Таблица 1.
21.12.2001
Рубрика:Технологии
1058 прочтений
Применявшиеся сетевые атаки
Название | Метод воздействия |
Атаки класса "Отказ в обслуживании" (DoS) |
Ping flood | Поток запросов |
Targa3 | Поток запросов |
Jolt2 | Фрагментация пакетов и поток запросов |
SYN flood | Поток запросов |
UDP flood | Поток запросов |
W00f | Переполнение буфера |
Finger bomb | Переполнение буфера |
SMTP EXPN overflow | Переполнение буфера |
POP3 logon overflow | Переполнение буфера |
Iquery Bind exploit | Переполнение буфера |
IIS 5.0 IPP ISAPI 'Host:' | Переполнение буфера |
MS and Indexing Services ISAPI Extension (idq.dll) | Переполнение буфера |
IIS 5.0 IPP ISAPI 'Host:' (Jill) | Переполнение буфера |
IIS 4.0 ISAPI | Переполнение буфера |
Атаки класса "Надзор" (Surveillance) |
SMTP wiz backdoor | Наблюдение за пакетами (зонды) |
SMTP VRFY | Наблюдение за пакетами (зонды) |
Nmap | Сканирование портов |
Nmap (скрытые SYN-запросы) | Сканирование портов |
Superscan | Сканирование портов |
Атаки класса Remote to Local (R2L) |
Сигнатуры Bind & Transaction | Переполнение буфера |
IIS 5.0 Visual Studio RAD Support (fp30reg.dll) | Переполнение буфера |
Уязвимость пароля Telnet | Взлом пароля |
Netbus | Троянский конь |
BlackOrifice 2K | Троянский конь |
BlackOrifice 2K (нестандартный вариант) | Троянский конь |
Атаки, направленные на обход IDS |
Stick | Имитация сигнатур |
Whisker | Шифрование сигнатур, CGI-сценарии |
Назад