freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

論文:arp欺騙及icmp攻擊技術(shù)分析(留存版)

2025-02-27 18:12上一頁面

下一頁面
  

【正文】 攻擊可以分為兩大類:一是ICMP攻擊導(dǎo)致拒絕服務(wù)(DOS);另外一個(gè)是基于重定向(redirect)的路由欺騙技術(shù)。Ping命令,就是向某個(gè)目標(biāo)發(fā)送響應(yīng)請(qǐng)求(Type=8)報(bào)文,并期待由此產(chǎn)生表明目標(biāo)存活的ICMP應(yīng)答(Type=0)報(bào)文。ICMP協(xié)議,雖然在實(shí)際上它使用IP作為底層支持,但實(shí)際上它是IP的一部分,所有系統(tǒng)的IP模塊必須實(shí)現(xiàn)這個(gè)協(xié)議。控制消息是指網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。如果綁定成功的就會(huì)看到“狀態(tài)”那一欄“未綁定”已變成“已綁定”。(5) 使用“proxy”代理IP的傳輸。做“man in the middle”進(jìn)行ARP重定向。在以太網(wǎng)中,一個(gè)主機(jī)要和另一個(gè)主機(jī)進(jìn)行直接通信,必須要知道目標(biāo)的MAC。菏澤學(xué)院Heze University專科生畢業(yè)設(shè)計(jì)(論文)題  目 ARP欺騙及ICMP攻擊技術(shù)分析 姓  名 鄭曉曉 學(xué)號(hào) 2007130095 系 別 計(jì)算機(jī)與信息工程系 ?! I(yè) 計(jì)算機(jī)應(yīng)用技術(shù) 指導(dǎo)教師 蘇軍 職稱 2010 年 5 月 30 日菏澤學(xué)院教務(wù)處制摘要ARP欺騙及ICMP攻擊是以太網(wǎng)中常用的攻擊手段,兩者都可對(duì)目的網(wǎng)絡(luò)進(jìn)行DOS(拒絕服務(wù))帶寬攻擊。但這個(gè)目標(biāo)MAC地址是如何獲得的呢?它就是通過地址解析協(xié)議獲得的。打開D的IP轉(zhuǎn)發(fā)功能,A發(fā)送過來的數(shù)據(jù)包,轉(zhuǎn)發(fā)給C,好比一個(gè)路由器一樣。(6) 使用硬件屏蔽主機(jī)。為了讓路由器重啟后這些綁定條目仍然有效,可以選擇“全部導(dǎo)入”把這些條目存入靜態(tài)ARP表,打開“ARP綁定”設(shè)置,可以看到一個(gè)靜態(tài)的ARP映射表已經(jīng)建立。這些控制消息雖然并不傳輸用戶數(shù)據(jù),但是對(duì)于用戶數(shù)據(jù)的傳遞起著重要的作用。ICMP報(bào)文的最終目標(biāo)不是應(yīng)用程序或目的用戶,而是該機(jī)上處理它的Internet協(xié)議軟件模塊。一臺(tái)主機(jī)向一個(gè)節(jié)點(diǎn)發(fā)送一個(gè)Type=8的ICMP報(bào)文,TCP協(xié)議需要的ICMP消息做出響應(yīng),如果途中沒有異常(如果路由器丟棄、目標(biāo)不回應(yīng)ICMP或傳輸失敗),則目標(biāo)返回Type=0的ICMP報(bào)文,說明這臺(tái)主機(jī)存在。服務(wù)拒絕攻擊是最容易實(shí)施的攻擊行為。然后分別在“TCP端口、UDP端口和IP協(xié)議”的添加框上,點(diǎn)擊“只允許”,后按添加按鈕,然后在跳出的對(duì)話框中輸入端口,通常我們用來上網(wǎng)的端口是:80、8080,而郵件服務(wù)器的端口是:2110,F(xiàn)TP的端口是21,同樣將UDP端口和IP協(xié)議相關(guān)進(jìn)行添加。最后,感謝所有在這次畢業(yè)設(shè)計(jì)中給予過我?guī)椭娜?。如圖43所示:圖43本地安全設(shè)置(4) 在“管理篩選操作”中,取消選中“使用添加向?qū)А保瑔螕簟疤砑印卑粹o,在“常規(guī)”頁中輸入名稱為“Deny操作”,在“安全措施”頁中設(shè)置為“阻止”。Pingflood、pong、echok、flushot、fraggle和bloop是常用的ICMP攻擊工具。向目的系統(tǒng)發(fā)送時(shí)間戳(Type=13)報(bào)文,請(qǐng)求返回目的系統(tǒng)的時(shí)間,可以獲得目標(biāo)系統(tǒng)所在的時(shí)區(qū)。 ICMP的消息格式和代碼組合像其它所有的通信業(yè)務(wù)一樣,ICMP報(bào)文是放在一個(gè)IP數(shù)據(jù)報(bào)的數(shù)據(jù)部分中傳送的。比如我們經(jīng)常用的用于檢查網(wǎng)絡(luò)通不通的Ping命令,這個(gè)“Ping”的過程實(shí)際上就是ICMP協(xié)議的過程。如圖23所示:圖23 ARP靜態(tài)綁定設(shè)置對(duì)于這個(gè)靜態(tài)ARP映射表,您可以進(jìn)行修改、刪除、取消綁定等操作。(靜態(tài)由ARP條目),注意,使用交換線器和網(wǎng)橋無法阻止ARP欺騙。D直接進(jìn)行整個(gè)包的修改轉(zhuǎn)發(fā),捕獲到A發(fā)送給C的數(shù)據(jù)包,全部進(jìn)行修改后再轉(zhuǎn)發(fā)給C,而C接收到的數(shù)據(jù)包完全認(rèn)為是從A發(fā)送來的。 解決ARP攻擊的方法舉一個(gè)簡(jiǎn)單的ARP欺騙的例子:每臺(tái)安裝有TCP/IP協(xié)議的電腦里都有一個(gè)ARP緩存表,表里的IP地址與MAC地址是一一對(duì)應(yīng)的,如圖11所示:主機(jī)IP地址MAC地址A192.168.0.200105caaaab7B192.168.0.500908181fc1aC192.168.0.6000aebe9d0bdD192.168.0.900e04cb095f3 圖11 IP地址與MAC對(duì)應(yīng)表我們以主機(jī)A()向主機(jī)B()發(fā)送數(shù)據(jù)為例。拒絕服務(wù)(DenialofService,Dos)攻擊,指利用TCP/IP協(xié)議的缺陷攻擊目標(biāo)主機(jī)或網(wǎng)絡(luò),使之無法提供正常的服務(wù)或資源訪問,其根本目的是使受害主機(jī)或網(wǎng)絡(luò)無法及時(shí)接收并處理外界請(qǐng)求,或無法及回應(yīng)外界請(qǐng)求。 ARP協(xié)議ARP協(xié)議是“Address Resolution Protocol”(地址解析協(xié)議)的縮寫 。因?yàn)锳和C連接不上了。(4) 使用ARP服務(wù)器,通過該服務(wù)器查找自己的ARP轉(zhuǎn)換表來響應(yīng)其他機(jī)器的ARP廣播。圖22 ARP映射表這里可以看到當(dāng)前路由器自動(dòng)獲取的局域網(wǎng)內(nèi)計(jì)算機(jī)的IP地址與MAC地址的映射表。 什么是ICMP協(xié)議ICMP是“Internet Control Message Protocol”(Internet控制消息協(xié)議)的縮寫。(2) 當(dāng)網(wǎng)親失去緩存和轉(zhuǎn)發(fā)數(shù)據(jù)報(bào)功能時(shí)。一般黑客入侵之前,要先對(duì)目標(biāo)主機(jī)進(jìn)行詳盡的分析,找出主機(jī)可以利用的安全漏洞或弱點(diǎn),然后乘虛而入。如果沒有ICMP數(shù)據(jù)報(bào)返回的錯(cuò)誤提示,那么就說明被防火墻或者其他設(shè)備過濾了,我們也可以用這個(gè)辦法來探測(cè)是否有防火墻或者其他過濾設(shè)備存在。Redirect和Router A
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1