<button id="hu96j"><acronym id="hu96j"></acronym></button><dd id="hu96j"><pre id="hu96j"></pre></dd>
        <video id="hu96j"><font id="hu96j"><th id="hu96j"></th></font></video>
          <nav id="hu96j"></nav>
        <tbody id="hu96j"><center id="hu96j"><video id="hu96j"></video></center></tbody>

      1. <dd id="hu96j"><track id="hu96j"></track></dd>

        <dd id="hu96j"></dd>
        <rp id="hu96j"><acronym id="hu96j"></acronym></rp>
      2. <button id="hu96j"></button>

        • 保存到桌面加入收藏設為首頁
        IDC話題

        畸形報文攻擊是什么?主要類型有哪些?

        時間:2017-08-21 10:56:03   作者:tanym   來源:IDCSPED   閱讀:54042   評論:0
        內容摘要:畸形報文攻擊的威脅同樣非常大,甚至能夠讓整個服務器系統出現崩潰,因而用戶管理者必須對服務器的安全做好防范,例如服務器不常用的應用,端口或者協議就進行關閉,以免畸形報文攻擊的途徑,高防服務器能夠對網絡中的畸形報文有一定的識別能力,必要時可以利用高防服務器進行網絡的保護。
                畸形報文攻擊指的是攻擊者指使代理向受害主機發送錯誤成型的IP報文以使其崩潰。有兩種畸形報文攻擊方式。

                一種是IP地址攻擊,攻擊報文擁有相同的源IP和目的IP位址。它能迷惑受害主機的操作系統,并使其消耗大量的處理能力。

                另一個是IP報文可選段攻擊。攻擊報文隨機選取IP報文的可選段并將其所有的服務比特值設為1。對此,受害系統不得不花費額外的處理時間來分析資料包。當發動攻擊的代理足夠多時,受害系統將失去處理能力。


        畸形報文攻擊主要的類型有下面這些:


                Fraggle
          攻擊者通過向目標網絡發送UDP端口為7的ECHO報文或者UDP端口為19的Chargen報文,令網絡產生大量無用的應答報文,占滿網絡帶寬,達到攻擊目的
         
          ICMP Redirect
          攻擊者向用戶發送ICMP重定向報文,更改用戶主機的路由表,干擾用戶主機正常的IP報文轉發。
         
          ICMP Unreachable
          某些系統在收到不可達的ICMP報文后,對于后續發往此目的地的報文判斷為不可達并切斷對應的網絡連接。攻擊者通過發送ICMP不可達報文,達到切斷目標主機網絡連接的目的。
         
          LAND
          攻擊者向目標主機發送大量源IP地址和目的IP地址都是目標主機自身的TCP SYN報文,使得目標主機的半連接資源耗盡,最終不能正常工作。
         
          Large ICMP
          某些主機或設備收到超大的報文,會引起內存分配錯誤而導致協議棧崩潰。攻擊者通過發送超大ICMP報文,讓目標主機崩潰,達到攻擊目的。
         
          Route Record
          攻擊者利用IP報文中的Route Record路由選項對網絡結構進行探測。
         
          Smurf
          攻擊者向目標網絡發送ICMP應答請求,該請求包的目的地址設置為目標網絡的廣播地址,這樣該網絡中的所有主機都會對此ICMP應答請求作出答復,導致網絡阻塞,從而達到令目標網絡中主機拒絕服務的攻擊目的。
         
          Source Route
          攻擊者利用IP報文中的Source Route路由選項對網絡結構進行探測。
         
          TCP Flag
          不同操作系統對于非常規的TCP標志位有不同的處理。攻擊者通過發送帶有非常規TCP標志的報文探測目標主機的操作系統類型,若操作系統對這類報文處理不當,攻擊者便可達到使目標主機系統崩潰的目的。
         
          Tracert
          攻擊者連續發送TTL從1開始遞增的目的端口號較大的UDP報文,報文每經過一個路由器,其TTL都會減1,當報文的TTL為0時,路由器會給報文的源IP設備發送一個TTL超時的ICMP報文,攻擊者借此來探測網絡的拓撲結構。
         
          WinNuke
          攻擊者向安裝(或使用)Windows系統的特定目標的NetBIOS端口(139)發送OOB(out-of-band)數據包,這些攻擊報文的指針字段與實際的位置不符,從而引起一個NetBIOS片斷重疊,致使已與其他主機建立連接的目標主機在處理這些數據的時候系統崩潰。


        IDCsped 提供最新的IT互聯網資訊,本著分享、傳播的宗旨,我們希望能幫助更多人了解需要的信息!

        部分文章轉載自互聯網、部分是IDCsped原創文章,如果轉載,請注明出處:www.idcsped.com !
        微信號:13430280788  歡迎加微信交流!

        標簽:畸形報文攻擊  
        相關評論

        銷售電話:13430280788

        Copyright © 2012-2017 | www.idcsped.com 版權所有

          粵公網安備 44010502001126號  粵ICP備12006439號-1
        Powered by OTCMS V3.61
        日韩欧美永久中文字幕视频
          <button id="hu96j"><acronym id="hu96j"></acronym></button><dd id="hu96j"><pre id="hu96j"></pre></dd>
            <video id="hu96j"><font id="hu96j"><th id="hu96j"></th></font></video>
              <nav id="hu96j"></nav>
            <tbody id="hu96j"><center id="hu96j"><video id="hu96j"></video></center></tbody>

          1. <dd id="hu96j"><track id="hu96j"></track></dd>

            <dd id="hu96j"></dd>
            <rp id="hu96j"><acronym id="hu96j"></acronym></rp>
          2. <button id="hu96j"></button>