Протокол IGRP

Список видов атак, зарегистрированных Network ICE


6.3.1 Список видов атак, зарегистрированных Network ICE

(смотри )

Число официально зарегистрированных в мире сетевых инцидентов различного рода возрастает экспоненциально, о чем можно судить по Рисунок 1. (см. http://www.cert.org/stats/). Этот рост совпадает с ростом числа узлов в интернет, так что процент хулиганов и шизефреников величина похоже инвариантная. Атаки можно разделить на несколько классов:

  • Базирующиеся на дефектах протоколов, например, TCP.
  • Использующие дефекты операционной системы
  • Пытающиеся найти и воспользоваться дефектами программ-приложений, включая, например, CGI
  • Эксплуатирующие человеческие слабости (любопытство, алчность и пр., например, троянские кони)

Список номеров портов для известных троянских коней можно найти в

К первому типу относятся и атаки типа SMURF, ICMP flood и TCP SYN flood. ICMP flood не использует эффектов усиления на локальных широковещательных адресах, а работает c адресами типа 255.255.255.255. Здесь следует заметить, что для аналогичных целей хакеры могут использовать и протоколы TCP или UDP.



Содержание раздела