美文网首页
网络攻击

网络攻击

作者: 黑客猫 | 来源:发表于2020-05-06 23:06 被阅读0次

    死亡之ping(pingofdeath)

    基于ICMP,pingofdeath是故意产生畸形地测试ping包,使加载的尺寸超过ICMP上限64KB,使系统内存分配错误,导致TCP/IP协议栈崩溃,最终宕机。

    泪滴

    泪滴攻击利用在TCP/IP协议栈实现信任IP碎片中的包的标题所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP协议栈在收到含有重叠偏移的伪造分段时将崩溃。

    UDPflood(UDP泛洪)

    黑客利用TCP/IP漏洞进行攻击,通过伪造某一主机Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,通过Chargen服务和Echo服务互指,生成大量地占带宽地垃圾数据,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。

    Smurf攻击(Smurf attacks)

    结合了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。使用回复地址设置成受害者网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害者主机,最终导致该网络的所有主机对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。

    SYNflood(SYN泛洪)

    DNSflood(DNS泛洪)

    攻击DNS基础设备使大多数人无法上网。DNS泛洪攻击使用IP摄像机、DVR盒和其他物联网设备地高带宽连接直接压倒主要提供商地DNS服务器,来自loT(物联网)设备地请求量超过DNS提供商地服务,并阻止合法用户访问提供商地DNS服务器。

    DNS放大攻击(DNS amplification attaacks)

    DNS放大攻击反映和放大不安全DNS服务器地流量,用来隐藏攻击源并提高有效性。使用带宽较小地设备/被控制的僵尸主机向不安全的DNS服务器发出大量请求,DNS会返回请求应答数据包,请求应答数据包比请求数据包大数倍,攻击者伪造返回地址为受害者的地址,使DNS请求应答数据包发送到被攻击者的服务器上,最终导致拒绝服务。

    Land(LandAttack)攻击

    中间人攻击(Man-in-the-MiddleAttack 简称MITM攻击)

    流传下来的古老技术,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信双方毫不知情。

    SMB会话劫持

    DNS欺骗

    IP欺骗

    ARP欺骗

    ARP攻击和DOS攻击的区别

    ARP攻击是一种欺骗的方式来达到攻击的目的。篡改你的路由网关来现实无法实现数据交换。 DOS攻击采用的通过大量数据来冲击网络,形象的可以比喻成人海战术。不停的用数据来轰炸。

    相关文章

      网友评论

          本文标题:网络攻击

          本文链接:https://www.haomeiwen.com/subject/sfngghtx.html