设为首页收藏本站language 语言切换
查看: 617|回复: 3
收起左侧

[分享] 攻击防范类型

[复制链接]
 成长值: 64645
发表于 2025-2-26 15:01:25 | 显示全部楼层 |阅读模式
Fraggle攻击防范:Fraggle攻击通过发送UDP报文,利用UDP端口7(ECHO)和端口19(Chargen)在收到UDP报文后,都会产生都会产生大量应答报文的原理,向目标主机所在的网络发送源地址为被攻击主机、而目的地址为其所在子网的广播地址或子网网络地址的UDP报文,目的端口号为7(ECHO)或19(Chargen)。子网中每个系统都会向受害主机发送回应报文,从而产生大量的流量,导致受害网络的阻塞或受害主机崩溃。

ICMP Flood攻击防范:攻击者向目标计算机发送大量的ICMP ECHO报文,则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的数据报文。
ICMP重定向报文攻击防范:网络设备可以向同一个子网的主机发送ICMP重定向报文,请求主机修改路由。攻击者利用这个原理,跨越网段向另外一个网络的目标主机发送虚假的重定向报文,以改变目标主机的路由表。这种攻击干扰了目标主机的路由信息,影响正常报文发送。

使能ICMP不可达报文攻击防范:某些系统在收到网络或主机不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达。攻击者利用这种机制,向目标主机发送虚假的ICMP-Unreachable报文,干扰了目标主机的路由信息,影响正常报文发送。

IP分片报文攻击防范:IP报文中有几个字段与分片有关:DF位、MF位、Fragment Offset、Length。攻击者通过发行上述字段的值矛盾的IP报文,设备接收后会对设备造成一定的影响,甚至瘫痪。

地址扫描攻击防范:攻击者运用扫描工具探测目标地址和端口,目标地址会对这些探测作出响应,攻击者根据这些响应用来确定哪些目标系统是存活着并且连接在网络上、目标主机开放或者关闭了哪些端口。

Land攻击防范:Land攻击,就是把TCP的SYN包的源地址和目的地址都设置为目标计算机的IP地址。这将导致目标计算机向它自己发送SYN-ACK报文,目标计算机又向自己发回ACK报文并创建一个空连接,每一个这样的连接都将保留直到超时。

超大ICMP报文攻击防范:Large-ICMP是利用一些大尺寸的ICMP报文对系统进行的一种攻击,与ping of death不同的是,Large-ICMP报文的长度不会超过IP报文的最大长度65535,但是对一些操作系统也会造成破坏。

ping-of-death攻击防范:Ping of Death是利用一些尺寸超大的ICMP报文对系统进行的一种攻击。通过发送数据长度大于65535的ICMP回应请求报文,造成目标系统崩溃、死机或重启。

端口扫描攻击防范:攻击者运用扫描工具探测目标地址和端口,目标地址会对这些探测作出响应,攻击者根据这些响应用来确定哪些目标系统是存活着并且连接在网络上、目标主机开放或者关闭了哪些端口。
Smurf攻击防范:Smurf攻击通过向目标网络或目标主机发送ICMP应答请求报文,当报文的目标地址设置为目标网络的广播地址时,目标网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞。当报文的源地址设置为目标主机的地址时,所有的应答报文都将发送给目标主机,最终导致目标主机处理速度缓慢,甚至崩溃。
SYN Flood攻击防范:SYN Flood攻击利用TCP三次握手的一个漏洞向目标计算机发动攻击。攻击者向目标计算机发送TCP连接请求(SYN报文),然后对于目标返回的SYN-ACK报文不作回应。目标计算机如果没有收到攻击者的ACK回应,就会一直等待,形成半连接,直到连接超时才释放。攻击者利用这种方式发送大量TCP SYN报文,让目标计算机上生成大量的半连接,迫使其大量资源浪费在这些半连接上。目标计算机一旦资源耗尽,就会出现速度极慢、正常的用户不能接入等情况。
TCP标志攻击防范:TCP标志攻击通过故意错误设置TCP头中的6个标记位,造成接收方TCP协议栈的处理错误,达到攻击的目的。

Teardrop攻击防范:Teardrop攻击通过将IP报文头中偏移字段设置成不正确的值,使得TCP/IP协议栈在收到这种含有重叠偏移的伪造分段时崩溃。

Tracert报文攻击防范:Tracert是利用TTL(Time To Live)为0时返回的ICMP超时报文,和达到目的地时返回的ICMP端口不可达报文来发现报文到达目的地所经过的路径。攻击者可以利用Tracert窥探网络的结构。对网络造成潜在的危险。

UDP Flood攻击防范:攻击者通过发送大量的UDP报文给目标计算机,导致目标计算机忙于处理这些UDP报文而无法继续处理正常报文。

WinNuke攻击防范:WinNuke攻击通常向装有Windows系统的特定目标的NetBIOS端口(139)发送OOB(out-of-band)数据报文,引起一个NetBIOS片断重叠,致使目标主机崩溃。

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-4-26 12:13 , Processed in 0.073603 second(s), 22 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表