书中很多章节提到了攻击,记录下:
与IP地址相关的攻击:
动态IP可能在精确度要求比较高的场合容易造成错误;通过wifi等网络非法或者其他途径接入,如果做了什么不允许的事情,ip地址拥有者将需要承担责任。
arp攻击:
伪造arp应答或者广播报文,让主机arp记录有误,或者通过arp代理伪装目的主机。
IP相关的攻击:
以前更多的是通过设置ip的某些选项来实现的,现在基本都做了升级。
icmp攻击:
伪造icmp报文,然后目的地址设置为广播地址,这样“源”地址就会收到大量的icmp响应报文;
伪造目标地址不可达的icmp报文,已有的连接会断开。
源和目的ip地址都设置成一样,可能会造成主机崩溃。
修改PTB报文,这个报文中如果携带着MTU信息,如果被修改则会造成网络过快或者过慢。
DNS攻击:
伪造DNS请求,使被攻击主机收到大量的DNS应答,造成dos攻击。
利用DNS软件漏洞,修改DNS的记录,使用户解析到黑客指定的主机,套取用户的账号等敏感信息。
TCP攻击:
syn攻击,发送大量的伪syn报文,然后占据服务端的资源,使服务端不能正常工作,进而造成dos;
还有一种是精心设置的rst报文,断开正常的连接。
TCP重传攻击:
预估RTO,在RTO发起重传时,造成网络拥塞,进而影响网络吞吐流量;
伪造ACK,使发送端误以为网络质量很好,进而加快发送速度,造成网络拥塞。
TCP保活机制攻击:
伪造保活报文,使主机多维护连接或者过早断开连接。
根据保活报文,获取系统参数。
TCP窗口管理攻击:
产生最小的应答,使对端更长时间的占用系统资源,内存,cpu等等。
TCP拥塞攻击:
利用分割ACK进行攻击,收到过多的ack,则会发送更多的报文,进而造成网络拥塞。
书中描述的攻击更多的只是说攻击,但是具体怎么实施没有描述。