Протоколы Internet


Список видов атак, зарегистрированных Network ICE - часть 6


quotd Присылает отправителю "quote of the day" или "fortune cookie".

2000207

UDP short header. Заголовок UDP-дейтограммы содержит менее 8 байт (в надежде сломать программу-обработчик)

2000208

Saihyousen attack. Атака против ConSeal PC Firewall

2000209

W2K domain controller attack. Атакер посылает error-пакет вашей ЭВМ на UDP порт 464, а ваша система отвечает, возможно получение бесконечного цикла.

2000210

Echo_Denial_of_Service. Посылается UDP-пакет с номером порта отправителя и получателя равным 7.

2000211

Chargen_Denial_of_Service. Посылается UDP-пакет с номером порта отправителя и получателя равным 19.

2000301

TCP port scan.

2000302

TCP SYN flood.

2000303

WinNuke attack.

2000304

TCP sequence out-of-range.

2000305

TCP FIN scan. Разновидность TCP-сканирования. Однако хакер здесь пытается осуществить так называемое "FIN-сканирование". Он пытается закрыть несуществующее соединение сервера. Это ошибка, но системы иногда выдают разные результаты в зависимости от того, является ли данная услуга доступной. В результате атакер может получить доступ к системе.

2000306

TCP header fragmentation.

2000307

TCP short header.

2000308

TCP XMAS scan. Посылается TCP-сегмент с ISN=0 и битами FIN, URG и PUSH равными 1.

2000309

TCP null scan. Посылается TCP-сегмент с ISN=0 и битами флагов равными нулю.

2000310

TCP ACK ping.

2000311

TCP post connection SYN.

2000312

TCP FIN or RST seq out-of-range..

2000313

TCP OS fingerprint. Посылается необычная комбинация TCP-флагов с тем, чтобы посмотреть реакцию. А по реакции определить вид ОС.

2000314

NMAP OS fingerprint.

2000315

Zero length TCP option.

2000316

TCP small segment size..

2000317

TCP SYN with URG flag.

2000318

TCP Invalid Urgent offset.

2000319

RFProwl exploit.

2000320

TCP data changed.

2000321

Queso Scan. Попытка определения версии ОС или прикладной программы

2000401

DNS zone transfer.

2000402

DNS cache poison. Атакер послал запрос DNS-серверу, который содержит также и отклик. Это может быть попыткой компрометировать DNS-серверов. Это может быть также результатом работы ISP, который перенаправляет своих клиентов на прокси-сервер. Это вероятнее всего вторжение в систему Для того чтобы улучшить рабочие параметры, DNS-серверы пытаются "кэшировать" имена локально. Серверы просматривают секции откликов всех пакетов, приходящих в систему. Они запоминают эти отклики на короткое время на случай, если кто-то еще нуждается в этой информации. Очевидной проблемой является случай, когда такой пакет содержит ложную информацию. В частности, кто-то может послать запрос в DNS, содержащий, кроме того, дополнительную информацию в секции отклика. Старые серверы воспринимают эту информацию, кэшируют ее, и выдают в ответ на запрос, если таковой поступит. (Новые DNS-серверы лишены этой дырки, но существует еще достаточно много старых серверов). Если ваш DNS-сервер обновлен, атака такого рода невозможна.




Начало  Назад  Вперед