死亡之ping(pingofdeath)
基于ICMP,pingofdeath是故意产生畸形地测试ping包,使加载的尺寸超过ICMP上限64KB,使系统内存分配错误,导致TCP/IP协议栈崩溃,最终宕机。
泪滴
泪滴攻击利用在TCP/IP协议栈实现信任IP碎片中的包的标题所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP协议栈在收到含有重叠偏移的伪造分段时将崩溃。
UDPflood(UDP泛洪)
黑客利用TCP/IP漏洞进行攻击,通过伪造某一主机Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,通过Chargen服务和Echo服务互指,生成大量地占带宽地垃圾数据,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。
Smurf攻击(Smurf attacks)
结合了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。使用回复地址设置成受害者网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害者主机,最终导致该网络的所有主机对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。
SYNflood(SYN泛洪)
DNSflood(DNS泛洪)
攻击DNS基础设备使大多数人无法上网。DNS泛洪攻击使用IP摄像机、DVR盒和其他物联网设备地高带宽连接直接压倒主要提供商地DNS服务器,来自loT(物联网)设备地请求量超过DNS提供商地服务,并阻止合法用户访问提供商地DNS服务器。
DNS放大攻击(DNS amplification attaacks)
DNS放大攻击反映和放大不安全DNS服务器地流量,用来隐藏攻击源并提高有效性。使用带宽较小地设备/被控制的僵尸主机向不安全的DNS服务器发出大量请求,DNS会返回请求应答数据包,请求应答数据包比请求数据包大数倍,攻击者伪造返回地址为受害者的地址,使DNS请求应答数据包发送到被攻击者的服务器上,最终导致拒绝服务。
Land(LandAttack)攻击
中间人攻击(Man-in-the-MiddleAttack 简称MITM攻击)
流传下来的古老技术,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信双方毫不知情。
SMB会话劫持
DNS欺骗
IP欺骗
ARP欺骗
ARP攻击和DOS攻击的区别
ARP攻击是一种欺骗的方式来达到攻击的目的。篡改你的路由网关来现实无法实现数据交换。 DOS攻击采用的通过大量数据来冲击网络,形象的可以比喻成人海战术。不停的用数据来轰炸。
网友评论