freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

黑客攻擊及防御技術(shù)(已修改)

2025-05-31 10:40 本頁面
 

【正文】 第五章 黑客攻擊及防御技術(shù) 第五章 黑客攻擊及防御技術(shù) 本章要點 ?幾種常見攻擊的攻擊原理 ?常見攻擊手段的防御方式 第五章 黑客攻擊及防御技術(shù) 167。 拒絕服務(wù)攻擊 167。 惡意軟件 167。 郵件攻擊 167。 電子黑餌 167。 非法入侵者 167。 緩沖區(qū)溢出攻擊 本章內(nèi)容 167。 實驗 拒絕服務(wù)攻擊 —— 簡介 拒絕服務(wù)攻擊( DoS)是一種破壞性的攻擊方式,它主要針對網(wǎng)絡(luò)上的各種服務(wù)器和設(shè)備,其特征是使得攻擊目標無法正常工作。 拒絕服務(wù)攻擊的類型 ?帶寬消耗型 : 耗盡攻擊目標的帶寬資源 ?系統(tǒng)資源消耗型:耗盡攻擊目標的系統(tǒng)資源 ?異常導(dǎo)致性:利用軟硬件實現(xiàn)上的編程缺陷,來導(dǎo)致攻擊目標出現(xiàn)異常,從而拒絕提供正常服務(wù) 拒絕服務(wù)攻擊實例 —— Smurf 受 害 者放 大 網(wǎng) 絡(luò)攻 擊 者偽 造 分 組I C M P 回 射 請 求源 地 址 : 受 害 者 I P 地 址目 的 地 址 : 放 大 網(wǎng) 絡(luò) 的 廣 播 地 址? ?? ?第一步:攻擊者發(fā)送偽造的數(shù)據(jù)包到放大網(wǎng)絡(luò)。數(shù)據(jù)包的源地址為受害者的 IP地址,目的地址為放大網(wǎng)絡(luò)的廣播地址。 第二步:放大網(wǎng)絡(luò)中所有開啟了 echo功能的主機會返回一個應(yīng)答給受害者,這時受害者就會被大量的響應(yīng)信息所淹沒。 Smurf攻擊防御 禁止路由器轉(zhuǎn)發(fā)目標地址為廣播地址的數(shù)據(jù)包 關(guān)閉主機的 echo功能也可以降低放大網(wǎng)絡(luò)的放大能力 拒絕服務(wù)攻擊實例 —— SYN洪水( 1) SYN:1000ACK:5001SYN:5000 ACK:1001客 戶 端服 務(wù) 器預(yù)備知識: TCP的三次握手過程 第一步:客戶端發(fā)送一個 SYN置位的包到服務(wù)器,告訴服務(wù)器它的初始序列號。 第二步:服務(wù)器返回 SYN/ACK包作為響應(yīng)。同時告訴客戶端它的初始序列號。 第三步:客戶端返回 ACK包作為應(yīng)答,完成三次握手過程。 拒絕服務(wù)攻擊實例 —— SYN洪水( 2) “SYN洪水攻擊”的攻擊過程 ?攻擊者向目標主機發(fā)送源地址并不存在的 SYN報文,或者在收到對方發(fā)送的 SYN/ACK報文時不返回 ACK報文。 ?目標主機會等待客戶端的響應(yīng),并在收不到響應(yīng)包的情況下進行重發(fā),直到超時為止。 ?在這個等待的過程中,目標主機還會維護之前為該連接分配的資源。因此只要攻擊者在短時間內(nèi)發(fā)起大量的連接,就可以耗盡目標主機上的連接資源,使得目標主機無法提供正常的服務(wù)。 SYN洪水攻擊防御 通過判斷單位時間內(nèi)收到的 SYN連接次數(shù)是否超過了系統(tǒng)的預(yù)設(shè)值,就能夠檢測出。當接收到大量的 SYN數(shù)據(jù)包時,可通知防火墻阻斷連接請求或丟棄這些數(shù)據(jù)包,以達到防御效果。 拒絕服務(wù)攻擊實例 —— LAND 攻 擊 者 服 務(wù) 器S Y N : 1 0 0 0S Y N : 5 0 0 0A C K : 1 0 0 1S Y N : 5 0 0 0A C K : 1 0 0 1服 務(wù) 器 收 到 請 求 后 , 返 回S Y N / A C K 包 , 然 后 等 待 客 戶端 的 響 應(yīng) 包......因 為 響 應(yīng) 包 的 確 認 號 ( 1 0 0 1 )與 服 務(wù) 器 期 待 的 確 認 號 相 差 太大 ( 5 0 0 1 ) , 服 務(wù) 器 會 丟 棄 該包 , 并 重 發(fā) 之 前 的 S Y N / A C K 包LAND的攻擊過程 1. 攻擊者發(fā)送偽造的 SYN數(shù)據(jù)包給服務(wù)器,該數(shù)據(jù)包的源地址和目的地址都為服務(wù)器的 IP地址 2. 服務(wù)器針對該偽造的SYN數(shù)據(jù)包返回 SYN/ACK包。由于之前偽造的 SYN包的源地址為服務(wù)器的 IP地址,因此服務(wù)器會收到自己發(fā)送出的 SYN/ACK包 號與期待的確認號差別太大時,會將其丟棄,并重發(fā)之前的 SYN/ACK包 ,導(dǎo)致服務(wù)器性能大大降低 LAND攻擊防御 LAND攻擊的檢測比較容易,只需簡單地判斷數(shù)據(jù)包的源地址和目的地址是否相同即可。對于這種攻擊,可通過適當配置防火墻設(shè)置或修改路由器的過濾規(guī)則來防止。 拒絕服務(wù)攻擊實例 —— Teardrop 針對早期未對異常分片進行處理的 Linux 偏移量 =0,長度 =N 偏移量 =K,長度 =M( K< N,M< NK ) 分片 1 分片 2 1. 把分片 2的偏移量設(shè)為 N,使其與分片 1的末尾對齊 2. 計算分片 2的末尾位置:用對齊前的偏移量加上分片 2的數(shù)據(jù)長度,得到 K+M 3. 計算待拷貝數(shù)據(jù)的長度:用分片 2的末尾位置減去對齊后第 2個分片的偏移量,得到K+MN 由于 M< NK,計算得出的長度將是一個負數(shù)。在計算機中,負數(shù)是用反碼來表示,其結(jié)果是向內(nèi)核拷貝過多的數(shù)據(jù),導(dǎo)致系統(tǒng)重啟或崩潰 Teardrop攻擊防御 針對 teardrop攻擊的特點,可對接收到的分片數(shù)據(jù)包進行分析,通過計算數(shù)據(jù)包的片偏移量是否
點擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計相關(guān)推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1