2023-11-09 22:56:47 4
1. IP地址欺骗攻击: 入侵者生成一个带有伪造源地址的报文,以获取访问权限。如果应用基于IP地址验证,则未授权用户可以访问目标系统,甚至以root权限访问。这种攻击即为IP欺骗攻击。即使响应报文无法到达攻击者,仍会对被攻击对象造成破坏。
2. Land攻击: Land攻击将TCP SYN包的源地址和目标地址配置为受害者的IP地址。这导致受害者向自己的地址发送SYN-ACK消息,结果该地址又发回ACK消息并创建一个空连接。每个空连接将保留直到超时。不同的受害者对Land攻击的反应不同,许多UNIX主机会崩溃,Windows NT主机会变得非常缓慢。
3. Smurf攻击: 简单的Smurf攻击用于攻击整个网络。攻击者发送一个ICMP应答请求,将该请求的目标地址配置为受害网络的广播地址,从而使该网络中的所有主机都对此ICMP应答请求作出回应,导致网络阻塞。这种攻击比ping大包的流量高出一到两个数量级。高级的Smurf攻击主要用于攻击目标主机,将ICMP应答请求的源地址改为受害主机的地址,最终导致受害主机瘫痪。攻击报文的发送需要一定的流量和持续时间才能真正构成攻击。理论上,网络中的主机越多,攻击的效果越明显。Smurf攻击的一个变体是Fraggle攻击。
4. WinNuke攻击: WinNuke攻击通常向装有Windows系统的特定目标的NetBIOS端口(139)发送OOB(out-of-band)数据包,引起NetBIOS片断重叠,导致目标主机崩溃。另一种是IGMP分片报文,一般情况下,IGMP报文不会被分片,因此,系统对IGMP分片报文的处理通常存在问题。收到IGMP分片报文,则基本可以判断遭到了攻击。
5. SYN Flood攻击: 由于TCP/IP栈的资源限制,实现只能允许有限个TCP连接。SYN Flood攻击利用此特点,伪造一个SYN报文,其源地址是伪造的或一个不存在的地址,向服务器发起连接。服务器在收到报文后用SYN-ACK应答,但不会收到ACK报文,从而造成一个半连接。如果攻击者大量发送这样的报文,会在被攻击主机上产生大量的半连接,耗尽其资源,使正常用户无法访问,直到半连接超时。在一些未受限制的连接创建实现中,SYN Flood会消耗系统内存等资源。
6. ICMP和UDP Flood攻击: 短时间内,使用大量的ICMP消息(如ping)和UDP报文向特定目标不断发送请求,导致目标系统负担过重,无法处理合法的传输任务。
7. 地址扫描与端口扫描攻击: 使用扫描工具探测目标地址和端口,目标系统对此作出响应表示其存在,并用以确定存活且连接在目标网络上的主机以及提供服务的端口。
8. Ping of Death攻击: IP报文的长度字段为16位,表示IP报文的最大长度为65535。对于ICMP回应请求报文,如果数据长度大于65507,会导致ICMP数据+IP头长度(20)+ICMP头长度(8)大于65535。
Linux、centOS、Ubuntu、Windows操作系统下的ECS云服务器、vps虚拟空间、建站主机到期停止异常等状态监测,宝塔面板Bt、小皮面板PHPStudy、IIS、Apache、Nginx、XAMPP、wamp建站环境意外故障监测,php+MySql、asp、java、html等建站程序运行故障监测,域名状态、SSL证书状态监测,网站301、302、404、500错误代码及网站无法访问通知提醒,全国多节点测试网站速度及网络攻击!
扫一扫,关注我们
桂ICP备2022009721号-1