Протокол IGRP

На показано распределение атак - часть 5


Системы Firewall блокируют такие пакеты по умолчанию. Разные пакеты могут быть посланы ЭВМ, чтобы вызвать эхо-отклик. Сюда входят:
ICMP EchoИспользуются стандартной командой 'ping' Применяется также в -атаке, которая подобна fraggle.
Эхо-порт UDP, который перенаправляет трафик отправителю. Это первичный пакет, используемый для запуска атаки fraggle.
Перенаправляет произвольный трафик отправителю
Присылает значение текущего времени отправителю.
Присылает отправителю "quote of the day" или "fortune cookie".
2000207 UDP short header. Заголовок UDP-дейтограммы содержит менее 8 байт (в надежде сломать программу-обработчик) 2000208 Saihyousen attack. Атака против ConSeal PC Firewall 2000209 W2K domain controller attack. Атакер посылает error-пакет вашей ЭВМ на UDP порт 464, а ваша система отвечает, возможно получение бесконечного цикла. 2000210 Echo_Denial_of_Service. Посылается UDP-пакет с номером порта отправителя и получателя равным 7. 2000211 Chargen_Denial_of_Service. Посылается UDP-пакет с номером порта отправителя и получателя равным 19. 2000301 TCP port scan. 2000302 TCP SYN flood. 2000303 WinNuke attack. 2000304 TCP sequence out-of-range. 2000305 TCP FIN scan. Разновидность TCP-сканирования. Однако хакер здесь пытается осуществить так называемое "FIN-сканирование". Он пытается закрыть несуществующее соединение сервера. Это ошибка, но системы иногда выдают разные результаты в зависимости от того, является ли данная услуга доступной. В результате атакер может получить доступ к системе. 2000306 TCP header fragmentation. 2000307 TCP short header. 2000308 TCP XMAS scan. Посылается TCP-сегмент с ISN=0 и битами FIN, URG и PUSH равными 1. 2000309 TCP null scan. Посылается TCP-сегмент с ISN=0 и битами флагов равными нулю. 2000310 TCP ACK ping. 2000311 TCP post connection SYN. 2000312 TCP FIN or RST seq out-of-range.. 2000313 TCP OS fingerprint. Посылается необычная комбинация TCP-флагов с тем, чтобы посмотреть реакцию.


- Начало -  - Назад -  - Вперед -