1.Icmp洪水攻击
攻击方:发送大量ICMP回显应答
被攻击方:接收大量ICMP回显应答,耗费大量的位宽(禁止回显请求进入,允许回显应答进入)
结果:正常数据无法发送,影响正常的访问通信
2.UDP洪水攻击
攻击方:发送大量UDP报文给被攻击方的某一端口
被攻击方:(1)端口未开启相应的服务/进程:回复ICMP端口不可达包
(2)端口开启相应的服务/进程:无法正常处理
结果:网络带宽被堵死,无法正常处理用户数据,极大耗费被攻击方的处理资源
3 死亡之ping
攻击方:构造65535字节的数据(16bit)字节数据报
被攻击方:缓存区仅开65535字节(溢出)
目的主机重组导致缓存区溢出,引起拒绝服务攻击
结果:导致接收方系统无法正常进行操作,导致系统崩溃
有时导致路由器重启
有时导致talnet和http服务停止工作
4 泪珠攻击
攻击方:利用IP分组数据报重叠(发送重叠的IP数据包)
被攻击方:TCP/IP分片重组代码
结果:目的主机内核失措,目的操作系统崩溃
5 IP碎片/分片攻击
攻击方:把一个数据包拆分成多个分片(超小片,无法识别端口号)
被攻击方:防火墙无法识别端口号,于是放行,达到目的主机之后重组
结果:迂回绕过防火墙入侵检测系统访问主机
6 TCP SYN 泛洪攻击
攻击方:发送大量第一次握手请求后的SYN数据包后不回复ACK,不进行确认
被攻击方: 收到攻击方的确认,一直发送ACK,占用大量的资源
结果:被攻击方死机,无法正常工作
7 描述ICMP重定向正常情况,以及描述一下被攻击时,攻击主机利用ICMP重定向将流量导致攻击方主机的情况
A:被攻击方 B:攻击方
路由器A:A机的网关 路由器B:B机的网关
正常情况:A机采用非最优路由发送数据报时,路由器A发送ICMP重定向报文给A机以告知最优路径的存在
被攻击时:B机冒充路由器A向A机发送ICMP重定向报文,重定向路径标明为B机,重定向生效时,A机的数据发送给B机,并由B机发送给路由器B
结果:A机所有的数据都会流通B机
8 ARP欺骗
攻击方:发送大量的ARP应答,刷新被攻击方的ARP缓存表
被攻击方:ARP缓存表被刷新
结果:(1)无法访问外网
(2)交互的数据会经过攻击方过滤,转发,达到窃取信息的目的
(3)错误的地址被攻击方发送出的请求得不到应答
解决办法:(1)使用VALN将检测发送的ARP和相应的端口进行绑定
(2)使用双向ip/mac绑定
9 DHCP服务器仿冒者攻击
攻击方:攻击方已经有了合法的的DHCP服务器,仿冒大量的DHCP服务器,向被攻击方提供错误的,非法的IP地址参考
被攻击方:有可能获得错误的,非法的IP地址
结果:被攻击方无法访问网络
解决办法:在交换机和sever和相连的端口间配置信任端口,只有信任端口才能转接DHCP转发应答
10 DHCP服务器拒绝服务攻击
攻击方:攻击方仿造大量的特殊构造的DHCP请求报(discovery,request,每个包里的MAC地址不同,以此伪装成客户端
被攻击方:无可用的IP地址分配给客户端
结果:拒绝服务攻击(IP地址被耗尽)
解决办法:(1)交换机上的每一个接口(除与服务器相连的端口)都绑定MAC地址
(2)匹配的接口才可发送请求数据包
(3)比对源MAC地址和客户硬件地址是否相同,如果不相同,则丢弃数据包
你们的支持是我不懈的努力,一键三连,求关注。