网络攻击

死亡之ping(pingofdeath)

基于ICMP,pingofdeath是故意产生畸形地测试ping包,使加载的尺寸超过ICMP上限64KB,使系统内存分配错误,导致TCP/IP协议栈崩溃,最终宕机。

泪滴

泪滴攻击利用在TCP/IP协议栈实现信任IP碎片中的包的标题所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP协议栈在收到含有重叠偏移的伪造分段时将崩溃。

UDPflood(UDP泛洪)

黑客利用TCP/IP漏洞进行攻击,通过伪造某一主机Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,通过Chargen服务和Echo服务互指,生成大量地占带宽地垃圾数据,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。

Smurf攻击(Smurf attacks)

结合了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。使用回复地址设置成受害者网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害者主机,最终导致该网络的所有主机对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。

SYNflood(SYN泛洪)

DNSflood(DNS泛洪)

攻击DNS基础设备使大多数人无法上网。DNS泛洪攻击使用IP摄像机、DVR盒和其他物联网设备地高带宽连接直接压倒主要提供商地DNS服务器,来自loT(物联网)设备地请求量超过DNS提供商地服务,并阻止合法用户访问提供商地DNS服务器。

DNS放大攻击(DNS amplification attaacks)

DNS放大攻击反映和放大不安全DNS服务器地流量,用来隐藏攻击源并提高有效性。使用带宽较小地设备/被控制的僵尸主机向不安全的DNS服务器发出大量请求,DNS会返回请求应答数据包,请求应答数据包比请求数据包大数倍,攻击者伪造返回地址为受害者的地址,使DNS请求应答数据包发送到被攻击者的服务器上,最终导致拒绝服务。

Land(LandAttack)攻击

中间人攻击(Man-in-the-MiddleAttack 简称MITM攻击)

流传下来的古老技术,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信双方毫不知情。

SMB会话劫持

DNS欺骗

IP欺骗

ARP欺骗

ARP攻击和DOS攻击的区别

ARP攻击是一种欺骗的方式来达到攻击的目的。篡改你的路由网关来现实无法实现数据交换。 DOS攻击采用的通过大量数据来冲击网络,形象的可以比喻成人海战术。不停的用数据来轰炸。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容