网络攻击的类型包括哪几种 简述网络攻击的类型并举例( 三 )


TCP SYN 洪水(TCP SYN Flood)攻击
TCP/IP 栈只能等待有限数量ACK (应答)消息,因为每台计算机用于创建TCP/IP 连 接的内存缓冲区都是非常有限的 。如果这一缓冲区充满了等待响应的初始信息,则该计算机就会对接下来的连接停止响应,直到缓冲区里的连接超时 。
TCP SYN 洪水攻击正是利用了这一系统漏洞来实施攻击的 。攻击者利用伪造的IP地址向目标发出多个连接(SYN)请求 。目标系统在接收到请求后发送确认信息,并等待回答 。由于黑客们发送请示的IP 地址是伪造的,所以确认信息也不会到达任何计算机,当然也就 不会有任何计算机为此确认信息作出应答了 。而在没有接收到应答之前,目标计算机系统是不会主动放弃的,继续会在缓冲区中保持相应连接信息,一直等待 。当达到一定数量的等待 连接后,缓区部内存资源耗尽,从而开始拒绝接收任何其他连接请求,当然也包括本来属于正常应用的请求,这就是黑客们的最终目的 。
防御方法: 在防火墙上过滤来自同一主机的后续连接 。不过“SYN洪水攻击”还是非常令人担忧的,由于此类攻击并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来 。防火墙的具体抵御TCP SYN 洪水攻击的方法将在防火墙的使用手册中有详细介绍 。
Land 攻击
这类攻击中的数据包源地址和目标地址是相同的,当操作系统接收到这类数据包时,不知道该如何处理,或者循环发送和接收该数据包,以此来消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象 。
防御方法:这类攻击的检测方法相对来说比较容易,因为它可以直接从判断网络数据包的源地址和目标地址是否相同得出是否属于攻击行为 。反攻击的方法当然是适当地配置防火墙设 备或包过滤路由器的包过滤规则 。并对这种攻击进行审计,记录事件发生的时间,源主机和 目标主机的MAC地址和IP地址,从而可以有效地分析并跟踪攻击者的来源 。
Smurf 攻击
这是一种由有趣的卡通人物而得名的拒绝服务攻击 。Smurf 攻击利用多数路由器中具有同时向许多计算机广播请求的功能 。攻击者伪造一个合法的IP 地址,然后由网络上所有的 路由器广播要求向受攻击计算机地址做出回答的请求 。由于这些数据包表面上看是来自已知 地址的合法请求,因此网络中的所有系统向这个地址做出回答,最终结果可导致该网络的所 有主机都对此ICMP 应答请求作出答复,导致网络阻塞,这也就达到了黑客们追求的目的了 。
这种 Smurf攻击比起前面介绍的“Ping of Death ”洪水的流量高出一至两个数量级,更容易攻击成功 。还有些新型的Smurf 攻击,将源地址改为第三方的受害者(不再采用伪装的IP地址),最终导致第三方雪崩 。
防御方法:关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包 。
Fraggle 攻击
Fraggle 攻击只是对Smurf 攻击作了简单的修改,使用的是 UDP协议应答消息,而不再是ICMP协议了(因为黑客们清楚 UDP 协议更加不易被用户全部禁止) 。同时Fraggle 攻击使用了特定的端口(通常为7号端口,但也有许多使用其他端口实施 Fraggle 攻击的),攻击与Smurf 攻击基本类似,不再赘述 。
防御方法: 关闭外部路由器或防火墙的广播地址特性 。在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进Fraggle攻击的端口 。
电子邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台计算机不断地向同一地址发送大 量电子邮件来达到攻击目的,此类攻击能够耗尽邮件接受者网络的带宽资源 。