网络攻击总结(网络工程专业)

1.Icmp洪水攻击

攻击方:发送大量ICMP回显应答

被攻击方:接收大量ICMP回显应答,耗费大量的位宽(禁止回显请求进入,允许回显应答进入)

结果:正常数据无法发送,影响正常的访问通信

2.UDP洪水攻击

攻击方:发送大量UDP报文给被攻击方的某一端口

被攻击方:(1)端口未开启相应的服务/进程:回复ICMP端口不可达包

                  (2)端口开启相应的服务/进程:无法正常处理

结果:网络带宽被堵死,无法正常处理用户数据,极大耗费被攻击方的处理资源

3 死亡之ping

攻击方:构造65535字节的数据(16bit)字节数据报

被攻击方:缓存区仅开65535字节(溢出)

                 目的主机重组导致缓存区溢出,引起拒绝服务攻击

结果:导致接收方系统无法正常进行操作,导致系统崩溃

           有时导致路由器重启

           有时导致talnet和http服务停止工作

4 泪珠攻击

攻击方:利用IP分组数据报重叠(发送重叠的IP数据包)

被攻击方:TCP/IP分片重组代码

结果:目的主机内核失措,目的操作系统崩溃

5 IP碎片/分片攻击

攻击方:把一个数据包拆分成多个分片(超小片,无法识别端口号)

被攻击方:防火墙无法识别端口号,于是放行,达到目的主机之后重组

结果:迂回绕过防火墙入侵检测系统访问主机

6  TCP SYN 泛洪攻击

攻击方:发送大量第一次握手请求后的SYN数据包后不回复ACK,不进行确认

被攻击方: 收到攻击方的确认,一直发送ACK,占用大量的资源

结果:被攻击方死机,无法正常工作

7 描述ICMP重定向正常情况,以及描述一下被攻击时,攻击主机利用ICMP重定向将流量导致攻击方主机的情况

A:被攻击方 B:攻击方

路由器A:A机的网关 路由器B:B机的网关

正常情况:A机采用非最优路由发送数据报时,路由器A发送ICMP重定向报文给A机以告知最优路径的存在

被攻击时:B机冒充路由器A向A机发送ICMP重定向报文,重定向路径标明为B机,重定向生效时,A机的数据发送给B机,并由B机发送给路由器B

结果:A机所有的数据都会流通B机

8 ARP欺骗

攻击方:发送大量的ARP应答,刷新被攻击方的ARP缓存表

被攻击方:ARP缓存表被刷新

结果:(1)无法访问外网

          (2)交互的数据会经过攻击方过滤,转发,达到窃取信息的目的

          (3)错误的地址被攻击方发送出的请求得不到应答

解决办法:(1)使用VALN将检测发送的ARP和相应的端口进行绑定

                  (2)使用双向ip/mac绑定

9 DHCP服务器仿冒者攻击

攻击方:攻击方已经有了合法的的DHCP服务器,仿冒大量的DHCP服务器,向被攻击方提供错误的,非法的IP地址参考

被攻击方:有可能获得错误的,非法的IP地址

结果:被攻击方无法访问网络

解决办法:在交换机和sever和相连的端口间配置信任端口,只有信任端口才能转接DHCP转发应答

10 DHCP服务器拒绝服务攻击

攻击方:攻击方仿造大量的特殊构造的DHCP请求报(discovery,request,每个包里的MAC地址不同,以此伪装成客户端

被攻击方:无可用的IP地址分配给客户端

结果:拒绝服务攻击(IP地址被耗尽)

解决办法:(1)交换机上的每一个接口(除与服务器相连的端口)都绑定MAC地址

                  (2)匹配的接口才可发送请求数据包

                   (3)比对源MAC地址和客户硬件地址是否相同,如果不相同,则丢弃数据包

你们的支持是我不懈的努力,一键三连,求关注。

你可能感兴趣的:(TCP/IP协议,网络)