Chinaunix首页 | 论坛 | 博客
  • 博客访问: 75358
  • 博文数量: 27
  • 博客积分: 2120
  • 博客等级: 大尉
  • 技术积分: 270
  • 用 户 组: 普通用户
  • 注册时间: 2009-10-25 20:51
文章分类
文章存档

2011年(1)

2010年(10)

2009年(16)

我的朋友

分类: 网络与安全

2009-10-25 20:58:59

IP spoofing
为了获得访问权,入侵者生成一个带有伪造源地址的报文。对于使用基于 IP 地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以 root 权限来访问。即使响应报文不能达到攻击者,同样也会造成对被攻击对象的破坏。这就造成 IP Spoofing 攻击。
LAND
把 TCP SYN 包的源地址和目标地址都配置成受害者的 IP 地址。这将导致受害者向它自己的地址发送 SYN-ACK 消息,结果这个地址又发回ACK(ACKnowledgement)消息并创建一个空连接,每一个这样的连接都将保留直到超时断开。
Smurf
简单的 Smurf 攻击,用来攻击一个网络。方法是发 ICMP 应答请求,该请求包的目标地址配置为受害网络的广播地址,这样该网络的所有主机都对此 ICMP 应答请求
作 出答复,导致网络阻塞,这比 ping 大包的流量高出一或两个数量级。高级的 Smurf 攻击,主要用来攻击目标主机。方法是将上述 ICMP 应答请求包的源地址改为受害主机的地址,最终导致受害主机崩溃。攻击报文的发送需要一定的流量和持续时间,才能真正构成攻击。理论上讲,网络的主机越多, 攻击的效果越明显。Smurf 攻击的另一个变体为 Fraggle 攻击。
WinNuke
WinNuke 攻击通常向装有 Windows 系统的特定目标的 NetBIOS 端口(139)发送OOB(out-of-band)数据包,引起一个 NetBIOS 片断重叠,致使目标主机崩溃。还有一种是 IGMP 分片报文,一般情况下,IGMP 报文是不会分片的,所以,不少系统对 IGMP 分片报文的处理有问题。如果收到 IGMP 分片报文,则基本可判定受到了攻击。
Ping of Death
利用一些尺寸 超大的 ICMP 报文对系统进行攻击。IP 报文的长度字段为 16 位,这表明一个 IP 报文的最大长度为 65535 字节。对于 ICMP 回应请求报如果数据长度大于 65507,   就会使 ICMP 数据+IP 头长度(20)+ICMP 头长度文,(8)>65535。对于有些设备,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启。
TCP 全链接攻击
TCP 全连接攻击是一种 DDoS 攻击手段。攻击者向被攻击服务器发送大量的请求,使被攻击服务器产生大量链接而不能受理合法用户的请求。
DNS-flood 攻击
DNS-flood 攻击是一种 DDoS 攻击手段。攻击者在短时间内通过向 DNS(Domain Name System)服务器发送大量的查询报文,使得服务器不得不对所有的查询请求进行回应,导致 DNS 服务器无法为合法用户提供服务。
SYN Flood 攻击
由 于资源的限制,TCP/IP 栈的实现只能允许有限个 TCP 连接。而 SYN Flood 攻击正是利用这一点,它伪造一个 SYN 报文,其源地址是伪造的、或者一个不存在的地址,向服务器发起连接。服务器在收到报文后用 SYN-ACK 应答,而此应答发出去后,不会收到 ACK 报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗尽其资源,使正常的用户无法访问。直到半连接超时。在一些 创建连接不受限制的实现里,SYN Flood 具有类似的影响,他会消耗掉系统的内存等资源。














阅读(1336) | 评论(0) | 转发(0) |
0

上一篇:没有了

下一篇:linux 2.6 ip报文流程

给主人留下些什么吧!~~