Применявшиеся сетевые атаки
НазваниеМетод воздействия
Атаки класса "Отказ в обслуживании" (DoS)
Ping floodПоток запросов
Targa3Поток запросов
Jolt2Фрагментация пакетов и поток запросов
SYN floodПоток запросов
UDP floodПоток запросов
W00fПереполнение буфера
Finger bombПереполнение буфера
SMTP EXPN overflowПереполнение буфера
POP3 logon overflowПереполнение буфера
Iquery Bind exploitПереполнение буфера
IIS 5.0 IPP ISAPI 'Host:'Переполнение буфера
MS and Indexing Services ISAPI Extension (idq.dll)Переполнение буфера
IIS 5.0 IPP ISAPI 'Host:' (Jill)Переполнение буфера
IIS 4.0 ISAPIПереполнение буфера
Атаки класса "Надзор" (Surveillance)
SMTP wiz backdoorНаблюдение за пакетами (зонды)
SMTP VRFYНаблюдение за пакетами (зонды)
NmapСканирование портов
Nmap (скрытые SYN-запросы)Сканирование портов
SuperscanСканирование портов
Атаки класса Remote to Local (R2L)
Сигнатуры Bind & TransactionПереполнение буфера
IIS 5.0 Visual Studio RAD Support (fp30reg.dll)Переполнение буфера
Уязвимость пароля TelnetВзлом пароля
NetbusТроянский конь
BlackOrifice 2KТроянский конь
BlackOrifice 2K (нестандартный вариант)Троянский конь
Атаки, направленные на обход IDS
StickИмитация сигнатур
WhiskerШифрование сигнатур, CGI-сценарии

Назад

Поделитесь материалом с коллегами и друзьями