| ##### 攻击技术 | ##### 方法 | ##### 特点 | ##### 备注 |
|---|---|---|---|
| 端口扫描 | 完全连接扫描 | 利用TCP/IP三次握手,与目标端口建立一次完整连接,成功该端口开放,否则端口关闭 | |
| 端口扫描 | 半连接扫描 | 利用TCP/IP三次握手,不建立一次完整连接,只完成前两次握手 | |
| 端口扫描 | SYN扫描 | 像目标主机发送连接请求,响应后立即切断连接过程,返回ACK信息端口开放,返回RESET信息端口未开放 | |
| 端口扫描 | ID头信息扫描 | 需要用一台通信量非常少的第三台主机配合扫描,返回的ID头信息大于1端口开放,ID头信息递减1端口未开放 | |
| 端口扫描 | 隐蔽扫描 | 能成功绕过IDS、防火墙等安全机制获取目标端口信息 | |
| 端口扫描 | SYN|ACK扫描 | 直接发送SYN|ACK数据包,返回RST信息端口未开放,无任何返回端口开放 | |
| 端口扫描 | FIN扫描 | 直接发送FIN数据包,返回RESET信息端口关闭,无任何返回端口开放 | |
| 端口扫描 | ACK扫描 | 直接发送FIN数据包,返回数据包TTL值<64端口开放,TTL值>64端口未开放;WIN值>0端口开放,WIN值=0端口未开放 | |
| 端口扫描 | NULL扫描 | ACK、FIN、RST、SYN、URG、PSH等标志位全部置空,无任何返回端口开放,返回RST信息端口未开放 | |
| 端口扫描 | XMAS扫描 | ACK、FIN、RST、SYN、URG、PSH等标志位全部置1,无任何返回端口开放,返回RST信息端口未开放 | |
| 口令破解 | 建立与目标网络服务的网络连接,选取一个用户列表文件和字典文件,一组一组的用户和口令,重复循环试验,直至用户列表文件和字典文件选取完毕 | ||
| 缓冲区溢出 | 特意构造攻击代码植入有缓冲区溢出漏洞的程序中,改变漏洞程序执行过程,获取主机的部分或完全控制权 | 远程网络攻击的主要方式之一 | |
| 恶意代码 | 计算机病毒,网络蠕虫,特洛伊木马,后门,逻辑炸弹,细菌,僵尸网络等 | 蠕虫可以自动复制并在网络中传播 | |
| 拒绝服务 | SYN Flood(同步风暴) | 伪造源地址,发送大量半连接状态的服务请求,使Unix等服务主机无法处理正常的连接请求 | |
| 拒绝服务 | UDP Flood(UDP洪水) | 伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,传送足够多毫无用处的无用数据流占满带宽 | |
| 拒绝服务 | Smurf攻击 | 回复地址设置成目标网络广播地址的ICMP应答包,导致网络阻塞,或将源地址改为第三方的目标网络,导致第三方网络阻塞 | |
| 拒绝服务 | 垃圾邮件 | 制造垃圾邮件或邮件炸弹程序给用户邮箱发送大量垃圾邮件,耗尽用户邮箱磁盘空间,导致此邮箱无法收发邮件 | |
| 拒绝服务 | 消耗计算资源的拒绝服务攻击 | 利用目标系统计算算法漏洞,构造恶意输入数据集,使目标CPU和内存资源耗尽,系统瘫痪 | Hash Dos |
| 拒绝服务 | ping of death(死亡之ping) | 利用ICMP包≤64KB的限制,特意产生畸形,尺寸超过限制的ICMP包,使内存分配错误,导致TCP/IP堆栈崩溃 | |
| 拒绝服务 | Teardrop Attack(泪滴攻击) | 加入过多或不必要的偏移量字段,使分片传输的IP数据包在目标重组时错乱 | |
| 拒绝服务 | 分布式拒绝服务攻击 | 植入后门程序从远程遥控攻击,从多个已入侵成功的跳板主机控制数个代理攻击主机对目标进行大量攻击 | Trinoo、TFN、TFN2K、Stacheldraht |
| 网络钓鱼 | 假冒可信方提供网络服务(邮件,虚假网站),欺骗填写敏感个人信息,供非法利用 | ||
| 网络窃听 | 利用网络通信技术缺陷,获取他人的网络通信信息 | 网络嗅探,中间人攻击 | |
| SQL注入 | 对于来自浏览器端缺少输入安全合法性检查等漏洞,把sql命令插入web表单的输入域或页面的请求地址,欺骗数据库执行恶意sql命令 | ||
| 社交工程 | 通过社交活动,欺骗用户泄露需要的相关信息 | 发电子邮件、送免费实用程序、谎报身份 | |
| 电子监听 | 采用电子设备远距离监视电磁波传送 | ||
| 会话劫持 | 接管一个合法用户已经建立且没有被断开的连接,拥有合法用户的所有权限 | TCP会话劫持 | |
| 漏洞扫描 | 通过漏洞扫描器自动检测远程或本地主机的安全漏洞 | ||
| 代理技术 | 通过免费代理服务器或多级代理服务器或者跳板主机(肉鸡)隐藏真实身份 | DDos | |
| 数据加密 | 采用加密技术保护攻击者数据逃避网安人员的追踪 |
常见网络攻击技术方法
松果1772026-03-12 10:38
相关推荐
lichenyang4531 小时前
TCP 与 UDPAC赳赳老秦1 小时前
2026国产大模型协同趋势:以DeepSeek为枢纽,构建高效智能协作网络天才梦浪1 小时前
wsl的网络导致springboot启动提示端口占用梦白.2 小时前
初始计算机网络爱丽_2 小时前
博客:Netty 高性能网络编程核心(Reactor / Pipeline / 粘拆包 / ByteBuf / 背压)Xzq2105092 小时前
网络编程套接字(UDP)网硕互联的小客服2 小时前
CentOS 7 实现自动备份数据到百度网盘的具体步骤与方法那就回到过去2 小时前
软考网络工程师第一章计算机网络的发展分类这波不该贪内存的2 小时前
UDP与TCP:发送接收流程差异详解