nmap
- nmap是一款开源的网络探测器和安全审核工具,他的设计师快速扫描大型网络,当然单个主机也是没有问题的;
ip欺骗
- ip欺骗是指故意构造一个带有伪造原地址的ip数据包
Smurf攻击
smurf是一个很古老的,但是很优雅的攻击技术,就是伪造源地址发送ICMP回显请求到一个网络广播地址,如果网络没有针对这种发往广播地址的ICMP回显请求控制,那么所有接收到该回显请求的主机将返回响应给伪造的源地址
DDos攻击技术
位于网络层的DDos攻击利用许多系统向目标IP地址,同时发送数据包,这种攻击的目的是尽可能多的消耗目标网络的宽带以阻止合法的通信
linux的IGMP攻击
利用Linux内核中因特尔网组管理协议(IGMP)处理代码中 的某一特定的漏洞进行攻击,该内核存在于2.4.22~2.4.28和 2.6~2.6.9,它既可以被远程利用,也可以被本地用户利用
传输层攻击定义
- 耗尽连接资源:比如说DDoS
- 首部滥用:包含恶意构造,损坏或者非法改装的传输层首部的数据包,我们还将端口扫描也放入这类攻击
- 传输栈漏洞利用:在数据包中包含特别设计的组件以利用端主机的传输栈实现中的漏洞
端口扫描
- 端口扫描时一种检测主句,了解某一特定ip地址开放了那些TCP或者UDP服务的记住,扫描系统是成功入侵的前奏,因为它将攻击者揭示目标系统中有哪些服务可以被访问和攻击
Nmap端口扫描技术展示:
-TCP connect() 扫描 ———(nmap -sT)
-TCP SYN或半开放扫描技术 ——–(nmap -sS)
-TCP FIN,XMAS和NuLL扫描——–(nmap -sF,-sX,-sN)
-TCP ACK扫描——–(nmap -sA)
-TCP idle扫描———–(nmap-sU)
每一个被扫描的端口有以下三种状态:
1)开放,与一个服务器绑定到该端口上,而且它是可以被访问的。
2)关闭,没有服务器绑定到该端口上
3)被过滤:可能有一个服务器绑定到该端口,但是它的访问是被阻止,Nmap不能确定该端口是开发还是关闭
端口扫射
该技术和端口扫描类似,唯一不同的是端口扫射检查多个主机某一个服务的可用性,从安全的角度,端口扫射应该比端口扫描引起更大的关注,这是因为,他们通常暗示一个系统已经被蠕虫病毒入侵,并且他们正在需找感染的目标,端口扫射是判断系统是否被感染蠕虫的一个好办法
SYN 洪范
SYN洪范常见大量的伪造原地址的TCP SYN数据包,并将他妈呢发送给一个特定的tcp服务器。其目的是通过强制的目标主机的tcp协议栈,使用它所有的资源来发送SYN/ACK数据包,并等待永远不会到来的ACK数据包以耗尽服务器的资源,SYN洪范是一个纯粹的拒绝服务攻击,iptable可以使用limit匹配来提供对SYN洪范的防范
# iptables -I FORWORD 1 -p tcp --syn -m limit 1/s -j ACCEPT
应用层的攻击定义
我们将应用层的攻击定义为:未经应用程序拥有者或管理同意,破坏应用程序,应用程序的用户或由应用程序管理的数据的行为;应用层攻击分为三类
1)利用编辑错误:应用开发是一个复杂的过程,它不可避免的产生网络编程错误,在某些情况下,这些错误会导致严重的漏洞,使的攻击者可以通过网络远程利用这些漏洞:缓冲区漏洞;
2)利用信任共关系:有些攻击利用信任关系而不是程序漏洞,比如钓鱼网站;
3)耗尽资源:向网络层或者传输层的Dos攻击一样,因公程序有时候会遭到大量的数据输入攻击,这类攻击使应用程序不可用;
缓冲区溢出
缓冲区溢出攻击充分利用了应用程序源代码中的编程作物,即缓冲区太小,不足以容纳复制进它的数据;一次成功的攻击将复写函数的返回地址,亦是它指向由攻击者提供的代码,并由此是的攻击者可以控制后台进程的执行
sql注入攻击
是利用软件的sql漏洞重新写里面的sql语句,一些聪明的攻击者可以利用sql漏洞,构建一个新的查询;
大脑灰质攻击
攻击利用某些信息的信任以规避最好的算法和认证方案,例如一个人骗取一个用户对某人加密密匙的信任,那么它就可以绕过最先进的安全机制
1)钓鱼式攻击
* 钓鱼式攻击是一种骗取用户帐号提供认证证书的攻击,
2)后门攻击
* 是一个可执行的文件,他所包含的功能是悄悄的给予攻击者在远程机器上为所欲为的能力,
应用层回应
从技术上来说,针对应用层攻击的一个纯粹的应用层回应应该只涉及应用层中的结构,例如,如果用户滥用某个应用程序,那么他们的帐号应该被禁用;