作者
|
标题: 黑客常用的攻击方法
|
DevilDragon
未注册
|
| |
服务拒绝攻击:通过使你的服务计算机崩溃或把它压跨来阻止你提供服务。 死亡之Ping:利用许多TCP/IP实现相信ICMP包是正确组织的而且它们对这些包进行的错误校验太少的事实。攻击状态:通过产生畸形的、声称自己的尺寸超出可能的上限的ICMP应答请求包来传播。包的最大尺寸是65535字节,声称其尺寸大于65500字节的包由于内存分配错误,TCP/IP将实现崩溃。 泪滴(teardrop):利用的是某些TCP/IP实现中分段重新组装进程中存在的潜在弱点。 UDP洪水:利用简单的TCP/IP服务,如CHARGEN和ECHO来传送毫无用处的占满带宽的无用数据。 SYN洪水:利用TCP连接机制的简单攻击。 LAND攻击:是SYN洪水攻击的一个变种,他能够导致未经加固的TCP/IP实现以一种永不间断的"连接-创建"循环"咬自己的尾巴"。 Smurf攻击:是一类以IP协议允许一台主机向其子网中所有主机发送数据的直接广播寻址特性为基础。 Fraggle攻击:对Smurf攻击的一个简单修改,他使用的是UDP应答信息而非ICMP。 电子邮件炸弹:黑客通过向你的电子邮件服务器反复发送同一个大型电子邮件文件就可以淹没它。 畸形消息攻击:如果收到畸形的信息各类操作系统上的许多服务都会崩溃,由于这些服务在处理信息之前不能对他们进行适当的错误检验。 利用型攻击:包括口令猜测、特洛伊木马、缓冲区溢出 信息收集型攻击:各种各样的扫描技术、体系结构刺探、利用信息服务。包括地址扫描、端口扫描、反向映射、慢速扫描 体系结构刺探: 向目标主机发送包以刺探其体系结构,通过检查该机器的响应,黑客或许能够确定目标机器上运行的操作系统。 DNS域转换:能够从你的DNS 服务器里转换域名信息以识别内部主机。 假消息攻击:假消息欺骗攻击目标安置不正确的信息,这些信息为将来的攻击铺平道路,例如DNS高速缓存污染、注册员篡改、伪造电子邮件 DNS缓存污染:用不正确的IP地址为DNS 服务器提供伪造的刷新。
------------------ 爱,是多彩生活的调色板;爱,是一切生命的源泉;爱是多彩鲜花的芬芳;爱,是。。。。。。
| |
IP: 已记录
|
|
|
淘气男孩
未注册
|
| |
和克的攻击类型大体上是分6各方面的 1,上面所说的拒绝服务攻击 2.非授权访问尝试 3.预攻击探测 4.可疑活动 5.协议解码 6.系统代理攻击 这些知识笼统的概念,具体一些 拒绝服务攻击包括很多的方面 ping flood ,syn flood,ascend kill,udp bomb等 非授权访问尝试包含:ftp root和e-mail wiz等 另外dns hostname overflow 也是这个方面的 其他几种攻击方式大家也都见过 这里也不多说了
| |
IP: 已记录
|
|
|
|