1:“拒绝服务攻击”
采用破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,例如;多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。
2:口令破解
“口令破解”攻击的目的是为了破解用户的口令,取得已经加密的信息资源。例如利用一台高速计算机,配合一个字典库,尝试各种口令组合,直到最终找到能够进入系统的口令,打开网络资源。
3:扫描程序和网络监听
利用扫描工具找出目标主机上各种各样的漏洞,并利用之对系统实施攻击。 网络监听是登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,利用网络监听收集敏感数据或者认证信息,夺取网络中其他主机的控制权。
4:欺骗攻击
为装成相关相关技术人员,在特定的时候向用户索取账号跟密码。
5:缓冲区溢出攻击
通过向程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转去执行其他的指令,如果这些指令是放在root权限的内存里,一旦这些指令得到了运行,入侵者就以root权限控制了系统。 攻击的一般分为两步:第一:在程序的地址空间里安排适当的代码;第二:通过设当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。利用的方法可以有:在程序的地址空间里安排适当代码。将控制程序转移到攻击代码方法:函数指针,激活记录,长跳转缓冲区。
6:TCP劫持
当用户连接远程机器的时候,攻击者接管用户的连线,使得正常连线如同经过攻击者中转一样,攻击者能任意对连接接换的数据进行修改,冒充合法用户给服务器发送非法命令,或冒充服务器给用户返回假信息。 过程大概如下:攻击者使用一个协议分析器计算IP流,从而确定TCP的连接状态及其序列号。接管用户连接后,攻击者可冒充合法用户发送能被目标主机接受的报文,一旦TCP报文被接受,劫持就成功了。
7:特洛伊木马攻击
利用用户疏忽大意或系统漏洞,在被攻击主机上放置特殊的程序,该程序作为一个服务运行于被攻击主机上,开放一个自定义的端口。攻击者利用客户端软件连接到该端口,就可以像在目标主机上操作一样达到控制被攻击主机的目的。
8:IP远程攻击
过程:1:收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。2:建立模拟环境,进行模拟攻击,测试对方可能的反应。3:利用适当的工具进行扫描。4:实施攻击。