慢点博客 » ◎网络 应用 » 网络攻击行为解释

网络攻击行为解释

  1.Land攻击

  攻击类型:Land攻击是一种拒绝服务攻击。

  攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

  检测方法:判断网络数据包的源地址和目标地址是否相同。

  反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。

  2.TCP SYN攻击

  攻击类型:TCP SYN攻击是一种拒绝服务攻击。

  攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。

  检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。

  反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

  3.Ping Of Death攻击

  攻击类型:Ping Of Death攻击是一种拒绝服务攻击。

  攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。

  检测方法:判断数据包的大小是否大于65535个字节。

  反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。

  4.WinNuke攻击

  攻击类型:WinNuke攻击是一种拒绝服务攻击。

  攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。

  检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。

  反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。

  5.Teardrop攻击

  攻击类型:Teardrop攻击是一种拒绝服务攻击。

  攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。

  检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。

  反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。

  6.TCP/UDP端口扫描

  攻击类型:TCP/UDP端口扫描是一种预探测攻击。

  攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

  检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。 

  反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

  对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

3 Comments

  1. 一只坏猫 一只坏猫 说道:
    偶在大学的安全课本上见过!
  1. grnnet grnnet 说道:
    过来串串门学习学习
  1. anliu anliu 说道:
    有学到哦!

发表留言


点击更换验证码

无觅关联推荐,快速提升流量