Таблица 1.
21.12.2001
Рубрика:Технологии
1166 прочтений
Применявшиеся сетевые атаки
| Название | Метод воздействия |
| Атаки класса "Отказ в обслуживании" (DoS) |
| Ping flood | Поток запросов |
| Targa3 | Поток запросов |
| Jolt2 | Фрагментация пакетов и поток запросов |
| SYN flood | Поток запросов |
| UDP flood | Поток запросов |
| W00f | Переполнение буфера |
| Finger bomb | Переполнение буфера |
| SMTP EXPN overflow | Переполнение буфера |
| POP3 logon overflow | Переполнение буфера |
| Iquery Bind exploit | Переполнение буфера |
| IIS 5.0 IPP ISAPI 'Host:' | Переполнение буфера |
| MS and Indexing Services ISAPI Extension (idq.dll) | Переполнение буфера |
| IIS 5.0 IPP ISAPI 'Host:' (Jill) | Переполнение буфера |
| IIS 4.0 ISAPI | Переполнение буфера |
| Атаки класса "Надзор" (Surveillance) |
| SMTP wiz backdoor | Наблюдение за пакетами (зонды) |
| SMTP VRFY | Наблюдение за пакетами (зонды) |
| Nmap | Сканирование портов |
| Nmap (скрытые SYN-запросы) | Сканирование портов |
| Superscan | Сканирование портов |
| Атаки класса Remote to Local (R2L) |
| Сигнатуры Bind & Transaction | Переполнение буфера |
| IIS 5.0 Visual Studio RAD Support (fp30reg.dll) | Переполнение буфера |
| Уязвимость пароля Telnet | Взлом пароля |
| Netbus | Троянский конь |
| BlackOrifice 2K | Троянский конь |
| BlackOrifice 2K (нестандартный вариант) | Троянский конь |
| Атаки, направленные на обход IDS |
| Stick | Имитация сигнатур |
| Whisker | Шифрование сигнатур, CGI-сценарии |
Назад