freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ns_5_網(wǎng)絡(luò)攻擊4_拒絕服務(wù)攻擊與防御-在線瀏覽

2025-04-10 13:23本頁面
  

【正文】 攻擊 ?典型案例:百度遭受大規(guī)模 SYN Flooding攻擊(2023年 ) 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 4 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 5 拒絕服務(wù)攻擊的類型 ?按照攻擊行為可分為兩類: ? 網(wǎng)絡(luò)帶寬攻擊 :極大的通信量沖擊網(wǎng)絡(luò),使所有可用的網(wǎng)絡(luò)資源被消耗殆盡,最終導(dǎo)致合法用戶請求無法通過 ? 連通性攻擊 :大量的連接請求沖擊計(jì)算機(jī),使得所有可用的系統(tǒng)資源被消耗殆盡,最終計(jì)算機(jī)無法再處理合法用戶的請求 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 6 拒絕服務(wù)攻擊的類型 從實(shí)施 DoS攻擊所用的思路來看, DoS攻擊可以分為: ? 濫用合理的服務(wù)請求 ? 過度地請求系統(tǒng)的正常服務(wù),占用過多服務(wù)資源,致使系統(tǒng)超載。 例如: Ping l 65540 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 9 典型拒絕服務(wù)攻擊技術(shù) ?現(xiàn)在的操作系統(tǒng)已 修補(bǔ)了這 一 漏洞:對 可發(fā)送的數(shù)據(jù)包大小進(jìn)行了 限制 ?在 Windows xp 及以后 操作系統(tǒng) 中輸入這樣的命令: Ping l 65535 系統(tǒng)返回這樣的信息: Bad value for option l, valid range is from 0 to 65500. 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 10 典型拒絕服務(wù)攻擊技術(shù) ?淚滴 ( 分片攻擊, Teardrop) : 典型利用 TCP/IP協(xié)議問題 進(jìn)行拒絕服務(wù)攻擊的方式,由于第一個(gè)實(shí)現(xiàn)這種攻擊的程序名稱為 Teardrop, 所以被 稱為 “淚滴 ” ? 兩臺 計(jì)算機(jī)通信 時(shí),如果傳輸?shù)臄?shù)據(jù)量較大,無法在一個(gè)數(shù)據(jù)報(bào)文中傳輸完成,就會將數(shù)據(jù)拆分成多個(gè)分片,傳送到目的計(jì)算機(jī)后再到 堆棧 中進(jìn)行重組,這一過程稱為 “分片 ” ? 為了能在到達(dá)目標(biāo)主機(jī)后進(jìn)行數(shù)據(jù)重組 , TCP首部中包含有信息( 分片識別號、偏移量、數(shù)據(jù)長度、標(biāo)志位 )說明該分段是原數(shù)據(jù)的哪一段, 這樣目標(biāo)主機(jī)收到 數(shù)據(jù)后,就能根據(jù)首部中的信息將各分片重新組合還原為數(shù)據(jù) 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 11 典型拒絕服務(wù)攻擊技術(shù) ?例子: P S H 1 : 1 0 2 5 … …P S H 1 0 0 0 : 2 0 4 9 … …P S H 2 0 4 9 : 3 0 7 3 … …132456P S H 1 : 1 0 2 5 … …P S H 2 0 4 9 : 3 0 7 3 … …P S H 1 0 2 5 : 2 0 4 9 … …P S H … …A C K … …試 圖 重 組 時(shí)主 機(jī) 崩 潰這樣的信息被目的主機(jī)收到后,在堆棧中重組時(shí),由于畸形分片的存在,會導(dǎo)致重組出錯(cuò),這個(gè)錯(cuò)誤并不僅僅是影響到重組的數(shù)據(jù),由于協(xié)議重組算法,會導(dǎo)致內(nèi)存錯(cuò)誤,引起協(xié)議棧的崩潰 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 12 典型拒絕服務(wù)攻擊技術(shù) ?IP欺騙 DoS攻擊 : ? 利用 RST位 實(shí)現(xiàn):假設(shè)合法 用戶 ()已經(jīng)同服務(wù)器建立 了連接 ,攻擊 者偽裝 自己的 IP為,并向服務(wù)器發(fā)送一個(gè)帶有 RST位的TCP數(shù)據(jù)段。這段 時(shí)間稱為 SYN Timeout。在緊急模式下,發(fā)送 的 TCP數(shù)據(jù)包包含 URG標(biāo)志和 16位 URG指針 ? URG指針指向包內(nèi)數(shù)據(jù)段的某個(gè)字節(jié)數(shù)據(jù),表示從第一字節(jié)到指針?biāo)缸止?jié)的 數(shù)據(jù)是 緊急數(shù)據(jù), 不進(jìn)入接收緩沖就直接交給上層 進(jìn)程 ? WinNuke攻擊制造 這種 特殊報(bào)文,但其 指針字段與數(shù)據(jù)的實(shí)際位置不符,即 存在 重合 。之后DDoS開始 大行其道,成為黑客攻擊的主流 手段 ?Yahoo、 eBay、 CNN等眾多知站點(diǎn)相繼被身份不明的黑客在短短幾天內(nèi)連續(xù)破壞,系統(tǒng)癱瘓達(dá)幾個(gè)小時(shí)甚至幾十個(gè)小時(shí)之久 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 29 典型 分布式 拒絕服務(wù)攻擊技術(shù) ?被 DDoS攻擊時(shí)的 現(xiàn)象 : ? 被攻擊主機(jī)上有大量等待的 TCP連接 ? 網(wǎng)絡(luò)中充斥著大量的 無用數(shù)據(jù)包 ,源地址為 假 ? 制造高流量無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞,使受害主機(jī)無法正常和外界 通訊 ? 利用受害主機(jī)提供的服務(wù)或傳輸 協(xié)議的 缺陷,反復(fù) 高速發(fā)出 特定的服務(wù)請求,使受害主機(jī)無法及時(shí) 處理正常請求 ? 嚴(yán)重時(shí)會造成系統(tǒng) 死機(jī) ? 當(dāng)對一個(gè) Web站點(diǎn)執(zhí)行 DDoS 攻擊時(shí) ,站點(diǎn) 的一個(gè)或多個(gè) Web服務(wù)會接到非常多的請求,最終使它無法再正常 使用 ? 在 DDoS攻擊期間 ,不知情 的用戶 發(fā)出正常 的頁面請求 ,請求 會完全失敗, 或者頁面 下載 速度極其 緩慢,看起來就是站點(diǎn)無法使用 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 30 典型 分布式 拒絕服務(wù)攻擊技術(shù) ?DDoS的 工具 : ? TFN2K ? Trinoo ? Stacheldraht ? Trinity ? Shaft ? MStream C l i e n t3 1 3 3 52 7 6 6 52 7 4 4 4主 機(jī) 列 表U D P攻 擊 指 令m a s t e r N Ct e l n e t目 標(biāo) 主 機(jī)Trinoo的工作過程 2023/3/28 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 31 典型 分布式 拒絕服務(wù)攻擊技術(shù) ?TFN2K: ? TFN(Tribe Flood Network):德國 著名黑客 Mixter編寫的 DDoS攻擊工具 ? 由 服務(wù)端程序 和 守護(hù)程序 組成,能實(shí)施 ICMP flood、SYN flood、 UDP flood和 Smurf等多種拒絕服務(wù) 攻擊 ? TFN2K在 Solaris、 Linux、 Windows NT/2023上都能 運(yùn)行 ? 服務(wù) 端控制守護(hù)進(jìn)程發(fā)動(dòng)攻擊時(shí),可以定制通信使用的協(xié)議 ,可以使用 TCP、 UDP、 ICMP三種協(xié)議中的任何一 種 ? 服務(wù)端向守護(hù)進(jìn)程發(fā)送的控制指令,守護(hù) 進(jìn)程不進(jìn)行
點(diǎn)擊復(fù)制文檔內(nèi)容
外語相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1