freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

常見網(wǎng)絡(luò)攻擊方式介紹-預覽頁

2025-08-29 06:23 上一頁面

下一頁面
 

【正文】 計算機,該端口沒有開放。發(fā)出端口號從0開始依次遞增的TCP目標計算機在處理這些分片報文的時候,會把先到的分片報文緩存起來,然后一直等待后續(xù)的分片報文,這個過程會消耗掉一部分內(nèi)存,以及一些IP協(xié)議棧的數(shù)據(jù)結(jié)構(gòu)。SYN報文就是把這個標志設(shè)置為1,來請求建立連接;正常情況下,SYN標志(連接請求標志)和FIN標志(連接拆除標志)是不能同時出現(xiàn)在一個TCP報文中的。但有的攻擊者卻可能向目標計算機發(fā)送設(shè)置了FIN標志卻沒有設(shè)置ACK標志的TCP報文,這樣可能導致目標計算機崩潰。九、死亡之PINGTCP/IP規(guī)范要求IP報文的長度在一定范圍內(nèi)(比如,0-64K),但有的攻擊計算機可能向目標計算機發(fā)出大于64K長度的PING報文,導致目標計算機IP協(xié)議棧崩潰。十、地址猜測攻擊跟端口掃描攻擊類似,攻擊者通過發(fā)送目標地址變化的大量的ICMPREPLY報文,則說明目標計算機是存在的,便可以針對該計算機進行下一步的攻擊。十一、淚滴攻擊對于一些大的IP包,需要對其進行分片傳送,這是為了迎合鏈路層的MTU(最大傳輸單元)的要求。在IP報頭中有一個偏移字段和一個分片標志(MF),如果MF標志設(shè)置為1,則表面這個IP包是一個大IP包的片斷,其中偏移字段指出了這個片斷在整個IP包中的位置。而且這些帶源路由選項的IP報文在傳輸?shù)倪^程中,其源地址不斷改變,目標地址也不斷改變,因此,通過合適的設(shè)置源路由選項,攻擊者便可以偽造一些合法的IP地址,而蒙混進入網(wǎng)絡(luò)。十三、帶記錄路由選項的IP報文記錄路由選項也是一個IP選項,攜帶了該選項的IP報文,每經(jīng)過一臺路由器,該路由器便把自己的接口地址填在選項字段里面。通過這樣的報文可以很容易的判斷該報文經(jīng)過的路徑,從而使攻擊者可以很容易的尋找其中的攻擊弱點。十四、未知協(xié)議字段的IP報文在IP報文頭中,有一個協(xié)議字段,這個字段指明了該IP報文承載了何種協(xié)議這便是所謂的IP地址欺騙攻擊。Server蠕蟲病毒,就是采用了這種原理。Server一般情況下,NetBIOS是運行在LLC2鏈路協(xié)議之上的,是一種基于組播的網(wǎng)絡(luò)訪問接口。overWinNuke攻擊就是利用了WINDOWS操作系統(tǒng)的一個漏洞,向這個139端口發(fā)送一些攜帶TCP帶外(OOB)數(shù)據(jù)報文,但這些攻擊報文與正常攜帶OOB數(shù)據(jù)報文不同的是,其指針字段與數(shù)據(jù)的實際位置不符,即存在重合,這樣WINDOWS操作系統(tǒng)在處理這些數(shù)據(jù)的時候,就會崩潰。十七、Land攻擊LAND攻擊利用了TCP連接建立的三次握手過程,通過向一個目標計算機發(fā)送一個TCP這樣目標計算機接收到這個SYN報文后,就會向該報文的源地址發(fā)送一個ACK報文,并建立一個TCP連接控制結(jié)構(gòu)(TCB),而該報文的源地址就是自己,因此,這個ACK報文就發(fā)給了自己。SCRIPT,VB如果攻擊者寫一些對系統(tǒng)有破壞的SCRIPT,然后嵌入在WEB頁面中,一旦這些頁面被下載到本地,計算機便以當前用戶的權(quán)限執(zhí)行這些腳本,這樣,當前用戶所具有的任何權(quán)限,SCRIPT都可以使用,可以想象這些惡意的SCRIPT的破壞程度有多強。ActiveX是一種控件對象,它是建立在MICROSOFT的組件對象模型(COM)之上的,而COM則幾乎是Windows操作系統(tǒng)的基礎(chǔ)結(jié)構(gòu)。但需要注意的是,這種對象控件不能自己執(zhí)行,因為它沒有自己的進程空間,而只能由其它進程加載,并調(diào)用其中的方法和屬性,這時候,這些控件便在加載進程的進程空間運行,類似與操作系統(tǒng)的可加載模塊,比如DLL庫。如果一個惡意的攻擊者編寫一個含有惡意代碼的ActiveX控件,然后嵌入在WEB頁面中,被一個瀏覽用戶下載后執(zhí)行,其破壞作用是非常大的。REPLY。這就是所謂的smurf攻擊。這些網(wǎng)絡(luò)設(shè)備為了便于遠程管理,一般設(shè)置了一些TELNET用戶界面,即用戶可以通過TELNET到該設(shè)備上,對這些設(shè)備進行管理。這樣,如果一個攻擊者同時同一臺網(wǎng)絡(luò)設(shè)備建立了5個或10個TELNET連接,這些設(shè)備的遠程管理界面便被占盡,這樣合法用戶如果再對這些設(shè)備進行遠程管理,則會因為TELNET連接資源被占用而失敗。二十一、路由協(xié)議攻擊網(wǎng)絡(luò)設(shè)備之間為了交換路由信息,常常運行一些動態(tài)的路由協(xié)議,這些路由協(xié)議可以完成諸如路由表的建立,路由信息的分發(fā)等功能。這樣如果一個攻擊者向一臺運行RIP協(xié)議的路由器發(fā)送了人為構(gòu)造的帶破壞性的路由更新報文,就很容易的把路由器的路由表搞紊亂,從而導致網(wǎng)絡(luò)中斷。OSPF,即開放最短路徑優(yōu)先,是一種應(yīng)用廣泛的鏈路狀態(tài)路由協(xié)議。當前版本的WINDOWS針對ISIS路由協(xié)議的攻擊擴展,可以運行在IP網(wǎng)絡(luò)中,對IP報文進行選路。與OSPF類似,如果運行該路由協(xié)議的路由器啟用了ISIS協(xié)議單元(PDU)HMAC驗證功能,則可以從很大程度上避免這種攻擊。二十二、針對設(shè)備轉(zhuǎn)發(fā)表的攻擊如果一個攻擊者通過發(fā)送合適的數(shù)據(jù)報,促使設(shè)備建立大量的此類表格,就會使設(shè)備的存儲結(jié)構(gòu)消耗盡,從而不能正常的轉(zhuǎn)發(fā)數(shù)據(jù)或崩潰。a)查MAC地址表,看該MAC地址是否存在,以及對應(yīng)的端口是否符合;e)分析這個過程可以看出,如果一個攻擊者向一臺交換機發(fā)送大量源MAC地址不同的數(shù)據(jù)幀,則該交換機就可能把自己本地的MAC地址表學滿。而構(gòu)造一些源MAC地址不同的數(shù)據(jù)幀,是非常容易的事情。1)被動請求,如果一臺計算機接收到了一臺計算機的ARP請求,則首先在本地建立請求計算機的IP地址和MAC地址的對應(yīng)表。根據(jù)ARP協(xié)議,如果一臺計算機接收到了一個ARP請求報文,在滿足下列兩個條件的情況下,該計算機會用ARP請求報文中的源IP地址和源MAC地址更新自己的ARP緩存:2)請求的目標IP地址不是自己的。假設(shè)A是攻擊者,此時,A發(fā)出一個ARP請求報文,該請求報文這樣構(gòu)造:2)請求的目標IP地址是A的IP地址。這樣B的ARP混存中就存在這樣的錯誤ARP表項:C的IP地址跟A的MAC地址對應(yīng)。針對流項目表的攻擊如果表現(xiàn)在TCP/IP協(xié)議上,則是由(源IP地址,目的IP地址,協(xié)議號,源端口號,目的端口號)五元組共同確定的所有數(shù)據(jù)報文。
點擊復制文檔內(nèi)容
職業(yè)教育相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1