Список видов атак, зарегистрированных Network ICE
6.3.1 Список видов атак, зарегистрированных Network ICE
Число официально зарегистрированных в мире сетевых инцидентов различного рода возрастает экспоненциально, о чем можно судить по Рисунок 1. (см. http://www.cert.org/stats/). Этот рост совпадает с ростом числа узлов в интернет, так что процент хулиганов и шизефреников величина похоже инвариантная. Атаки можно разделить на несколько классов:
- Базирующиеся на дефектах протоколов, например, TCP.
- Использующие дефекты операционной системы
- Пытающиеся найти и воспользоваться дефектами программ-приложений, включая, например, CGI
- Эксплуатирующие человеческие слабости (любопытство, алчность и пр., например, троянские кони)
Список номеров портов для известных троянских коней можно найти в
К первому типу относятся и атаки типа SMURF, ICMP flood и TCP SYN flood. ICMP flood не использует эффектов усиления на локальных широковещательных адресах, а работает c адресами типа 255.255.255.255. Здесь следует заметить, что для аналогичных целей хакеры могут использовать и протоколы TCP или UDP.