下面USA-idc为您简答数据入侵的集中方式。
ALL ports scan attck:扫描你所有的端口,保存主机开放允许外界访问的通信端口,以利于后续攻击及漏洞的寻找,而这一步是攻击的第一步,如图3是常见的扫描端口程序,其正在扫描(2中)服务器上的端口,扫描端口范围是由1到65535如图2所示是扫描到的服务器端口现实。
ip half scan attack: 攻击手法为故意使用ip协议和服务器连接某一个通讯服务,但连接到一半即断线愚弄主机的行为,此演化成拒绝服务dos的攻击,来瘫痪服务器的运作。
land attck: 这是一种阻断攻击(denial-of-server)的手法。攻击者将ip数据包来源端地址变成
和目的端相同的地址,如此一来收到这个ip数据包的主机,便形成自己的数据包传送给主机,可是又等不到
回应,于是资源耗尽,便无法服务其他使用者,形成对其他使用者的拒绝服务(denial-of-server:dos)
ping of death attack: 制造出大量且长度很长的icmp(internet control message protocol)数据包给工具目的主机。当您使用ping这个命令来确认对方主机是否存在时,既是运用这个icmp协议产生要求响应数据包。可是当您将ping 这个指令的icmp数据包长度设计的很长时,且连续不断通过网络向目的主机进行问候但不会议数据包的操作,将会导致目的主机发生icmp数据包“阻塞”的情况,更严重的是让其他使用者无法和这台目的主机连接。而这种攻击服务器手法作者成为“ping到死”如图2“icmp bomber”攻击程序以每1(ms)发出
1K(bytes)imcp数据包来攻击目的主机的情况,换言之,既是每秒发送1000K(bytes)icmp数据包来攻击目的服务器。
如图2
如图3所示,一般ping的数据包是32bytes,但上面“icmp bomber”程序所发出的数据包是1024bytes,而且还不会
回应收到数据包给目的主机。试想你的企业收到这样的一个随处都有的程序攻击,如果没用高防服务器将是何等的危险。
如图3
UDP bomb attack :和上述icmp攻击很像。不过这种攻击手法采用udp本省不作确认信息的传送弱点来进行攻击。
因此如果采用这种udpbomb攻击手法,必须进行目的服务器的端口扫描(port scan)以确认要攻击传输哪一个端口。
windows out-of-band attack (oobnuke)其它的文献也称为winnuke。类似于前述的“land attack”这也是一种拒绝式(denial-of-service dos)服务攻击手法。而其采用的攻击手法,是针对windows操作系统上tcp通讯协议的端口号139及名为out-of-band OOB的控制位,来进行攻击。