网络攻击的类型包括哪几种 简述网络攻击的类型并举例( 四 )


防御方法: 对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息 。
虚拟终端(VTY)耗尽攻击
这是一种针对网络设备的攻击,比如路由器,交换机等 。这些网络设备为了便于远程管理,一般设置了一些TELNET 用户界面,即用户可以通过TELNET到该设备上,对这些设备进 行管理 。
一般情况下,这些设备的TELNET用户界面个数是有限制的,比如,5 个或 10 个等 。这样,如果一个攻击者同时同一台网络设备建立了5 个或 10 个 TELNET连接,这些设备的远程管 理界面便被占尽,这样合法用户如果再对这些设备进行远程管理,则会因为TELNET连接资源被占用而失败 。
ICMP洪水
正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文( ICMP ECHO),接收计算机接收到ICMP ECHO 后,会回应一个ICMP ECHO Reply 报文 。而这个过程是需要CPU 处理的,有的情况下还可能消耗掉大量的资源,比如处理分 片的时候 。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO 报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS) 。
WinNuke 攻击
NetBIOS 作为一种基本的网络资源访问接口,广泛的应用于文件共享,打印共享,进程间通信( IPC),以及不同操作系统之间的数据交换 。一般情况下,NetBIOS 是运行在 LLC2 链路 协议之上的,是一种基于组播的网络访问接口 。为了在TCP/IP协议栈上实现NetBIOS,RFC规定了一系列交互标准,以及几个常用的 TCP/UDP 端口:
139: NetBIOS 会话服务的TCP 端口;
137: NetBIOS 名字服务的UDP 端口;
136: NetBIOS 数据报服务的UDP 端口 。
WINDOWS操作系统的早期版本(WIN95/98/NT )的网络服务(文件共享等)都是建立在NetBIOS之上的,因此,这些操作系统都开放了139 端口(最新版本的WINDOWS 2000/XP/2003 等,为了兼容,也实现了NetBIOS over TCP/IP功能,开放了139 端口) 。
WinNuke 攻击就是利用了WINDOWS操作系统的一个漏洞,向这个139 端口发送一些携带TCP 带外( OOB )数据报文,但这些攻击报文与正常携带OOB 数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合,这样WINDOWS操作系统在处理这些数据的时候,就会崩溃 。
分片 IP 报文攻击
为了传送一个大的IP 报文,IP 协议栈需要根据链路接口的MTU 对该 IP 报文进行分片,通过填充适当的IP 头中的分片指示字段,接收计算机可以很容易的把这些IP 分片报文组装起来 。
目标计算机在处理这些分片报文的时候,会把先到的分片报文缓存起来,然后一直等待后续 的分片报文,这个过程会消耗掉一部分内存,以及一些IP 协议栈的数据结构 。如果攻击者 给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样攻击者计算机便会一直 等待(直到一个内部计时器到时),如果攻击者发送了大量的分片报文,就会消耗掉目标计 算机的资源,而导致不能相应正常的IP报文,这也是一种DOS 攻击 。
Teardrop
分段攻击 。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起 。
路由协议攻击
网络设备之间为了交换路由信息,常常运行一些动态的路由协议,这些路由协议可以完成诸 如路由表的建立,路由信息的分发等功能 。常见的路由协议有RIP,OSPF,IS-IS,BGP 等 。这些路由协议在方便路由信息管理和传递的同时,也存在一些缺陷,如果攻击者利用了路由 协议的这些权限,对网络进行攻击,可能造成网络设备路由表紊乱(这足可以导致网络中断),网络设备资源大量消耗,甚至导致网络设备瘫痪 。