- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
1、服务拒绝攻击
) i3 H( `# t) ^服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:
, C( X" J4 t1 s) k! P1 c' [5 }. ~2 {( X5 P1 N3 e" y5 U
死亡之ping (ping of death) 9 z$ R, U( q* h) t: F& V
概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。
) d- {1 R. p4 U9 K7 ?% h( C4 E- t: T2 |! @, _% w0 E
防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(servicepack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。
H5 ]: K/ a- j, g1 {
/ u& u) t9 f/ U1 @ y; s泪滴(teardrop) 2 W2 { i% n, D4 x
概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
. a1 h) N3 V. l: a. h2 z防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。 : P8 W; n/ d* ~& e
1 V8 [; Z# q* ]8 LUDP洪水(UDP flood) / s! e( U% f+ u/ B
概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。
; K9 {3 @% ~, K, u+ o" V
9 {$ [ `# y! k6 d防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。
- b6 t# T4 \3 T% r) }/ N1 T" D) e5 }( u2 y/ q" R
SYN洪水(SYN flood)
3 x% v- }+ C/ U概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。 " E' Z* a* {; ]
, L. E, ~+ k3 s4 m. d
防御:在防火墙上过滤来自同一主机的后续连接,未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
2 N1 q1 N7 J( l) Y4 H# v
6 z8 X! [; v& iLand攻击 6 r, ]7 ~7 |+ [4 k
概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。 7 M7 o% j3 K+ J9 u) s4 y
: l, L: D- \( U4 j5 ~7 x
防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)
; J' H8 j# s4 J8 T3 ^
% m) [$ {& H' a) ?8 x1 [Smurf攻击 7 p" n5 G# `' y' a. b0 N
概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求ping数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
- b/ b- X1 ]0 i3 @防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。
- D0 }0 n$ B( ]5 `: P6 b; G. G3 j. Q% ]3 D. u
Fraggle攻击
0 Q0 m/ [5 C. V. f. D概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
A# u8 ^, ], x: |8 i防御:在防火墙上过滤掉UDP应答消息 f |% B6 `+ O) U) K8 q; Z
8 Y4 H+ ?) }. f/ d3 B' A" d6 Q' c
电子邮件炸弹 0 [6 i7 @0 X/ O: p. J0 p
概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。 ) a- Z% c r2 K% V( x
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。 * B q9 T- O; Q6 F2 t9 G8 F9 L" N
' w2 U0 X; k2 N/ i3 L# v& E
畸形消息攻击
/ q+ g6 O; z1 O# w% N, N概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。 & Y4 V. |& x1 W! h* E, X. \
防御:打最新的服务补丁。 |
zan
|