第3讲 网络安全威胁 1 TCP/IP经典威胁 以太网安全 集线器——杂错节点 交换机——失败保护模式 IP欺骗 假冒他人IP地址 ARP欺骗 IP源路由欺骗 IP报文首部的可选项中有“源站选路”,可以指定到达目的站点的路由。正常情况下,目的主机如果有应答或其他信息返回源站,就可以直接将该路由反向运用作为应答的回复路径。 条件 主机A(假设IP地址是)是主机B的被信任主机 主机X想冒充主机A从主机B(假设IP为)获得某些服务 攻击过程 攻击者修改距离X最近的路由器G2,使得到达此路由器且包含目的地址的数据包以主机X所在的网络为目的地 攻击者X利用IP欺骗(把数据包的源地址改为)向主机B发送带有源路由选项(指定最近的路由器G2)的数据包。当B回送数据包时,按收到数据包的源路由选项反转使用源路由,就传送到被更改过的路由器G2。由于G2路由表已被修改,收到B的数据包时,G2根据路由表把数据包发送到X所在网络,X可在其局域网内较方便的进行侦听,收取此数据包。 TCP欺骗 基本流程: 步骤一,攻击者X要确定目标主机A的被信任主机B不在工作状态,若其在工作状态,也可使用SYN flooding等攻击手段使其处于拒绝服务状态。 步骤二,攻击者X伪造数据包:B - A : SYN(ISN C),源IP地址使用B,初始序列号ISN为C,给目标主机发送TCP的SYN包请求建立连接。 步骤三,目标主
您可能关注的文档
- 沪科版初中数学2018年中考第一轮复习51.pptx
- 计算机网络基础-复习201712.ppt
- 计算机英语课件Unit-2-Computer-Architeture.ppt
- 计算机应用基础课件全面版.ppt
- 计算机组成原理唐朔飞课件-格式-第5章输入输出系统.ppt
- 计算机组成原理唐朔飞课件-格式-第7章指令系统.ppt
- 计算机组成原理唐朔飞课件-格式-第8章CPU的结构和功能.ppt
- 计算机组成原理唐朔飞课件-格式-第9章控制单元的功能.ppt
- 计算机组装维护教学课件项目三.ppt
- 绩效改进精品课件《颠峰表现-实现高绩效的五项准则》.ppt
- 《纳米技术 无标记阻抗技术评估纳米材料体外毒性》标准立项修订与发展报告.docx
- 《纳米技术 用于化学和生物分子检测的纳米传感器的性能特征 第1部分 检测性能》标准立项修订与发展报告.docx
- 《纳米制造 关键控制特性 第9-1部分:纳米级空间分辨率可溯源杂散磁场测量 磁力显微镜》标准立项修订与发展报告.docx
- 《平板玻璃智能在线切割系统技术要求》标准立项修订与发展报告.docx
- 《平面二次包络环面蜗杆技术要求》标准立项修订与发展报告.docx
- 《普通照明用有机发光二极管(OLED)光源 安全 第2-4部分_ 特殊要求 刚性OLED光片和面板》标准立项修订与发展报告.docx
- 《企业生物遗传资源获取与惠益分享指南》标准立项修订与发展报告.docx
- 《活塞式容量测量仪器 第10部分:用户指南以及对能力、培训和POVA适用性的要求》标准立项修订与发展报告.docx
- 《火力发电企业能源管理体系实施指南》标准立项修订与发展报告.docx
- 《集装箱多式联运装备匹配性要求》标准立项修订与发展报告.docx
原创力文档

文档评论(0)