QQ在线支持
商务支持电话
13906050680
技术支持电话
0592-2651619
首页->局域网监控-> 局域网攻击,网络攻击知识之几种IP地址攻击方式,二十种网络常见攻击方式
  • 摘要:局域网攻击,网络攻击知识之几种IP地址攻击方式,二十种网络常见攻击方式,局域网攻击教程,局域网监控,网络攻击方法,IP地址攻击方法,IP地址攻击教程

     

    局域网攻击,网络攻击知识之几种IP地址攻击方式,二十种网络常见攻击方式

    一、 TCP SYN 拒绝服务攻击
     一般情况下,一个 TCP 连接的建立需要经过三次握手的过程,即:
    1、 建立发起者向目标计算机发送一个 TCP SYN 报文;
    2、 目标计算机收到这个 SYN 报文后,在内存中创建 TCP 连接控制块(TCB ),然后向发起者回送一个 TCP ACK 报文,等待发起者的回应;
    3、 发起者收到 TCP ACK 报文后,再回应一个 ACK 报文,这样 TCP 连接就建立起来了。
     利用这个过程,一些恶意的攻击者可以进行所谓的 TCP SYN 拒绝服务攻击:
    1、 攻击者向目标计算机发送一个 TCP SYN 报文;
    2、 目标计算机收到这个报文后,建立 TCP 连接控制结构( TCB),并回应一个 ACK ,等待发起者的回应;
    3、 而发起者则不向目标计算机回应 ACK 报文,这样导致目标计算机一致处于等待状态。
     可以看出,目标计算机如果接收到大量的 TCP SYN 报文,而没有收到发起者的第三次 ACK 回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源( TCB 控制结构, TCB ,一般情况下是有限的)耗尽,而不能响应正常的 TCP 连接请求。 因而现在tcp三握手已经和原来有所不同,当第三次握手失败时的处理操作,服务器并不会重传ack报文,而是直接发送RTS报文段,进入CLOSED状态。这样做的目的是为了防止SYN洪泛攻击。

    二、 ICMP 洪水
     正常情况下,为了对网络进行诊断,一些诊断程序,比如 PING 等,会发出 ICMP 响应请求报文( ICMP ECHO ),接收计算机接收到 ICMP ECHO 后,会回应一个 ICMP ECHO Reply 报文。而这个过程是需要CPU 处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的 ICMP ECHO 报文(产生 ICMP 洪水),则目标计算机会忙于处理这些 ECHO 报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击( DOS )。

    三、 UDP 洪水
     原理与 ICMP 洪水类似,攻击者通过发送大量的 UDP 报文给目标计算机,导致目标计算机忙于处理这些UDP 报文而无法继续处理正常的报文。

    四、 端口扫描
     根据 TCP 协议规范,当一台计算机收到一个 TCP 连接建立请求报文( TCP SYN )的时候,做这样的处理:如果请求的 TCP 端口是开放的,则回应一个 TCP ACK 报文,并建立 TCP 连接控制结构( TCB) 如果请求的 TCP 端口没有开放,则回应一个 TCP RST (TCP 头部中的 RST 标志设为 1 )报文,告诉发起计算机,该端口没有开放。 相应地,如果 IP 协议栈收到一个 UDP 报文,做如下处理:

    如果该报文的目标端口开放,则把该 UDP 报文送上层协议( UDP )处理,不回应任何报文(上层协议根据处理结果而回应的报文例外) 如果该报文的目标端口没有开放,则向发起者回应一个 ICMP 不可达报文,告诉发起者计算机该 UDP 报文的端口不可达, 利用这个原理,攻击者计算机便可以通过发送合适的报文,判断目标计算机哪些 TCP 或 UDP 端口是开放的,过程如下:

    发出端口号从 0 开始依次递增的 TCP SYN 或 UDP 报文(端口号是一个 16 比特的数字,这样最大为65535 ,数量很有限), 如果收到了针对这个 TCP 报文的 RST 报文,或针对这个 UDP 报文的 ICMP 不可达报文,则说明这个端口没有开放, 相反,如果收到了针对这个 TCP SYN 报文的 ACK 报文,或者没有接收到任何针对该 UDP 报文的 ICMP 报文,则说明该 TCP 端口是开放的, UDP 端口可能开放(因为有的实现中可能不回应 ICMP 不可达报文,即使该 UDP 端口没有开放), 这样继续下去,便可以很容易的判断出目标计算机开放了哪些 TCP 或 UDP 端口,然后针对端口的具体数字,进行下一步攻击,这就是所谓的端口扫描攻击。

    五、 分片 IP 报文攻击
     为了传送一个大的 IP 报文, IP 协议栈需要根据链路接口的 MTU 对该 IP 报文进行分片,通过填充适当的IP 头中的分片指示字段,接收计算机可以很容易的把这些 IP 分片报文组装起来。 目标计算机在处理这些分片报文的时候,会把先到的分片报文缓存起来,然后一直等待后续的分片报文,这个过程会消耗掉一部分内存, 以及一些 IP 协议栈的数据结构。 如果攻击者给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样攻击者计算机便会一直等待(直到一个内部计时器到时) ,如果攻击者发送了大量的分片报文,就会消耗掉目标计算机的资源,而导致不能响应正常的 IP 报文,这也是一种DOS 攻击。

    六、 SYN 比特和 FIN 比特同时设置
     在 TCP 报文的报头中,有几个标志字段:

    SYN:连接建立标志, TCP SYN 报文就是把这个标志设置为 1 ,来请求建立连接;
    ACK :回应标志,在一个 TCP 连接中,除了第一个报文( TCP SYN )外,所有报文都设置该字段,作为对上一个报文的相应;
    FIN :结束标志,当一台计算机接收到一个设置了 FIN 标志的 TCP 报文后,会拆除这个 TCP 连接;
    RST:复位标志,当 IP 协议栈接收到一个目标端口不存在的 TCP 报文的时候,会回应一个 RST 标志设置的报文;
    PSH:通知协议栈尽快把 TCP 数据提交给上层程序处理。
     正常情况下, SYN 标志(连接请求标志)和 FIN 标志(连接拆除标志)是不能同时出现在一个 TCP 报文中的。而且 RFC 也没有规定 IP 协议栈如何处理这样的畸形报文,因此,各个操作系统的协议栈在收到这样的报文后的处理方式也不同,攻击者就可以利用这个特征,通过发送 SYN 和 FIN 同时设置的报文,来判断操作系统的类型,然后针对该操作系统,进行进一步的攻击。

    七、 没有设置任何标志的 TCP 报文攻击
     正常情况下,任何 TCP 报文都会设置 SYN,FIN ,ACK ,RST ,PSH 五个标志中的至少一个标志,第一个 TCP 报文( TCP 连接请求报文)设置 SYN 标志,后续报文都设置 ACK 标志。有的协议栈基于这样的假设,没有针对不设置任何标志的 TCP 报文的处理过程,因此,这样的协议栈如果收到了这样的报文,可能会崩溃。攻击者利用了这个特点,对目标计算机进行攻击。

    八、 设置了 FIN 标志却没有设置 ACK 标志的 TCP 报文攻击
     正常情况下, ACK 标志在除了第一个报文( SYN 报文)外,所有的报文都设置,包括 TCP 连接拆除报文(FIN 标志设置的报文)。但有的攻击者却可能向目标计算机发送设置了 FIN 标志却没有设置 ACK 标志的TCP 报文,这样可能导致目标计算机崩溃。

    九、 死亡之 PING
     TCP/IP 规范要求 IP 报文的长度在一定范围内(比如, 0-64K ),但有的攻击计算机可能向目标计算机发出大于 64K 长度的 PING 报文,导致目标计算机 IP 协议栈崩溃。

    十、 地址猜测攻击
     跟端口扫描攻击类似,攻击者通过发送目标地址变化的大量的 ICMP ECHO 报文,来判断目标计算机是否存在。如果收到了对应的 ECMP ECHO REPLY 报文,则说明目标计算机是存在的,便可以针对该计算机进行下一步的攻击。

    十一、 泪滴攻击
     对于一些大的 IP 包,需要对其进行分片传送,这是为了迎合链路层的 MTU (最大传输单元)的要求。比如,一个 4500 字节的 IP 包,在 MTU 为 1500 的链路上传输的时候,就需要分成三个 IP 包。在 IP 报头中有一个偏移字段和一个分片标志( MF),如果 MF 标志设置为 1,则表面这个 IP 包是一个大 IP 包的片断,其中偏移字段指出了这个片断在整个 IP 包中的位置。例如,对一个 4500 字节的 IP 包进行分片( MTU 为 1500 ),则三个片断中偏移字段的值依次为: 0 ,1500 ,3000 。这样接收端就可以根据这些信息成功的组装该 IP 包。如果一个攻击者打破这种正常情况,把偏移字段设置成不正确的值,即可能出现重合或断开的情况,就可能导致目标操作系统崩溃。比如,把上述偏移设置为 0,1300 ,3000 。这就是所谓的泪滴攻击。

    十二、 带源路由选项的 IP 报文
     为了实现一些附加功能, IP 协议规范在 IP 报头中增加了选项字段,这个字段可以有选择的携带一些数据,以指明中间设备(路由器)或最终目标计算机对这些 IP 报文进行额外的处理。 源路由选项便是其中一个,从名字中就可以看出,源路由选项的目的,是指导中间设备(路由器)如何转发该数据报文的,即明确指明了报文的传输路径。比如,让一个 IP 报文明确的经过三台路由器 R1 ,R2,R3 ,则可以在源路由选项中明确指明这三个路由器的接口地址,这样不论三台路由器上的路由表如何,这个 IP 报文就会依次经过 R1,R2,R3 。而且这些带源路由选项的 IP 报文在传输的过程中,其源地址不断改变,目标地址也不断改变,因此,通过合适的设置源路由选项,攻击者便可以伪造一些合法的 IP 地址,而蒙混进入网络。

    十三、 带记录路由选项的 IP 报文
     记录路由选项也是一个 IP 选项,携带了该选项的 IP 报文,每经过一台路由器,该路由器便把自己的接口地址填在选项字段里面。这样这些报文在到达目的地的时候,选项数据里面便记录了该报文经过的整个路径。通过这样的报文可以很容易的判断该报文经过的路径,从而使攻击者可以很容易的寻找其中的攻击弱点。

    十四、 未知协议字段的 IP 报文
     在 IP 报文头中,有一个协议字段, 这个字段指明了该 IP 报文承载了何种协议 ,比如,如果该字段值为 1,则表明该 IP 报文承载了 ICMP 报文,如果为 6,则是 TCP,等等。目前情况下,已经分配的该字段的值都是小于 100 的,因此,一个带大于 100 的协议字段的 IP 报文,可能就是不合法的,这样的报文可能对一些计算机操作系统的协议栈进行破坏。

    十五、 IP 地址欺骗
     一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险: 如果一个攻击者向一台目标计算机发出一个报文, 而把报文的源地址填写为第三方的一个 IP 地址,这样这个报文在到达目标计算机后, 目标计算机便可能向毫无知觉的第三方计算机回应。这便是所谓的 IP 地址欺骗攻击。比较著名的 SQL Server 蠕虫病毒,就是采用了这种原理。该病毒(可以理解为一个攻击者)向一台运行SQL Server 解析服务的服务器发送一个解析服务的 UDP 报文,该报文的源地址填写为另外一台运行 SQL Server 解析程序( SQL Server 2000 以后版本)的服务器,这样由于 SQL Server 解析服务的一个漏洞,就可能使得该 UDP 报文在这两台服务器之间往复,最终导致服务器或网络瘫痪。

    十六、 WinNuke 攻击
    NetBIOS 作为一种基本的网络资源访问接口,广泛的应用于文件共享,打印共享,进程间通信( IPC ),以及不同操作系统之间的数据交换。 一般情况下, NetBIOS 是运行在 LLC2 链路协议之上的, 是一种基于组播的网络访问接口。为了在 TCP/IP 协议栈上实现 NetBIOS ,RFC 规定了一系列交互标准,以及几个常用的 TCP/UDP 端口:
    139 :NetBIOS 会话服务的 TCP 端口;
    137 :NetBIOS 名字服务的 UDP 端口;
    136 :NetBIOS 数据报服务的 UDP 端口。

    WINDOWS 操作系统的早期版本( WIN95/98/NT )的网络服务(文件共享等)都是建立在 NetBIOS 之上的,因此,这些操作系统都开放了 139 端口(最新版本的 WINDOWS 2000/XP/2003 等,为了兼容,也实现了 NetBIOS over TCP/IP 功能,开放了 139 端口)。WinNuke 攻击就是利用了 WINDOWS 操作系统的一个漏洞,向这个 139 端口发送一些携带 TCP 带外(OOB )数据报文,但这些攻击报文与正常携带 OOB 数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合,这样 WINDOWS 操作系统在处理这些数据的时候,就会崩溃。

    十七、 Land 攻击
    LAND 攻击利用了 TCP 连接建立的三次握手过程,通过向一个目标计算机发送一个 TCP SYN 报文(连接建立请求报文)而完成对目标计算机的攻击。与正常的 TCP SYN 报文不同的是,LAND 攻击报文的源 IP 地址和目的 IP 地址是相同的,都是目标计算机的 IP 地址。这样目标计算机接收到这个 SYN 报文后,就会向该报文的源地址发送一个 ACK 报文,并建立一个 TCP 连接控制结构( TCB ),而该报文的源地址就是自己,因此,这个 ACK 报文就发给了自己。 这样如果攻击者发送了足够多的 SYN 报文,则目标计算机的 TCB 可能会耗尽,最终不能正常服务。这也是一种 DOS 攻击。

    十八、 Script/ActiveX 攻击
    Script 是一种可执行的脚本,它一般由一些脚本语言写成,比如常见的 JAVA SCRIPT ,VB SCRIPT 等。 这些脚本在执行的时候,需要一个专门的解释器来翻译,翻译成计算机指令后,在本地计算机上运行。这种脚本的好处是,可以通过少量的程序写作,而完成大量的功能。

    这种 SCRIPT 的一个重要应用就是嵌入在 WEB 页面里面,执行一些静态 WEB 页面标记语言(HTML )无法完成的功能,比如本地计算,数据库查询和修改,以及系统信息的提取等。这些脚本在带来方便和强大功能的同时,也为攻击者提供了方便的攻击途径。如果攻击者写一些对系统有破坏的SCRIPT ,然后嵌入在 WEB 页面中,一旦这些页面被下载到本地,计算机便以当前用户的权限执行这些脚本,这样,当前用户所具有的任何权限, SCRIPT 都可以使用,可以想象这些恶意的 SCRIPT 的破坏程度有多强。这就是所谓的 SCRIPT 攻击。

    ActiveX 是一种控件对象,它是建立在 MICROSOFT 的组件对象模型( COM )之上的,而 COM 则几乎是 Windows 操作系统的基础结构。可以简单的理解,这些控件对象是由方法和属性构成的,方法即一些操作,而属性则是一些特定的数据。这种控件对象可以被应用程序加载,然后访问其中的方法或属性,以完成一些特定的功能。可以说, COM 提供了一种二进制的兼容模型(所谓二进制兼容,指的是程序模块与调用的编译环境,甚至操作系统没有关系) 。但需要注意的是,这种对象控件不能自己执行,因为它没有自己的进程空间,而只能由其它进程加载,并调用其中的方法和属性,这时候,这些控件便在加载进程的进程空间运行,类似与操作系统的可加载模块,比如 DLL 库。

    ActiveX 控件可以嵌入在 WEB 页面里面,当浏览器下载这些页面到本地后,相应地也下载了嵌入在其中的 ActiveX 控件,这样这些控件便可以在本地浏览器进程空间中运行 (ActiveX 空间没有自己的进程空间,只能由其它进程加载并调用) ,因此,当前用户的权限有多大, ActiveX 的破坏性便有多大。如果一个恶意的攻击者编写一个含有恶意代码的 ActiveX 控件,然后嵌入在 WEB 页面中,被一个浏览用户下载后执行,其破坏作用是非常大的。这便是所谓的 ActiveX 攻击。

    十九、 Smurf 攻击
    ICMP ECHO 请求包用来对网络进行诊断,当一台计算机接收到这样一个报文后,会向报文的源地址回应一个 ICMP ECHO REPLY。一般情况下,计算机是不检查该 ECHO 请求的源地址的,因此,如果一个恶意的攻击者把 ECHO 的源地址设置为一个广播地址,这样计算机在恢复 REPLY 的时候,就会以广播地址为目的地址,这样本地网络上所有的计算机都必须处理这些广播报文。 如果攻击者发送的 ECHO 请求报文足够多,产生的 REPLY 广播报文就可能把整个网络淹没。这就是所谓的 smurf 攻击。 除了把 ECHO 报文的源地址设置为广播地址外,攻击者还可能把源地址设置为一个子网广播地址,这样,该子网所在的计算机就可能受影响。

    二十、 虚拟终端( VTY )耗尽攻击
     这是一种针对网络设备的攻击,比如路由器,交换机等。这些网络设备为了便于远程管理,一般设置了一些 TELNET 用户界面,即用户可以通过 TELNET 到该设备上,对这些设备进行管理。 一般情况下,这些设备的 TELNET 用户界面个数是有限制的,比如, 5 个或 10 个等。这样,如果一个攻击者同时同一台网络设备建立了 5 个或 10 个 TELNET 连接,这些设备的远程管理界面便被占尽,这样合法用户如果再对这些设备进行远程管理,则会因为 TELNET 连接资源被占用而失败。

    二十一、几种IP地址攻击方式

    1.OOB攻击

    这是利用NETBIOS中一个OOB (Out of Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。

    2.DoS攻击

    这是针对Windows 9X所使用的ICMP协议进行的DOS(Denial of Service,拒绝服务)攻击,一般来说,这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。

    3.WinNuke攻击

    目前的WinNuke系列工具已经从最初的简单选择IP攻击某个端口发展到可以攻击一个IP区间范围的计算机,并且可以进行连续攻击,还能够验证攻击的效果,还可以对检测和选择端口,所以使用它可以造成某一个IP地址区间的计算机全部蓝屏死机。

    4.SSPing

    这是一个IP攻击工具,它的工作原理是向对方的计算机连续发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。

    5.TearDrop攻击

    这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,由于IP分段中含有指示该分段所包含的是原包哪一段的信息,所以一些操作系统下的TCP/IP协议在收到含有重叠偏移的伪造分段时将崩溃。TeadDrop最大的特点是除了能够对Windows 9X/NT进行攻击之外,连Linux也不能幸免。


    作者: AnyView(网络警)网络监控软件   时间: 2014-5-22 16:42:43   点击:     

    相关资讯:
    [网络监控软件在企业网管中应用实践] 怎样对员工上网行为管理,网络安全审计,局域网行为监控,员工行为管理
    [网络监控软件在企业网管中应用实践] 企业网管七个错误,网络管理经验谈,怎样做好网络管理,局域网管理策略
    [网络监控软件在企业网管中应用实践] 如何最明智地管理员工上网行为,怎样局域网上网监控,员工上网行为监控
    [网络监控软件在企业网管中应用实践] 企业上网管理系统如何有效建立,怎样局域网上网监控,员工上网权限管理
    [网络监控软件在企业网管中应用实践] 局域网应用软件限制策略,局域网内网监控,应用程序监控,应用软件限制策略
    [网络监控软件在企业网管中应用实践] 局域网网管应用技巧:内网安全十大策略说明,内网安全与网络边界安全不同
    [网络监控软件在企业网管中应用实践] 如何关注中小企业网络管理,中小企业局域网监控,网络管理五大基本功能
    [网络监控软件在企业网管中应用实践] IP网络监控和局域网监控,逐渐成熟并升温的新兴市场,视频监控,网络监控
    [网络监控软件在企业网管中应用实践] 上网行为管理软件和上网监控系统是企业局域网管理的良方,上网监监控系统
    [网络监控软件在企业网管中应用实践] 局域网监控:三分技术七分管理,如何加强内网监控,网络监控软件,内网监控
■ AnyView(网络警)网络监控软件--功能检索
  • 服务电话:0592-2651619 / 13906050680 ; 钉钉:15359220936;微信:15359220936;Skype:Amoisoft;
  • 服务邮箱: Sales@amoisoft.com;Order@amoisoft.com;Tech@amoisoft.com;
  • 支持QQ:9908430(综合),850753251(购买1),573982850(购买2),969263561(技术1),53864605(技术2),332056791(技术3)
■ 联系我们获得支持和服务 ■ 信息留言反馈