freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

常見(jiàn)網(wǎng)絡(luò)攻擊方式介紹(編輯修改稿)

2024-09-01 06:23 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 利用這個(gè)特征,通過(guò)發(fā)送SYN和FIN同時(shí)設(shè)置的報(bào)文,來(lái)判斷操作系統(tǒng)的類型,然后針對(duì)該操作系統(tǒng),進(jìn)行進(jìn)一步的攻擊。七、沒(méi)有設(shè)置任何標(biāo)志的TCP報(bào)文攻擊正常情況下,任何TCP報(bào)文都會(huì)設(shè)置SYN,F(xiàn)IN,ACK,RST,PSH五個(gè)標(biāo)志中的至少一個(gè)標(biāo)志,第一個(gè)TCP報(bào)文(TCP連接請(qǐng)求報(bào)文)設(shè)置SYN標(biāo)志,后續(xù)報(bào)文都設(shè)置ACK標(biāo)志。有的協(xié)議棧基于這樣的假設(shè),沒(méi)有針對(duì)不設(shè)置任何標(biāo)志的TCP報(bào)文的處理過(guò)程,因此,這樣的協(xié)議棧如果收到了這樣的報(bào)文,可能會(huì)崩潰。攻擊者利用了這個(gè)特點(diǎn),對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行攻擊。八、設(shè)置了FIN標(biāo)志卻沒(méi)有設(shè)置ACK標(biāo)志的TCP報(bào)文攻擊正常情況下,ACK標(biāo)志在除了第一個(gè)報(bào)文(SYN報(bào)文)外,所有的報(bào)文都設(shè)置,包括TCP連接拆除報(bào)文(FIN標(biāo)志設(shè)置的報(bào)文)。但有的攻擊者卻可能向目標(biāo)計(jì)算機(jī)發(fā)送設(shè)置了FIN標(biāo)志卻沒(méi)有設(shè)置ACK標(biāo)志的TCP報(bào)文,這樣可能導(dǎo)致目標(biāo)計(jì)算機(jī)崩潰。九、死亡之PINGTCP/IP規(guī)范要求IP報(bào)文的長(zhǎng)度在一定范圍內(nèi)(比如,0-64K),但有的攻擊計(jì)算機(jī)可能向目標(biāo)計(jì)算機(jī)發(fā)出大于64K長(zhǎng)度的PING報(bào)文,導(dǎo)致目標(biāo)計(jì)算機(jī)IP協(xié)議棧崩潰。十、地址猜測(cè)攻擊跟端口掃描攻擊類似,攻擊者通過(guò)發(fā)送目標(biāo)地址變化的大量的ICMPECHO報(bào)文,來(lái)判斷目標(biāo)計(jì)算機(jī)是否存在。如果收到了對(duì)應(yīng)的ECMPECHOREPLY報(bào)文,則說(shuō)明目標(biāo)計(jì)算機(jī)是存在的,便可以針對(duì)該計(jì)算機(jī)進(jìn)行下一步的攻擊。十一、淚滴攻擊對(duì)于一些大的IP包,需要對(duì)其進(jìn)行分片傳送,這是為了迎合鏈路層的MTU(最大傳輸單元)的要求。比如,一個(gè)4500字節(jié)的IP包,在MTU為1500的鏈路上傳輸?shù)臅r(shí)候,就需要分成三個(gè)IP包。在IP報(bào)頭中有一個(gè)偏移字段和一個(gè)分片標(biāo)志(MF),如果MF標(biāo)志設(shè)置為1,則表面這個(gè)IP包是一個(gè)大IP包的片斷,其中偏移字段指出了這個(gè)片斷在整個(gè)IP包中的位置。例如,對(duì)一個(gè)4500字節(jié)的IP包進(jìn)行分片(MTU為1500),則三個(gè)片斷中偏移字段的值依次為:0,1500,3000。這樣接收端就可以根據(jù)這些信息成功的組裝該IP包。如果一個(gè)攻擊者打破這種正常情況,把偏移字段設(shè)置成不正確的值,即可能出現(xiàn)重合或斷開(kāi)的情況,就可能導(dǎo)致目標(biāo)操作系統(tǒng)崩潰。比如,把上述偏移設(shè)置為0,1300,3000。這就是所謂的淚滴攻擊。十二、帶源路由選項(xiàng)的IP報(bào)文為了實(shí)現(xiàn)一些附加功能,IP協(xié)議規(guī)范在IP報(bào)頭中增加了選項(xiàng)字段,這個(gè)字段可以有選擇的攜帶一些數(shù)據(jù),以指明中間設(shè)備(路由器)或最終目標(biāo)計(jì)算機(jī)對(duì)這些IP報(bào)文進(jìn)行額外的處理。源路由選項(xiàng)便是其中一個(gè),從名字中就可以看出,源路由選項(xiàng)的目的,是指導(dǎo)中間設(shè)備(路由器)如何轉(zhuǎn)發(fā)該數(shù)據(jù)報(bào)文的,即明確指明了報(bào)文的傳輸路徑。比如,讓一個(gè)IP報(bào)文明確的經(jīng)過(guò)三臺(tái)路由器R1,R2,R3,則可以在源路由選項(xiàng)中明確指明這三個(gè)路由器的接口地址,這樣不論三臺(tái)路由器上的路由表如何,這個(gè)IP報(bào)文就會(huì)依次經(jīng)過(guò)R1,R2,R3。而且這些帶源路由選項(xiàng)的IP報(bào)文在傳輸?shù)倪^(guò)程中,其源地址不斷改變,目標(biāo)地址也不斷改變,因此,通過(guò)合適的設(shè)置源路由選項(xiàng),攻擊者便可以偽造一些合法的IP地址,而蒙混進(jìn)入網(wǎng)絡(luò)。十三、帶記錄路由選項(xiàng)的IP報(bào)文記錄路由選項(xiàng)也是一個(gè)IP選項(xiàng),攜帶了該選項(xiàng)的IP報(bào)文,每經(jīng)過(guò)一臺(tái)路由器,該路由器便把自己的接口地址填在選項(xiàng)字段里面。這樣這些報(bào)文在到達(dá)目的地的時(shí)候,選項(xiàng)數(shù)據(jù)里面便記錄了該報(bào)文經(jīng)過(guò)的整個(gè)路徑。通過(guò)這樣的報(bào)文可以很容易的判斷該報(bào)文經(jīng)過(guò)的路徑,從而使攻擊者可以很容易的尋找其中的攻擊弱點(diǎn)。十四、未知協(xié)議字段的IP報(bào)文在IP報(bào)文頭中,有一個(gè)協(xié)議字段,這個(gè)字段指明了該IP報(bào)文承載了何種協(xié)議,比如,如果該字段值為1,則表明該IP報(bào)文承載了ICMP報(bào)文,如果為6,則是TCP,等等。目前情況下,已經(jīng)分配的該字段的值都是小于100的,因此,一個(gè)帶大于100的協(xié)議字段的IP報(bào)文,可能就是不合法的,這樣的報(bào)文可能對(duì)一些計(jì)算機(jī)操作系統(tǒng)的協(xié)議棧進(jìn)行破壞。十五、IP地址欺騙一般情況下,路由器在轉(zhuǎn)發(fā)報(bào)文的時(shí)候,只根據(jù)報(bào)文的目的地址查路由表,而不管報(bào)文的源地址是什么,因此,這樣就可能面臨一種危險(xiǎn):如果一個(gè)攻擊者向一臺(tái)目標(biāo)計(jì)算機(jī)發(fā)出一個(gè)報(bào)文,而把報(bào)文的源地址填寫(xiě)為第三方的一個(gè)IP地址,這樣這個(gè)報(bào)文在到達(dá)目標(biāo)計(jì)算機(jī)后,目標(biāo)計(jì)算機(jī)便可能向毫無(wú)知覺(jué)的第三方計(jì)算機(jī)回應(yīng)。這便是所謂的IP地址欺騙攻擊。比較著名的SQLServer蠕蟲(chóng)病毒,就是采用了這種原理。該病毒(可以理解為一個(gè)攻擊者)向一臺(tái)運(yùn)行SQLServer解析服務(wù)的服務(wù)器發(fā)送一個(gè)解析服務(wù)的UDP報(bào)文,該報(bào)文的源地址填寫(xiě)為另外一臺(tái)運(yùn)行SQLServer解析程序(SQLServer2000以后版本)的服務(wù)器,這樣由于SQLServer解析服務(wù)的一個(gè)漏洞,就可能使得該UDP報(bào)文在這兩臺(tái)服務(wù)器之間往復(fù),最終導(dǎo)致服務(wù)器或網(wǎng)絡(luò)癱瘓。十六、WinNuke攻擊NetBIOS作為一種基本的網(wǎng)絡(luò)資源訪問(wèn)接口,廣泛的應(yīng)用于文件共享,打印共享,進(jìn)程間通信(IPC),以及不同操作系統(tǒng)之間的數(shù)據(jù)交換。一般情況下,NetBIOS是運(yùn)行在LLC2鏈路協(xié)議之上的,是一種基于組播的網(wǎng)絡(luò)訪問(wèn)接口。為了在TCP/IP協(xié)議棧上實(shí)現(xiàn)NetBIOS,RFC規(guī)定了一系列交互標(biāo)準(zhǔn),以及幾個(gè)常用的TCP/UDP端口:139:NetBIOS會(huì)話服務(wù)的TCP端口;137:NetBIOS名字服務(wù)的UDP端口;136:NetBIOS數(shù)據(jù)報(bào)服務(wù)的UDP端口。WINDOWS操作系統(tǒng)的早期版本(WIN95/98/NT)的網(wǎng)絡(luò)服務(wù)(文件共享等)都是建立在NetBIOS之上的,因此,這些操作系統(tǒng)都開(kāi)放了139端口(最新版本的WINDOWS2000/XP/2003等,為了兼容,也實(shí)現(xiàn)了NetBIOSoverTCP/IP功能,開(kāi)放了139端口)。WinNuke攻擊就是利用了WINDOWS操作系統(tǒng)的一個(gè)漏洞,向這個(gè)139端口發(fā)送一些攜帶TCP帶外(OOB)數(shù)據(jù)報(bào)文,但這些攻擊報(bào)文與正常攜帶OOB數(shù)據(jù)報(bào)文不同的是,其指針字段與數(shù)據(jù)的實(shí)際位置不符,即存在重合,這樣WINDOWS操作系統(tǒng)
點(diǎn)擊復(fù)制文檔內(nèi)容
職業(yè)教育相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1