freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全四(參考版)

2024-10-30 16:32本頁(yè)面
  

【正文】 于是,受害者主機(jī)會(huì)被這些大量的應(yīng)答包淹沒 受影響的系統(tǒng):大多數(shù)操作系統(tǒng)和路由器 變種: fraggle, 使用 UDP包,或稱為 udpsmurf 比如, 7號(hào)端口 (echo), 如果目標(biāo)機(jī)器的端口開著,則送回應(yīng)答,否則,產(chǎn)生 ICM端口不可達(dá)消息 技術(shù)細(xì)節(jié) 兩個(gè)主要的特點(diǎn):使用偽造的數(shù)據(jù)包,使用廣播地址。 受影響的系統(tǒng):大多數(shù)操作系統(tǒng) 攻擊細(xì)節(jié) 連接請(qǐng)求是正常的,但是,源 IP地址往往是偽造的,并且是一臺(tái)不可達(dá)的機(jī)器的 IP地址,否則,被偽造地址的機(jī)器會(huì)重置這些半開連接 一般,半開連接超時(shí)之后,會(huì)自動(dòng)被清除,所以,攻擊者的系統(tǒng)發(fā)出 SYN包的速度要比目標(biāo)機(jī)器清除半開連接的速度要快 任何連接到 Inter上并提供基于 TCP的網(wǎng)絡(luò)服務(wù),都有可能成為攻擊的目標(biāo) 這樣的攻擊很難跟蹤,因?yàn)樵吹刂吠豢尚?,而且不在線 SYN Flood(續(xù) ) 攻擊特征 目標(biāo)主機(jī)的網(wǎng)絡(luò)上出現(xiàn)大量的 SYN包,而沒有相應(yīng)的應(yīng)答包 SYN包的源地址可能是偽造的,甚至無規(guī)律可循 防止措施 針對(duì)網(wǎng)絡(luò) 防火墻或者路由器可以在給定時(shí)間內(nèi)只允許有限數(shù)量的半開連接 入侵檢測(cè),可以發(fā)現(xiàn)這樣的 DoS攻擊行為 打補(bǔ)丁 Linux和 Solaris使用了一種被稱為 SYN cookie的技術(shù)來解決SYN Flood攻擊:在半開連接隊(duì)列之外另設(shè)置了一套機(jī)制,使得合法連接得以正常繼續(xù) 一次 SYN Flood攻擊的記錄 Smurf 原理:向廣播地址發(fā)送偽造地址的 ICMP Echo數(shù)據(jù)包。 如果有一個(gè) ACK包丟掉,則風(fēng)暴停止 在不同步的情況下,當(dāng)服務(wù)器發(fā)送數(shù)據(jù)給客戶 如果攻擊者不對(duì)這份數(shù)據(jù)響應(yīng) ACK的話,這份數(shù)據(jù)會(huì)被重傳,因?yàn)榉?wù)器收不到 ACK,并且會(huì)形成ACK風(fēng)暴,最終,連接會(huì)被終止 如果攻擊者對(duì)這份數(shù)據(jù)作出響應(yīng),則只有一個(gè) ACK風(fēng)暴 如何到達(dá)不同步的狀態(tài) (一 ) 在建立連接的時(shí)候劫持會(huì)話 當(dāng)攻擊者聽到握手過程第二步的時(shí)候,它給服務(wù)器發(fā)送一個(gè) RST包,然后發(fā)送用同樣的 TCP和端口號(hào)構(gòu)造的一個(gè) SYN包,但是序列號(hào)與前面的 SYN包不同 服務(wù)器關(guān)閉第一個(gè)連接,打開第二個(gè)連接,并且送回第二個(gè) SYN/ACK給客戶,攻擊者聽到這個(gè)包之后,給服務(wù)器送出一個(gè) ACK包 至此,客戶、服務(wù)器、攻擊者都進(jìn)入到 TCP ESTABLISHED狀態(tài),但是攻擊者和服務(wù)器之間是同步的,而客戶和服務(wù)器之間是不同步的 注意,攻擊者選擇的序列號(hào)與客戶的序列號(hào)一定要不同,否則不能成功 如何到達(dá)不同步的狀態(tài) (二 ) 給一方發(fā)送空數(shù)據(jù) 攻擊者首先觀察會(huì)話 然后,給服務(wù)器發(fā)送一些無關(guān)緊要的數(shù)據(jù),這些數(shù)據(jù)會(huì)導(dǎo)致服務(wù)器的序列號(hào)發(fā)生變化 攻擊者給客戶也可以發(fā)送數(shù)據(jù) 這種手段成功的要點(diǎn)在于 可以發(fā)送一些無關(guān)緊要的數(shù)據(jù),并且能夠把握發(fā)送的時(shí)機(jī) 不在一個(gè)子網(wǎng)中的劫持 (欺騙 )手法 有時(shí)候也稱作 “ Blind spoofing” 攻擊者發(fā)送一個(gè) SYN包 然后猜測(cè)服務(wù)器的 ISN 只要能夠猜得到,就可以建立連接 但是攻擊者收不到服務(wù)器給客戶的包 使用源路由技術(shù)? 條件: 真正的客戶不能發(fā)送 RST包 攻擊者能夠猜測(cè)服務(wù)器每個(gè)包的大小 實(shí)施會(huì)話劫持的一般性過程 發(fā)現(xiàn)目標(biāo) 找到什么樣的目標(biāo),以及可以有什么樣的探查手段,取決于劫持的動(dòng)機(jī)和環(huán)境 探查遠(yuǎn)程機(jī)器的 ISN(初始序列號(hào) )規(guī)律 可以用 nmap,或者手工發(fā)起多個(gè)連接 等待或者監(jiān)聽會(huì)話 最好在流量高峰期間進(jìn)行,不容易被發(fā)現(xiàn),而且可以有比較多可供選擇的會(huì)話 猜測(cè)序列號(hào) 這是最為關(guān)鍵的一步,如果不在一個(gè)子網(wǎng)中,難度將非常大 使被劫持方下線 ACK風(fēng)暴,拒絕服務(wù) 接管會(huì)話 如果在同一個(gè)子網(wǎng)中,則可以收到響應(yīng),否則要猜測(cè)服務(wù)器的動(dòng)作 Kill a connection 攻擊者發(fā)送一個(gè) RST包給 B,并且假冒 A的 IP地址 觀察 A和 B之間的數(shù)據(jù)往來,算出 A和 B的序列號(hào),在適當(dāng)?shù)臅r(shí)機(jī)插入一個(gè) RST包,只要在插入點(diǎn)上,序列號(hào)正確,則 RST包就會(huì)被接受,從而達(dá)到目的 攻擊者發(fā)送一個(gè) FIN包給 B,并且假冒 A的 IP地址 同樣地,在適當(dāng)?shù)臅r(shí)機(jī)給 B發(fā)送一個(gè) FIN包 這時(shí)候, A怎么辦? A B 攻擊者 會(huì)話劫持過程詳解 (1) 看到一個(gè) AB包 TCP Packet ID (): SEQ (hex): 5C8223EA ACK (hex): C34A67F6 FLAGS: AP Window: 7C00,包長(zhǎng)為 1 A 攻擊者 B B回應(yīng)一個(gè)包, BA TCP Packet ID (): SEQ (hex): C34A67F6 ACK (hex): 5C8223EB FLAGS: AP Window: 2238, 包長(zhǎng)為 1 A回應(yīng)一個(gè)包, AB TCP Packet ID (): SEQ (hex): 5C8223EB ACK (hex): C34A67F7 FLAGS: A Window: 7C00, 包長(zhǎng)為 0 會(huì)話劫持過程詳解 (2) 攻擊者模仿 A插入一個(gè)包給 B,假設(shè)這個(gè)包正常跟在第一個(gè)包之后 TCP Packet ID (): SEQ (hex): 5C8223EB ACK (hex): C34A67F6 FLAGS: AP Window: 7C00,包長(zhǎng)為 10(一定的長(zhǎng)度 ) A 攻擊者 B B回應(yīng)一個(gè)包, BA TCP Packet ID (): SEQ (hex): C34A67F7 ACK (hex): 5C8223F5 FLAGS: AP Window: 22
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1