Q网络攻击概览 按照攻击的性质及其手段,可将通常的 网络攻击分为以下四大类型: ◆口令攻击 ◆拒绝服务攻击(也叫业务否决攻击) ◆利用型攻击 ◆信息收集型攻击 ◆假消息攻击
网络攻击概览 按照攻击的性质及其手段 可将通常的 网络攻击分为以下四大类型 ♦口令攻击 ♦拒绝服务攻击 也叫业务否决攻击 ♦利用型攻击 ♦信息收集型攻击 ♦假消息攻击
口令攻击 通过猜测或获取口令文件等方式获得系统认证口令, 从而进入系统。 危险口令类型: 用户名 用户名变形 生日 常用英文单词 ◆5为以下长度的口令 无口令、默认口令
口令攻击 通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型 ♦ 用户名 ♦ 用户名变形 ♦ 生日 ♦ 常用英文单词 ♦ 5为以下长度的口令 ♦ 无口令 默认口令
服务拒绝攻击 拒绝服务攻击通过使计算机功能或性能崩溃来阻止 提供服务;是常见实施的攻击行为。主要包括: ◆死ping( ping of death) ◆泪滴( teardrop) ◆UDP洪流( UDP flood ◆N洪水(SYNf1od ◆Land攻击 ◆ Smurf.攻击 ◆ raggle攻击 ◆电子邮件炸弹 ◆畸形消息攻击
服务拒绝攻击 拒绝服务攻击通过使计算机功能或性能崩溃来阻止 提供服务 是常见实施的攻击行为 主要包括 ♦ 死ping ping of death ♦泪滴 teardrop ♦UDP洪流 UDP flood ♦SYN洪水 SYN flood ♦Land攻击 ♦Smurf攻击 ♦Fraggle攻击 ♦电子邮件炸弹 ♦畸形消息攻击
服务拒绝攻击 死 iping(ping of death 概览:在早期版本中,许多操作系统对网络数据包的最大尺寸 有限制,对TCPP栈的实现在ICMP包上规定为64KB。在读取包的 报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。 发送ping请求的数据包声称自己的尺寸超过CMP上限,也就是 加载的尺寸超过64K上限时,就会使ping请求接收方出现内存分配 错误,导致 TCP/IP堆栈崩溃,致使接受方当机。 防御:现在所有的标准 TCP/IP实现都已实现对付超大尺寸的包, 并且大多数防火墙能够自动过滤这些攻击,包括:从 windows98 后的 windows, Nt(service pack3之后,inux、 Solaris、和 Mac Os都 具有抵抗一般 ping of death攻击的能力。此外,对防火墙进行配置, 阻断ICMP以及任何未知协议,都将防止此类攻击
服务拒绝攻击 ♦ 死ping ping of death 概览 在早期版本中 许多 操作系统 对网络数据包的 最 大尺寸 有限 制 对TCP/IP 栈的实现在ICMP包上规定 为64KB 在 读取包的 报头后 要根据该报头里 包 含的信息来为有效载荷生成缓冲区 当 发 送ping请求 的数据 包声称 自 己 的尺寸超 过ICMP 上 限 也就是 加载 的尺寸超 过64K 上 限 时 就 会 使ping请求接收方 出 现内存 分 配 错误 导致TCP/IP堆栈崩溃 致 使接受 方 当 机 防御 现在所有 的标准TCP/IP实现 都已实现对付超 大尺寸的包 并且大多数防火墙 能 够 自 动 过滤这些攻击 包括 从windows98 之 后 的windows,NT(service pack 3之后 ) linux Solaris 和Mac OS 都 具有抵抗 一 般ping of death攻击的能 力 此外 对防火墙进行配置 阻 断ICMP以及任何未知协议 都 将 防 止 此类攻击
服务拒绝攻击 泪滴( teardrop) 概览:泪滴攻击利用那些在TCP/P堆栈实现中 信任IP碎片中的包的标题头所包含的信息来实现攻击。 IP分段含有指示该分段所包含的是原包的哪一段的信息, 某些TCPP(包括 service pack4以前的NT)在收到含 有重叠偏移的伪造分段时将崩溃。 防御:服务器应用最新的服务包,或者在设置 防火墙时对分段进行重组,而不是转发它们
服务拒绝攻击 ♦泪滴 teardrop 概览 泪滴攻击利用那些 在TCP/IP堆栈实现中 信任IP碎片中的包的标题头所 包 含的信息来实现攻击 IP分段含有 指示该分段 所 包 含的是 原包的 哪一段的信息 某些TCP/IP 包括service pack 4 以 前 的NT 在收到含 有重叠偏移 的伪造分段时将崩溃 防御 服务器 应 用最新的服务包 或 者 在设置 防火墙 时 对分段进行重组 而不是 转 发它们