【容易实现的攻击】
拒绝服务攻击
1.looding - 发送垃圾数据或者响应主机的请求来阻塞服务
2.Smurfing - 利用IP的广播系统的伪装功能来增强 Flooding 攻击
3.OutOfBand/Fragment Attacks - 利用 TCP/IP 核心实现中堆栈的漏洞
4.SYN/RST Flooding - 利用 TCP 实现中的漏洞(有限的缓存)来阻塞外来的连接请求
5."Nuking" - 利用伪装的 ICMP 和 TCP 消息来重置活动的连接
6.Specific DoS - 产生请求来阻塞某种特定的易受攻击的服务
恶意程序
注意:这项是评估传播软件,而不是开发软件的能力
1.ogical Bomb - 在特定情况下导致破坏的程序(通常是由于程序编制中的错误)
2.Backdoor - 这种程序允许远程执行任意命令
3.Worm - 能够自我繁殖和传播的程序或特洛伊木马
4.Virus - 存在于现有程序中,能够自我复制的程序或代码
5.Trojan - 隐藏在程序中的程序,通过它能执行任意命令
漏洞攻击
1.ccess Permissions - 利用对系统文件的读写
2.Brute Force - 对 TELNET/POP3 认证尝试缺省或弱的登陆名和密码组合
3.Overflow - 在缓冲区的结尾后增加任意的代码,然后执行
4.Race Condition - 利用执行程序产生的暂时的不安全的条件来获得对敏感数据的访问
IP信息包处理
1.ort spoofing - 利用 20/53/80/1024 等端口作为源端口来躲过包过滤规则
2.Tiny fragments - 利用 8 比特的信息包来旁路防火墙协议 - 标志/端口/尺寸检查
3.Blind IP spoofing - 改变源 IP 地址来来访问依靠 IP 检查的服务,如没有密码的 UDP 服务
4.Nameserver ID "snoofing" - 利用计算出来的 ID 数把错误的数据放进 NS 缓存来伪装
5.Sequence number guessing - 通过计算主机 TCP SEQ/ACK 数,这是一个不安全的随机序列号伪装一个来自信任主机的 TCP 连接
6.Remote session hijacking - 利用包伪装来中断和重定向运行中的TCP/UDP 会话
【内部攻击】
1.Backdoor" daemons - 打开一个端口等待远程访问
2.Log manipulation - 清除进攻和未授权访问的痕迹
3.Cloaking - 用特洛伊木马代替系统文件,使我们可以不经过授权就可以访问
4.Sniffing - 监视网络数据并且过滤出敏感数据,如密码
5.Non-blind spoofing - 利用数据监视来收集必要的信息,从而接管活动的连接或者建立伪造的连接