为客户端服务(就是我们之前写的多进程并发服务器)
- 对 IO 操作设置超时
不过,在这里我并不打算使用这些技术来修复这个漏洞,因为后面我们会讲到它的。
5. 总结
- 什么是 DOS 攻击
- 知道为什么我们的单进程服务器能够被攻击