下面USA-idc為您簡答數(shù)據(jù)入侵的集中方式。
????ALL ports scan attck:掃描你所有的端口,保存主機(jī)開放允許外界訪問的通信端口,以利于后續(xù)攻擊及漏洞的尋找,而這一步是攻擊的第一步,如圖3是常見的掃描端口程序,其正在掃描(2中)服務(wù)器上的端口,掃描端口范圍是由1到65535如圖2所示是掃描到的服務(wù)器端口現(xiàn)實。
??? ip half scan attack:?攻擊手法為故意使用ip協(xié)議和服務(wù)器連接某一個通訊服務(wù),但連接到一半即斷線愚弄主機(jī)的行為,此演化成拒絕服務(wù)dos的攻擊,來癱瘓服務(wù)器的運(yùn)作。
??? land attck:?這是一種阻斷攻擊(denial-of-server)的手法。攻擊者將ip數(shù)據(jù)包來源端地址變成
和目的端相同的地址,如此一來收到這個ip數(shù)據(jù)包的主機(jī),便形成自己的數(shù)據(jù)包傳送給主機(jī),可是又等不到
回應(yīng),于是資源耗盡,便無法服務(wù)其他使用者,形成對其他使用者的拒絕服務(wù)(denial-of-server:dos)
??? ping of death attack:?制造出大量且長度很長的icmp(internet control message protocol)數(shù)據(jù)包給工具目的主機(jī)。當(dāng)您使用ping這個命令來確認(rèn)對方主機(jī)是否存在時,既是運(yùn)用這個icmp協(xié)議產(chǎn)生要求響應(yīng)數(shù)據(jù)包??墒钱?dāng)您將ping?這個指令的icmp數(shù)據(jù)包長度設(shè)計的很長時,且連續(xù)不斷通過網(wǎng)絡(luò)向目的主機(jī)進(jìn)行問候但不會議數(shù)據(jù)包的操作,將會導(dǎo)致目的主機(jī)發(fā)生icmp數(shù)據(jù)包“阻塞”的情況,更嚴(yán)重的是讓其他使用者無法和這臺目的主機(jī)連接。而這種攻擊服務(wù)器手法作者成為“ping到死”如圖2“icmp bomber”攻擊程序以每1(ms)發(fā)出
1K(bytes)imcp數(shù)據(jù)包來攻擊目的主機(jī)的情況,換言之,既是每秒發(fā)送1000K(bytes)icmp數(shù)據(jù)包來攻擊目的服務(wù)器。
????????????
??????如圖2
????如圖3所示,一般ping的數(shù)據(jù)包是32bytes,但上面“icmp bomber”程序所發(fā)出的數(shù)據(jù)包是1024bytes,而且還不會
回應(yīng)收到數(shù)據(jù)包給目的主機(jī)。試想你的企業(yè)收到這樣的一個隨處都有的程序攻擊,如果沒用高防服務(wù)器將是何等的危險。
??????????????????
?
??????????????????????????????????????????????????? 如圖3
??? UDP bomb attack?:和上述icmp攻擊很像。不過這種攻擊手法采用udp本省不作確認(rèn)信息的傳送弱點來進(jìn)行攻擊。
因此如果采用這種udpbomb攻擊手法,必須進(jìn)行目的服務(wù)器的端口掃描(port scan)以確認(rèn)要攻擊傳輸哪一個端口。
?? windows out-of-band attack?(oobnuke)其它的文獻(xiàn)也稱為winnuke。類似于前述的“l(fā)and attack”這也是一種拒絕式(denial-of-service dos)服務(wù)攻擊手法。而其采用的攻擊手法,是針對windows操作系統(tǒng)上tcp通訊協(xié)議的端口號139及名為out-of-band OOB的控制位,來進(jìn)行攻擊。