freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

病毒網(wǎng)絡攻擊基礎知識(二-資料下載頁

2025-08-26 12:06本頁面

【導讀】tel)進行管理時,被監(jiān)聽而導致信息外泄。大大擴展了Web服務器的功能,但它們往往只重功能而忽視了安全性。行為以追查攻擊者;裝時設置的默認口令,使用足夠安全的口令;測,發(fā)現(xiàn)并彌補安全隱患。CGI帶來了動態(tài)的網(wǎng)頁服務,CGI腳本是主頁安全漏洞的主。要來源,這主要是由于CGI程序設計不當,暴露了未經(jīng)授權(quán)的數(shù)據(jù)。通過構(gòu)造特殊字符串給CGI. 生數(shù)據(jù)后CGI應能及時處理這些情況。并使用NTFS許可證。維護日志能估計站點訪問量和找出安全威脅和漏洞。磁盤配額可能有效地限制每個用戶所使用的磁盤空間。才能訪問站點,可以減少未批準者登錄訪問的危險。冊過程來控制合法的域;

  

【正文】 擾并會癱瘓或重啟。最近的研究發(fā)現(xiàn) Windows XP SP2 和 Windows 2020的系統(tǒng)對這種攻擊的防范還是非常薄弱的。事實上, Sun 的操作系, BSD 和 Mac 對這種攻擊的防范都是非常薄弱的,所有這些系統(tǒng)都共享基于 TCP/IP 協(xié)議棧的 BSD。 服務供應商可以在邊緣路由器的進入端口上安裝過濾器對所有入內(nèi)數(shù)據(jù)包的 IP 源地址進行檢查,這樣就可以阻止發(fā)生在會聚點后的 LAND攻擊。如果該源地址的前綴在預先規(guī)定的范圍之內(nèi),則該數(shù)據(jù)包被轉(zhuǎn)發(fā),否則被丟棄。 十二、防范 Smurf 攻擊 Smurf攻擊是利用 Ping程序中使用的 ICMP協(xié)議。攻擊者首先制造出源地址是受攻擊主機的 IP 地址的包;然后攻擊者將這些包發(fā)送給不知情的第三方,使它們成為幫兇;如果攻擊者發(fā)送足夠的 ICMP 包,回應會超過受攻主機的承受能力;因此, Smurf攻擊實際上是一種 IP 欺騙式的攻擊 ,將導致拒絕服務攻擊的結(jié)果。 十三、防范 Fraggle 攻擊 Fraggle 攻擊與 Smurf 攻擊類似,只是利用 UDP協(xié)議;雖然標準的端口是 7,但是大多數(shù)使用 Fraggle攻擊的程序允許你指定其它的端口。 最好的防止系統(tǒng)受到 Smurf 和 Fraggle攻擊的方法是在防火墻上過濾掉 ICMP報文,或者在服務器上禁止 Ping,并且只在必要時才打開 ping服務。 十四、防范 Ping of Death攻擊 這種攻擊通過發(fā)送大于 65536 字節(jié)的 ICMP 包使操作系統(tǒng)崩潰;通常不可能發(fā)送大于 65536個字節(jié)的 ICMP包,但可以把報文分割成片段,然后在目標主機上重組;最終會導致被攻擊目標緩沖區(qū)溢出。 防止系統(tǒng)受到 Ping of Death攻擊的方法與防范 Smurf 和 Fraggle 攻擊是相同的,可以在防火墻上過濾掉 ICMP報文,或者在服務器上禁止 Ping,并且只在必要時才打開 ping 服務。 十五、防范 Tear Drop 攻擊 Teardrop淚滴攻擊利用 UDP 包重組時重疊偏移(假設數(shù)據(jù)包中第二片 IP 包的偏移量小于第一片結(jié)束的位移,而且算上第二片 IP包的 Data,也未超過第一片的尾部,這就是重疊現(xiàn)象。)的漏洞 對系統(tǒng)主機發(fā)動拒絕服務攻擊,最終導致主機菪掉;對于 Windows 系統(tǒng)會導致藍屏死機,并顯示 STOP 0x0000000A錯誤。 檢測這類攻擊的方法是對接收到的分片數(shù)據(jù)包進行分析,計算數(shù)據(jù)包的片偏移量( Offset)是否有誤。反攻擊的方法是添加系統(tǒng)補丁程序,丟棄收到的病態(tài)分片數(shù)據(jù)包并對這種攻擊進行審計。盡可能采用最新的操作系統(tǒng),或者在防火墻上設置分段重組功能,由防火墻先接收到同一原包中的所有拆分數(shù)據(jù)包,然后完成重組工作,而不是直接轉(zhuǎn)發(fā)。因為防火墻上可以設置當出現(xiàn)重疊字段時所采用的規(guī)則。 十六、防范拒絕服務攻 擊 盡管目前沒有哪個網(wǎng)絡可以免受拒絕服務( DoS)攻擊,但如果采取以下幾項措施,能起到一定的預防作用。 ,并打上安全補丁。根據(jù)計算機緊急響應協(xié)調(diào)中心的發(fā)現(xiàn),幾乎每個受到 DoS攻擊的系統(tǒng)都沒有及時打上補丁。 ,而不僅針對關(guān)鍵主機。這是為了確保管理員知道每個主機系統(tǒng)在運行什么?誰在使用主機?哪些人可以訪問主機?否則,即使黑客侵犯了系統(tǒng),也很難查明。 ,如 FTP或 NFS。 Modem 連接至 PSTN系統(tǒng)。否則,黑客能通過電話線發(fā)現(xiàn)未受保護的主機,立刻就能訪問極為機密的數(shù)據(jù)。 Tel、 Ftp、 Rsh、 Rlogin和 Rcp,使用加密的訪問程序(如SSH)取代。 SSH 不會在網(wǎng)上以明文格式傳送口令,而 Tel 和 Rlogin 則正好相反,黑客能搜尋到這些口令,從而立即訪問網(wǎng)絡上的重要服務器。此外,若沒有必要使用 Rlogin登錄,則最好在 Unix 上應該將 .rhost 和 文件刪除,因為不用猜口令, 這些文件就會提供登錄訪問。 。否則的話會使黑客有機會截獲系統(tǒng)文件,并以特洛伊木馬替換它,文件傳輸功能無異將陷入癱瘓。 。這張圖應該詳細標明 TCP/IP地址、主機、路由器及其他網(wǎng)絡設備,還應該包括網(wǎng)絡邊界、安全服務器區(qū)( SSN)及內(nèi)部網(wǎng)部分。 ,在防火墻上運行端口映射程序或端口掃描程序。大多數(shù)事件是由于防火墻配置不當造成的,使 DoS/DDoS 攻擊成功率很高,所以定要認真檢查特權(quán)端口和非特權(quán)端口。 、主機和服務器系統(tǒng)的日志。只要日志出現(xiàn)漏洞或時間出現(xiàn)變更,幾乎可以肯定:相關(guān)的主機安全受到了危脅。
點擊復制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1