黑客入侵常用方法和应对策略

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

【容易实现的攻击】

拒绝服务攻击

1.looding - 发送垃圾数据或者响应主机的请求来阻塞服务

2.Smurfing - 利用IP的广播系统的伪装功能来增强 Flooding 攻击

3.OutOfBand/Fragment Attacks - 利用 TCP/IP 核心实现中堆栈的漏洞

4.SYN/RST Flooding - 利用 TCP 实现中的漏洞(有限的缓存)来阻塞外来的连接请求

5."Nuking" - 利用伪装的 ICMP 和 TCP 消息来重置活动的连接

6.Specific DoS - 产生请求来阻塞某种特定的易受攻击的服务

恶意程序

注意:这项是评估传播软件,而不是开发软件的能力

1.ogical Bomb - 在特定情况下导致破坏的程序(通常是由于程序编制中的错误)

2.Backdoor - 这种程序允许远程执行任意命令

3.Worm - 能够自我繁殖和传播的程序或特洛伊木马

4.Virus - 存在于现有程序中,能够自我复制的程序或代码

5.Trojan - 隐藏在程序中的程序,通过它能执行任意命令

漏洞攻击

1.ccess Permissions - 利用对系统文件的读写

2.Brute Force - 对 TELNET/POP3 认证尝试缺省或弱的登陆名和密码组合

3.Overflow - 在缓冲区的结尾后增加任意的代码,然后执行

4.Race Condition - 利用执行程序产生的暂时的不安全的条件来获得对敏感数据的访问

IP信息包处理

1.ort spoofing - 利用 20/53/80/1024 等端口作为源端口来躲过包过滤规则

2.Tiny fragments - 利用 8 比特的信息包来旁路防火墙协议 - 标志/端口/尺寸检查

3.Blind IP spoofing - 改变源 IP 地址来来访问依靠 IP 检查的服务,如没有密码的 UDP 服务

4.Nameserver ID "snoofing" - 利用计算出来的 ID 数把错误的数据放进 NS 缓存来伪装

5.Sequence number guessing - 通过计算主机 TCP SEQ/ACK 数,这是一个不安全的随机序列号伪装一个来自信任主机的 TCP 连接

6.Remote session hijacking - 利用包伪装来中断和重定向运行中的TCP/UDP 会话

【内部攻击】

1.Backdoor" daemons - 打开一个端口等待远程访问

2.Log manipulation - 清除进攻和未授权访问的痕迹

3.Cloaking - 用特洛伊木马代替系统文件,使我们可以不经过授权就可以访问

4.Sniffing - 监视网络数据并且过滤出敏感数据,如密码

5.Non-blind spoofing - 利用数据监视来收集必要的信息,从而接管活动的连接或者建立伪造的连接

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航