具体内容如下:一。向一个邮件地址或邮件服务器发送大量的相同或不同的邮件。使得该地址或者服务器的存储空间塞满而不能提供正常的服务。电子邮件炸弹是最古老的匿名攻击之一。它的原理就是利用旧的SMTP协议不要求对发信人进行身份认证。黑客以受害者的email地址订阅大量的邮件列表。从而导致受害者的邮箱空间被占满。而且在攻击的发展下。新的SMTP协议增加了2个命令。对发信人进行身份认证。在一定程度上降低了电子邮件炸弹的风险。
二。TCP洪水攻击:由于TCP协议连接三次握手的需要。在每个TCP建立连接时。都要发送一个带SYN标记的数据报。如果在服务器端发送应答报后。客户端不发出确认。服务器会等待到数据超时。如果大量的受控制客户发出大量的带SYN标记的TCP请求数据报到服务器端后都没有应答。会使服务器端的TCP资源迅速枯竭。导致正常的连接不能进入。甚至会导致服务器的系统崩溃。
UDP洪水攻击:UDP是一个无连接协议。发送UDP数据报时接受方必须处理该数据报。在UDP洪流攻击订时。报文发往受害系统的随机或指定的端口。通常是目标主机的随机端口。这使得受害系统必须对流入的数据进行分析以确定那个应用服务请求了数据。若受害系统的某个攻击端口没有运行服务。它将用ICMP报文回应一个“目标端口不可达”消息。当控制了大量的代理主机发送这种数据报时。使得受害主机应接不暇。造成拒绝服务。同时也会拥塞受害主机周围的网络带宽。
ICMP洪流攻击:就是通过代理向受害主机发送大量ICMPECHoREQUEST(“ping’)报文。这些报文涌向目标并使其回应报文。两者和起来的流量将使受害者主机网络带宽饱和。造成拒绝服务。发送IP碎片。或超过主机能够处理的数据报使得受害主机崩溃。着名的TeardroD攻击工具就利用了某些系统IP协议栈中有关分片重组的程序漏洞。当数据报在不同的网络中传输时。可能需要根据网络的最大传输单元(MTU)。将数据报分...
三。通常是指可以自动地执行预定义的功能。可以被预定义的命令控制。具有一定人工智能的程序。Bot可以通过溢出漏洞攻击。蠕虫邮件。网络共享。口令猜测。P2P软件。IRc文件传递等多种途径进入被害者的主机。被害主机被植入Bot后。就主动和互联网上的一台或多台控制节点(例如IRC服务器)取得联系。进而自动接收黑客通过这些控制节点发送的控制指令。这些被害主机和控制服务器就组成了BotNet(僵尸网络)。黑客可以控制这些“僵尸网络”集中发动对目标主机的拒绝服务攻击。
四。发送IP碎片。或超过主机能够处理的数据报使得受害主机崩溃。着名的TeardroD攻击工具就利用了某些系统IP协议栈中有关分片重组的程序漏洞。当数据报在不同的网络中传输时。可能需要根据网络的最大传输单元(MTU)。将数据报分割成多个分片。各个网络段都有不同的能够处理的最大数据单元。当主机收到超过网络主机能够处理的网络数据数据报时。就不知道该怎么处理这种数据报。从而引发系统崩溃。
本文地址:https://gpu.xuandashi.com/63063.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!