- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第五章 攻击——直捣龙门 5.1 简介 5.2 一般的攻击方法 本章重点和复习要点 本章重点和复习要点 描述Ping of Death攻击的实现原理? 描述TearDrop攻击的实现原理? 描述SYN Flood攻击的实现原理?如何防范? 描述Land Attack攻击的实现原理? 描述Smurf Attack攻击的实现原理? 什么是DDoS攻击,画出相应的攻击模型? 详细描述反射式DDoS攻击的攻击原理。 网络蠕虫型DDoS攻击的入侵机制是什么? 反弹端口型DDoS攻击的入侵机制是什么? 返回首页 本章重点和复习要点 基于IP地址的认证(即基于信任的认证)与基于口令的认证有什么不同? 详细描述IP欺骗攻击的详细实现过程? 如果黑客已经控制了本地的DNS服务器,如何伪造DNS应答信息? 如果黑客没有办法可以控制本地的DNS服务器,那应该如何通过伪造DNS应答信息实现DNS欺骗? 什么是会话劫持?它大体上分为哪两类?有什么不同? 中间人攻击类型的会话劫持一般使用哪些欺骗技术实现? 本章重点和复习要点 什么是缓冲区溢出?缓冲区溢出如何进行分类? 对一个程序设置SUID位的含义是什么?为什么我们一般会寻找如下一个程序的漏洞进行缓冲区溢出攻击:具有root执行权限且设置了SUID位? 简单说明在什么情况下就能实现堆/BSS缓冲区溢出攻击的?如何实现的? 分别利用类printf函数的哪几个特性就能实现格式化串溢出攻击? 针对缓冲区溢出攻击有哪些对策? 5.1 简介 从黑客攻击的目的来看,无非两种: 1)给目标以致命打击,虽然黑客自己不一定得到直接利益,但能让目标系统受损甚至瘫痪。 2)目的在于获取直接的利益,比如截取到目标系统的机密信息,或者得到目标系统的最高控制权。在此过程中,黑客无意对目标系统的正常工作能力进行破坏,他可能更希望非常隐蔽地实现自己的目的。 返回首页 5.2 一般的攻击方法 5.2.1 拒绝服务攻击 ? 并非某一种具体的攻击方式 ? 而是攻击所表现出来的结果—— 使服务器不能正常地对外界提供服务 内存损耗 系统程序和应用程序的漏洞 带宽损耗 网络协议实现中的缺陷 (如TCP三次握手缺陷) 返回首页 1. Ping Of Death(死亡之Ping) 一个完整的IP数据包最大为65535Byte,ICMP内嵌于IP中,所允许的最大数据量应是65535-20-8= 65507Byte,其中20为IP头大小,8为ICMP头大小。 如果底层协议的MTU(最大传输单元)小于上层IP数据包的大小,IP包就应该分片,并由接收者进行重组,典型的以太网的MTU为1500Byte。 早期操作系统TCP/IP协议栈实现中,对单个IP报文的处理通常是设置有一定大小的缓冲区(65535Byte),以应付IP分片的情况。 接收数据包时,网络层协议要对IP分片进行重组。如果重组后的数据包长度超过IP报文缓冲区的上限时,就出现溢出现象,导致TCP/IP协议栈的崩溃。 早期Ping工具有个特点,允许任意设置发送数据的字节数,于是黑客只需要简单地利用Ping工具就可以让目标主机拒绝服务。 当然,这个问题并不局限于Ping,黑客发送其他类型的数据包(包括TCP和UDP)时,只要能让IP分片重组后超过正常IP数据包的大小限制,会导致同样结果。 目前,所有标准TCP/IP协议栈已经具备了对付超大尺寸包的能力。另外多数防火墙都可自动过滤掉这种攻击行为。 现在,Windows 2000中的Ping命令最多只允许发送65500 Byte大小的数据,Linux则一律是84Byte。 2. IGMP Flood 与Ping Of Death类似,都是利用IP分片进行攻击的。所不同的是,IGMP Flood利用的是IGMP协议,但它并不使用多播的D类IP地址,而是将目的IP地址设置为被攻击目标的IP地址。 许多OS并不能很好地处理这样的IGMP报文,包括Windows 95/98/NT4等,一旦遭受攻击,受害主机的反应会明显变慢,甚至蓝屏。 3. Windows OOB Attack 专门针对Windows 3.1/95/NT的攻击,受攻击的主机可以在片刻间出现
您可能关注的文档
最近下载
- 建筑工程图集 99S203、99(03)S203:消防水泵接合器安装.pdf VIP
- 在2025年区庆祝第41个教师节暨表彰大会上的讲话.docx VIP
- 人教版四年级数学《上册全册》全套精品教学课件小学优秀课堂课件.pptx VIP
- 水库生态养殖可行报告.docx
- 隧道巡检机器人研发项目可行性研究报告.docx VIP
- 教科版(2024)小学科学一年级上册(全册)教案及反思(含目录).docx VIP
- 景观绿化工程施工设计方案.docx VIP
- 建筑结构与选型课程设计.docx VIP
- 建筑结构选型课程设计.docx VIP
- 安徽省庐巢七校联考2022-2023学年高二下学期3月期中英语试卷(含答案).pdf VIP
文档评论(0)