freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網(wǎng)絡信息安全法概述(文件)

2025-02-04 23:08 上一頁面

下一頁面
 

【正文】 RP應答包,映射 IP(B)/MAC(C) 3 保存錯誤的映射IP(B)/MAC(C) 4 本應發(fā)送至 B的數(shù)據(jù)包 5 通過同樣的手段欺騙 B 1廣播ARP請求B的MAC地址 2 發(fā)送ARP應答,映射IP(B)/MAC(B) 2 正常機器不會響應 網(wǎng)關 ARP欺騙 ARP欺騙技術的應用場景 ? 利用 ARP欺騙進行交換網(wǎng)絡中的嗅探 ? ARP欺騙構造中間人攻擊,從而實施 TCP會話劫持 ? ARP病毒 ? ARP欺騙掛馬 利用 Netwox進行 ARP欺騙 ? 工具 33 ARP欺騙攻擊防范措施 ? 靜態(tài)綁定關鍵主機的 IP地址與 MAC地址映射關系 –網(wǎng)關 /關鍵服務器 – arps IP地址 MAC地址類型 ? 使用相應的 ARP防范工具 – ARP防火墻 ? 使用 VLAN虛擬子網(wǎng)細分網(wǎng)絡拓撲 ? 加密傳輸數(shù)據(jù)以降低 ARP欺騙攻擊的危害后果 ICMP路由重定向攻擊 ? ICMP路由重定向攻擊 –偽裝成路由器發(fā)送虛假的 ICMP路由路徑控制報文 –使受害主機選擇攻擊者指定的路由路徑 –攻擊目的:嗅探或假冒攻擊 ? 技術原理 –路由器告知主機: “應該使用的 路由器 IP地址” ICMP路由重定向攻擊技術 ? 攻擊節(jié)點冒充網(wǎng)關 IP,向被攻擊節(jié)點發(fā)送ICMP重定向報文,并將指定的新路由器 IP地址設置為攻擊節(jié)點 ? 被攻擊節(jié)點接受報文,選擇攻擊節(jié)點作為其新路由器 (即網(wǎng)關 ) ? 攻擊節(jié)點可以開啟路由轉發(fā),實施中間人攻擊 ? “謊言還是真話”? ICMP路由重定向攻擊防范 ? 根據(jù)類型過濾一些 ICMP數(shù)據(jù)包 ? 設置防火墻過濾 ? 對于 ICMP重定向報文判斷是不是來自本地路由器 傳輸層協(xié)議攻擊 TCP RST攻擊 ? 中斷攻擊 – 偽造 TCP重置報文攻擊 (spoofed TCP reset packet) – TCP重置報文將直接關閉掉一個 TCP會話連接 – 限制條件:通訊目標方接受 TCP包 ? 通訊源 IP地址及端口號一致 ? 序列號 (Seq)落入 TCP窗口之內 – 嗅探監(jiān)視通信雙方的 TCP連接,獲得源、目標 IP地址及端口 – 結合 IP源地址欺騙技術偽裝成通信一方,發(fā)送 TCP重置報文給通信另一方 ? 應用場景:惡意拒絕服務攻擊、重置入侵連接、 GFW
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1