网络安全:攻击案例与现状剖析
一、常见网络攻击类型及案例
(一)SYN Flooder攻击
SYN Flooder攻击中,攻击者的机器会发送一系列连接请求,但不确认目标的响应。由于目标从未收到确认信息,就会一直等待。若此过程多次重复,目标端口会因持续等待响应而变得无用。这些连接请求按顺序处理,最终目标会放弃等待每个确认信息。不过,如果收到数十甚至数百个此类请求,端口会一直处于忙碌状态,直到处理并丢弃每个请求。
SYN Flooder攻击名称源于此类工具的活动。TCP/IP三次握手始于一台机器向另一台发送SYN数据包。在典型的泛洪攻击中,一系列这样的数据包会被转发到目标,且声称来自不存在的地址,目标机器因此无法解析主机。通过大量发送SYN数据包,攻击者用无法完成的请求淹没目标。
这种攻击很常见,但不会造成实际损害,只是暂时拒绝其他用户访问目标端口。例如在Panix案例中,“暂时”持续了一个多星期。SYN Flooder通常是由两百行或更少代码组成的小程序,多数用C语言编写,也有至少一个用BASIC编写。
(二)Crack dot Com案例
互联网服务提供商(ISPs)常成为攻击目标,攻击者会利用它们作为操作环境或基地来攻击其他目标,以掩盖自己的身份。拒绝服务(DoS)攻击就像反复拨打某人电话使其线路一直占线,而还有更严重的攻击类型。
1997年1月,Crack dot Com网站遭到攻击。攻击者破解了Web服务器,突破防火墙后,获取了Quake和新项目Golgotha的源代码并发布到网上。源代码是应用程序的原始编程代码,通常是人类可读的普通英语形式。在软件测试完成且无漏洞后,源代码会通过编译器
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



