一台路由器该路由器便把自己的接口地址填在选项字段里面。这样这些报文在到达目的地的时候选项数据里面便记录了该报文经过的整个路径。通过这样的报文可以很容易的判断该报文经过的路径从而使攻击者可以很容易的寻找其中的攻击弱点。114未知协议字段的IP报文在IP报文头中有一个协议字段这个字段指明了该IP报文承载了何种协议比如如果该字段值为1则表明该IP报文承载了ICMP报文如果为6则是TCP等等。目前情况下已经分配的该字段的值都是小于100的因此一个带大于100的协议字段的IP报文可能就是不合法的这样的报文可能对一些计算机操作系统的协议栈进行破坏。115IP地址欺骗一般情况下路由器在转发报文的时候只根据报文的目的地址查路由表而不管报文的源地址是什么因此这样就可能面临一种危险如果一个攻击者向一台目标计算机发出一个报文而把报文的源地址填写为第三方的一个IP地址这样这个报文在到达目标计算机后目标计算机便可能向毫无知觉的第三方计算机回应。这便是所谓的IP地址欺骗攻击。比较著名的SQLServer蠕虫病毒就是采用了这种原理。该病毒可以理解为一个攻击者向一台运行SQLServer解析服务的服务器发送一个解析服务的UDP报文该报文的源地址填写为另外一台运行SQLServer解析程序SQLServer2000以后版本的服务器这样由于SQLServer解析服务的一个漏洞就可能使得该UDP报文在这两台服务器之间往复最终导致服务器或网络瘫痪。116Wi
Nuke攻击
fNetBIOS作为一种基本的网络资源访问接口广泛的应用于文件共享打印共享进程间通信IPC以及不同操作系统之间的数据交换。一般情况下NetBIOS是运行在LLC2链路协议之上的是一种基于组播的网络访问接口。为了在TCPIP协议栈上实现NetBIOSRFC规定了一系列交互标准以及几个常用的TCPUDP端口139NetBIOS会话服务的TCP端口137NetBIOS名字服务的UDP端口136NetBIOS数据报服务的UDP端口。WINDOWS操作系统的早期版本WIN9598NT的网络服务文件共享等都是建立在NetBIOS之上的因此这些操作系统都开放了139端口最新版本的WINDOWS2000XP2003等为了兼容也实现了NetBIOSoverTCPIP功能开放了139端口。Wi
Nuke攻击就是利用了WINDOWS操作系统的一个漏洞向这个139端口发送一些携带TCP带外OOB数据报文但这些攻击报文与正常携带OOB数据报文不同的是其指针字段与数据的实际位置不符即存在重合这样WINDOWS操作系统在处理这些数据的时候就会崩溃。117La
d攻击LAND攻击利用了TCP连接建立的三次握手过程通过r