statd 溢位当提交了过长的 档案名. 1.8.9 DNS 攻击 1.10 什么是拒绝服务? (DoS)? 1.10.2 SYN 泛滥(Flood) 1.10.3 Land/Latierra 的无穷回路(infinite loop). 1.10.4 WinNuke
【软考】入侵检测系统FAQ
1.8.8 缓冲区溢位
一些其他的 缓冲区溢位 攻击有:DNS 溢位.过长的 DNS名,传送到服务器中. DNS名 限制了每一个次要成分(subcomponent)是64-bytes而总体是于256-bytes.
DNS 是一个首要的目标.因为如果你能侵害(corrupt)
DNS服务器, 你便能利用 信任关系 .
DNS 缓存中毒
每个 DNS包, 包括了一个 "询问(Question)" 节
与"回答(Answer)"节. 有缺陷的服务器 将会
相信 (并 缓存)在传送问题时伴随的 回答
大部分,但不
是全部的 DNS 服务器 已于 1998 11月,被补丁(patched) .
DNS poisoning through sequence prediction
如上
DNS 溢位
如上
1.10.1 Ping-of-Death
传送一个 开始于包(packet)的尾末之前 ,但
扩展到包的尾末之后的无效片段(fragment).
很快速地传送 TCP SYN包(做为连接(connection)的开启)
, 让受害者处于 等待完成大量连接 的状态, 造成他 资
源的耗尽 与 丢弃合法的连接. 一个新的
防范措施 --"SYN cookies". 每一个连结端 有
他自己的序数(sequence-number).对于一个SYN的反应,
被攻击的机器 产生一个 特别的序数(一个连结的"cookie")
然后 忘却关于连接的一切 . 然后当一个合法的连接的包来到
时,它便能 再创造 关于连接的遗漏资讯.
传送与 来源/目的 地址/阜号 相同的
伪造SYN包 ,受害系统便 试着完成TCP连接
在TCP连接时 传送 OOB/URG资料 到
阜号139(NetBIOS Session/SMB)上,
造成Windows系统(死机)hang.(完)