网络攻击的类型包括哪几种 简述网络攻击的类型并举例( 二 )


这是一个在共享型局域网环境中最常采用的方法 。由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播(或多播) 地址的数 据包,但如果将网卡设置为混杂模式(Promiscuous),网卡就会接受所有经过的数据包 。基于这样的原理,黑客使用一个叫sniffer的嗅探器装置,可以是软件,也可以是硬件)就可以对网络的信息流进行监视,从而获得他们感兴趣的内容,例如口令以及其他秘密的信息 。
访问攻击 :密码攻击:密码暴力猜测,特洛伊木马程序,数据包嗅探等方式 。中间人攻击:截获数据,窃听数据内容,引入新的信息到会话,会话劫持(session hijacking )利用TCP 协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已 经过认证建立起来的连接,从而假冒被接管方与对方通信 。
拒绝服务攻击:伪装大量合理的服务请求来占用过多的服务资源,从而使合法用户无法得到 服务响应 。要避免系统遭受DoS 攻击,从前两点来看,网络管理员要积极谨慎地维护整个 系统,确保无安全隐患和漏洞;而针对第四点第五点的恶意攻击方式则需要安装防火墙等安 全设备过滤DoS 攻击,同时强烈建议网络管理员定期查看安全设备的日志,及时发现对系 统存在安全威胁的行为 。

网络攻击的类型包括哪几种 简述网络攻击的类型并举例

文章插图
常见拒绝服务攻击行为特征与防御方法
拒绝服务攻击是最常见的一类网络攻击类型 。在这一攻击原理下,它又派生了许多种不同的攻击方式 。正确了解这些不同的拒绝攻击方式,就可以为正确、系统地为自己所在企业 部署完善的安全防护系统 。
入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为 。要有效的进行反攻击,首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生 。下面我们针对几种典型的拒绝服务攻击原理进行简要分析,并提出相应的对策 。
死亡之Ping( Ping of death)攻击
由于在早期的阶段,路由器对包的最大大小是有限制的,许多操作系统TCP/IP 栈规定ICMP包的大小限制在64KB 以内 。在对 ICMP数据包的标题头进行读取之后,是根据该标题头里包含的信息来为有效载荷生成缓冲区 。当大小超过64KB 的 ICMP 包,就会出现内存分配错误,导致TCP/IP 堆栈崩溃,从而使接受方计算机宕机 。这就是这种“死亡之Ping”攻击的 原理所在 。根据这一攻击原理,黑客们只需不断地通过Ping 命令向攻击目标发送超过64KB 的数据包,就可使目标计算机的TCP/IP 堆栈崩溃,致使接受方宕机 。防御方法:现在所有的标准TCP/IP 协议都已具有对付超过64KB 大小数据包的处理能力,并且大多数防火墙能够通过对数据包中的信息和时间间隔分析,自动过滤这些攻击 。
Windows 98 、 Windows NT 4.0 ( SP3 之后)、Windows 2000/XP/Server 2003 、Linux 、Solaris和 Mac OS 等系统都已具有抵抗一般“Ping of death ”拒绝服务攻击的能力 。此外,对防火墙进行配置,阻断ICMP 以及任何未知协议数据包,都可以防止此类攻击发生 。
【网络攻击的类型包括哪几种 简述网络攻击的类型并举例】泪滴( teardrop)攻击
对于一些大的IP 数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求 。比如,一个6000 字节的IP 包,在MTU为 2000的链路上传输的时 候,就需要分成三个IP 包 。在IP 报头中有一个偏移字段和一个拆分标志(MF) 。如果MF标志设置为1,则表面这个IP 包是一个大IP 包的片断,其中偏移字段指出了这个片断在整个 IP包中的位置 。例如,对一个6000 字节的IP包进行拆分(MTU为 2000),则三个片断中偏移字段的值依次为:0,2000,4000 。这样接收端在全部接收完IP 数据包后,就可以根 据这些信息重新组装没正确的值,这样接收端在收后这些分拆的数据包后就不能按数据包 中的偏移字段值正确重合这些拆分的数据包,但接收端会不断偿试,这样就可能致使目标计算朵操作系统因资源耗尽而崩溃 。泪滴攻击利用修改在TCP/IP 堆栈实现中信任IP 碎片中的 包的标题头所包含的信息来实现自己的攻击 。IP分段含有指示该分段所包含的是原包的哪 一段的信息,某些操作系统(如SP4 以前的 Windows NT 4.0 )的 TCP/IP 在收到含有重叠偏 移的伪造分段时将崩溃,不过新的操作系统已基本上能自己抵御这种攻击了 。防御方法: 尽可能采用最新的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接 收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发 。因为防火墙上可 以设置当出现重叠字段时所采取的规则 。