常见网络攻击手段原理分析
目录:
常见网络攻击手段原理分析............................................................................................................... 1
TCP SYN 拒绝服务攻击........................................................................................................................ 1
1.1 ICMP 洪水....................................................................................................................................... 2
1.2 UDP 洪水........................................................................................................................................ 2
1.3 端口扫描........................................................................................................................................ 2
1.4 分片 IP 报文攻击............................................................................................................................ 3
1.5 SYN 比特和 FIN 比特同时设置....................................................................................................... 3
1.6 没有设置任何标志的 TCP 报文攻击.............................................................................................. 3
1.7 设置了 FIN 标志却没有设置 ACK 标志的 TCP 报文攻击................................................................3
1.8 死亡之 PING................................................................................................................................... 3
1.9 地址猜测攻击................................................................................................................................ 3
1.10 泪滴攻击...................................................................................................................................... 4
1.11 带源路由选项的 IP 报文.............................................................................................................. 4
1.12 带记录路由选项的 IP 报文.......................................................................................................... 4
1.13 未知协议字段的 IP 报文.............................................................................................................. 4
1.14 IP 地址欺骗.................................................................................................................................. 4
1.15 WinNuke 攻击............................................................................................................................... 5
1.16 Land 攻击...................................................................................................................................... 5
1.17 Script/Ac)veX 攻击....................................................................................................................... 5
1.18 Smurf 攻击.................................................................................................................................... 6
1.19 虚拟终端(VTY)耗尽攻击......................................................................................................... 6
1.20 路由协议攻击.............................................................................................................................. 6
1.20.1 针对 RIP 协议的攻击......................................................................................................... 6
1.20.2 针对 OSPF 路由协议的攻击.............................................................................................. 7
1.20.3 针对 IS-IS 路由协议的攻击................................................................................................ 7
1.21 针对设备转发表的攻击............................................................................................................... 7
1.21.1 针对 MAC 地址表的攻击................................................................................................... 7
1.21.2 针对 ARP 表的攻击............................................................................................................ 8
1.21.3 针对流项目表的攻击........................................................................................................ 8
1.22 DNS 缓存攻击....................................................................................................................... 9
TCP SYN 拒绝服务攻击
一般情况下,一个 TCP 连接的建立需要经过三次握手的过程,即:
1、 建立发起者向目标计算机发送一个 TCP SYN 报文;
2、 目标计算机收到这个 SYN 报文后,在内存中创建 TCP 连接控制块(TCB),然后向发
起者回送一个 TCP ACK 报文,等待发起者的回应;
3、 发起者收到 TCP ACK 报文后,再回应一个 ACK 报文,这样 TCP 连接就建立起来了。
利用这个过程,一些恶意的攻击者可以进行所谓的 TCP SYN 拒绝服务攻击:
1、 攻击者向目标计算机发送一个 TCP SYN 报文;
2、 目标计算机收到这个报文后,建立 TCP 连接控制结构(TCB),并回应一个 ACK,等待
1