- 清除攻击痕迹:避免安全管理员的发现、追踪以及法律部门取证
- 隐藏技术:连接隐藏(冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IP SPOOF技术等)、进程隐藏(使用重定向技术减少ps给出的信息量,用特洛伊木马带皮ps程序等)、文件隐藏(利用字符串相似麻痹系统管理员,或修改文件属性使得普通显示方法无法看到、利用操作系统可加载模块特性,隐瞒攻击时所产生的信息)
- 完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的链接。如果连接成功,则表明该端口开放,否则,表明该端口关闭
- SYN扫描,首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况
- 拒绝服务攻击(DOS),既攻击者想办法让目标机器停止提供服务或资源访问。TCP SYN Flooding建立大量出于半连接状态的TCP连接就是一种使用SYN分组的DOS攻击
- 泪滴攻击暴露出IP数据包分解与重组的弱点。当IP数据包在网络传输时,会被分解成许多不同的片段传送,并借由偏移量字段作为重组的依据。泪滴攻击通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果
- 根据密码分析者在破译时已具备的前提条件,人们通常将密码分析攻击类型分为五种:唯密文攻