<label id="2a06w"><tt id="2a06w"></tt></label><label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label><menu id="2a06w"></menu>
  • <dfn id="2a06w"><var id="2a06w"><label id="2a06w"></label></var></dfn>
    <sup id="2a06w"><button id="2a06w"><em id="2a06w"></em></button></sup>
    <dfn id="2a06w"><var id="2a06w"></var></dfn>
    <dfn id="2a06w"></dfn>
  • <dfn id="2a06w"><code id="2a06w"><ins id="2a06w"></ins></code></dfn>
  • <small id="2a06w"><samp id="2a06w"></samp></small>
  • <dfn id="2a06w"><table id="2a06w"><center id="2a06w"></center></table></dfn>
    <label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label>
    <strike id="2a06w"><form id="2a06w"></form></strike>
    <menu id="2a06w"><tt id="2a06w"></tt></menu>

    將想法與焦點(diǎn)和您一起共享

    網(wǎng)站建設(shè)--電子商務(wù)基礎(chǔ)發(fā)布者:本站     時(shí)間:2019-11-11 14:11:01

    電子商務(wù)基礎(chǔ)  
     
    3.源路由選擇欺騙(Source Routing spoofing)。TCP/IP協(xié)議中,為測(cè)試目的,IP數(shù)據(jù)包設(shè) 置了一個(gè)選項(xiàng)MP Source Routing,該選項(xiàng)可以直接指明到達(dá)節(jié)點(diǎn)的路由。攻擊者可以利用這 個(gè)選項(xiàng)進(jìn)行欺騙,進(jìn)行非法 連
    接。攻擊者可以冒充某個(gè)可信節(jié)點(diǎn)的IP地址,構(gòu)造一個(gè)通往某 個(gè)服務(wù)器的直接路徑和返 回的路徑,利用可信用戶作為通往服務(wù)器的路由中的最后一站,就可 以向服務(wù)器發(fā)請(qǐng)求,對(duì)其進(jìn) 行攻擊。在TCP/IP協(xié)議的兩
    個(gè)傳輸層協(xié)議TCP和UDP中由于 UDP是面向非連接的,因 而沒(méi)有初始化的連接建立過(guò)程,所以UDP更容易被欺騙。 
     
    4.路由選擇信息協(xié)議 義攻擊(RIPAttacks)。RIP協(xié)議用來(lái)在同域網(wǎng)中發(fā)布動(dòng)態(tài)路由信息, 
     
    信息是不檢查它的真實(shí)性的(TCPIP協(xié)議沒(méi)有提供這個(gè)功能)因此攻擊者可以在網(wǎng)上發(fā)布假 它是為了在局城網(wǎng)中的節(jié)點(diǎn)提供致路由選擇和可 達(dá)性信息而設(shè)計(jì)的。但是各節(jié)點(diǎn)對(duì)收到的 器,從而達(dá)到非法存放的目的。 的路由
    信息,利用ICMP的重定向信息欺騙路由器或主機(jī),將正常的路由器定義為失效路由 
     
    5.鑒別攻擊(Authentication Attacks)。TCP/IP 協(xié)議只能以IP地址進(jìn)行鑒別,而不能對(duì)節(jié) 
     
    點(diǎn)上的用戶進(jìn)行有效的身份認(rèn)證.因此服務(wù)器無(wú)法鑒別登錄用戶的身份有效性。目前主要依 靠服務(wù)器軟件平臺(tái)提供的用戶控制機(jī)制,比如UNIX系統(tǒng)采用用戶名、口令。雖然口令是密 文存放在服務(wù)器上,但是由于口令是
    靜態(tài)的:明文傳輸?shù)?。所以無(wú)法抵御重傳、竊聽(tīng),而且在 UNIX系統(tǒng)中常常將加密后的口令文件存放在一個(gè)普通用戶就可以讀的文件里,攻擊者也可 以運(yùn)行已準(zhǔn)備好的口令破譯程序來(lái)破譯口令,對(duì)系統(tǒng)進(jìn)行攻擊。電高 

    6.TCP序列號(hào)欺騙(TCP Sequence Number Spoofing)由于TCP序列號(hào)可以預(yù)測(cè),因此攻 擊者可以構(gòu)造一一個(gè) TCP包序列,對(duì)網(wǎng)絡(luò)中的某個(gè)可信節(jié)點(diǎn)進(jìn)行攻擊。 
     
    7. TCP序列號(hào)轟炸攻擊(TCP SYN Flooding Attack)簡(jiǎn)稱(chēng)SYN攻擊(SYN Attack)。TCP 
     
    是一個(gè)面向連接可靠的傳輸層協(xié)議。通信雙方必須通過(guò)一個(gè)三方握手的方式建立一條連接。 如果主機(jī)A要建立一條和主機(jī)B的TCP連接,正常的TCP連接要使用三次握手,如圖5- 3 ①所示:首先A發(fā)送一個(gè)SYN數(shù)據(jù)包(一個(gè)具
    有SYN位組的TCP數(shù)據(jù)包)給主機(jī)B;主機(jī)B 回答一個(gè)SYN/ACK數(shù)據(jù)包(一個(gè)具有SYN和ACK位組的TCP數(shù)據(jù)包)給主機(jī)A,表示確認(rèn) 第一個(gè)SYN數(shù)據(jù)包并繼續(xù)進(jìn)行握手;最后主機(jī)A發(fā)送一個(gè)ACK數(shù)據(jù)包給主機(jī)B,完成整個(gè)三
    次握手過(guò)程,這樣通信雙方正式建立一條連接。當(dāng)主機(jī)B接受到一個(gè)SYN數(shù)據(jù)包時(shí),它分配 一塊內(nèi)存給這個(gè)新的連接。如果連接數(shù)沒(méi)有限制,那么主機(jī)B為處理TCP連接將很快用完它 的內(nèi)存資源。然而對(duì)一個(gè)給定的應(yīng)用服


    務(wù),比如www服務(wù)并發(fā)的TCP連接請(qǐng)求有一個(gè)限 度,如果達(dá)到了這個(gè)限度, 別的請(qǐng)求將會(huì)被拒絕。如果一個(gè)客戶采用地址欺騙的方式偽裝成一 個(gè)不可到達(dá)的主機(jī)時(shí),那么正常的三次握手過(guò)程將不能完成。目標(biāo)主機(jī)一直得
    等到超時(shí)再恢 復(fù),這是SYN攻擊的原理。如圖5-3②所示。攻擊主機(jī)A發(fā)送一定數(shù)量的SYN請(qǐng)求(一般 小于10就足夠了)到主機(jī)B。攻擊者采用地址欺騙的方式把他的地址動(dòng)態(tài)偽裝成主機(jī)A’的 地址(其實(shí)這個(gè)地址根本不存在),
    因?yàn)楣糁鳈C(jī)A根本不想讓任何一個(gè)主機(jī)收到這個(gè)目標(biāo) TCP連接發(fā)出的SYN/ACK數(shù)據(jù)包,這樣主機(jī)B無(wú)法釋放被古用的資源,主機(jī)B將拒絕接受 別的正常請(qǐng)求,攻擊成功。只有等到SYN請(qǐng)求超時(shí),主機(jī)B才會(huì)恢復(fù)連接。如
    果主機(jī)A'可 創(chuàng)達(dá),如圖5- 3③所示,那么當(dāng)主機(jī)A'收到主機(jī)B發(fā)來(lái)的SYN/ACK數(shù)據(jù)包時(shí),網(wǎng)站制作它不知道它 亥做什么,就發(fā)一個(gè)RST數(shù)據(jù)包給主機(jī)B,主機(jī)就復(fù)原連接,攻擊失敗。 









    選擇我們,優(yōu)質(zhì)服務(wù),不容錯(cuò)過(guò)
    1. 優(yōu)秀的網(wǎng)絡(luò)資源,強(qiáng)大的網(wǎng)站優(yōu)化技術(shù),穩(wěn)定的網(wǎng)站和速度保證
    2. 15年上海網(wǎng)站建設(shè)經(jīng)驗(yàn),優(yōu)秀的技術(shù)和設(shè)計(jì)水平,更放心
    3. 全程省心服務(wù),不必?fù)?dān)心自己不懂網(wǎng)絡(luò),更省心。
    ------------------------------------------------------------
    24小時(shí)聯(lián)系電話:021-58370032
    99人妻中文字幕视频在,亚洲无码视频在线免费看,久久国产乱子伦免费精品,日本中文字幕色视频网站
    <label id="2a06w"><tt id="2a06w"></tt></label><label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label><menu id="2a06w"></menu>
  • <dfn id="2a06w"><var id="2a06w"><label id="2a06w"></label></var></dfn>
    <sup id="2a06w"><button id="2a06w"><em id="2a06w"></em></button></sup>
    <dfn id="2a06w"><var id="2a06w"></var></dfn>
    <dfn id="2a06w"></dfn>
  • <dfn id="2a06w"><code id="2a06w"><ins id="2a06w"></ins></code></dfn>
  • <small id="2a06w"><samp id="2a06w"></samp></small>
  • <dfn id="2a06w"><table id="2a06w"><center id="2a06w"></center></table></dfn>
    <label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label>
    <strike id="2a06w"><form id="2a06w"></form></strike>
    <menu id="2a06w"><tt id="2a06w"></tt></menu>