- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客攻击者罗伯特·莫里斯凯文·米特尼克
* * * * * The smurf attack is a denial of service which affects both an intermediary network and a target network by causing extreme traffic congestion. The attacker begins by sending a broadcast echo request to the intermediary network, while spoofing the source address on the echo request to be the address of the target machine. Many of the live machines on the intermediary network will respond to the source of the broadcast with an echo reply. However, the attacker does not receive the barrage of echo replies (since the source address is spoofed), instead these are received by the target. The attacker compounds the effect by sending broadcast echo requests to several intermediary networks simultaneously (using the same spoofed source address) and by sending the echo requests rapidly and repetitively. The machines on the intermediary network become bogged down in answering the flurry of echo requests, and the networks local to the target machine become saturated with the echo replies. The intermediary network may become saturated as well. * * * * 黑客用分布式拒绝服务攻击Yahoo!站点示意图 如图所示,攻击者先是在某地通过因特网撒网式地扫描有漏洞的主机,在确定好目标后,再通过这些漏洞获得其访问权限,根据访问权限的高低不同,再把这些主机分成Master(主控端,由于要尽可能多地控制Agent,它通常也是高带宽的)和Agent(代理端),通过在Master端安装管理(控制)软件,在Agent端安装被指定的目的地址,这样来建立一个庞大、遍及各地的攻击体系,这时只要远在某个角落的黑客启动控制程序,这些网状的“定时炸弹”就会在瞬间同时启动,爆炸,这时再大的网站也会被炸得支离破碎,而凶手可能早就逃之夭夭了。庞大、复杂的组织结构带来的极大的危害性,以及很强的隐蔽性是分布式拒绝服务的最毒之处。 * * 第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。 ? 可是上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。 * Random Drop算法。当流量达到一定的阀值时,按照算法规则丢弃后续报文,以保持主机的处理能力。其不足是会误丢正常的数据包,特别是在大流量数据包的攻击下,正常数据包犹如九牛一毛,容易随非法数据包被拒之网外; * SYN Cookie算法,采用6次握手技术以降低受攻击率。其不足是依据列表查询,当数据流量增大时,列表急剧膨胀,计算量随之提升,容易造成响应延迟乃至系统瘫痪。 * * * * * 攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其它信息 垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象 * * * mitnik 做顾问,不能摸芯片 陈英豪已被台湾军统拉入总部,准备做为
您可能关注的文档
最近下载
- 《第5课 共同保卫伟大祖国》课件_初中道德与法治_七年级全一册_中华民族大团结.pptx VIP
- h3cloud云学堂故障处理手册.pdf VIP
- 2025-2026学年重庆市巴蜀中学学堂班八年级(上)选拔数学试卷(含答案).pdf VIP
- 第5课 共同保卫伟大祖国 课件中华民族大团结.ppt VIP
- GB50819-2013 油气田集输管道施工规范.pdf VIP
- 沥青混凝土面层工程检验批质量验收记录表.doc VIP
- 人教PEP版四年级英语下册 《Weather》Part A PPT课件(第1课时) .ppt VIP
- 《文化的继承与创新》课件.ppt VIP
- 百冠公司成品仓库仓储货位优化研究.docx
- 2024光伏连接器技术标准.docx VIP
文档评论(0)