工控安全职业证书技能实践:报文泛洪安全测试及实战 - 副本.pptxVIP

  • 1
  • 0
  • 约小于1千字
  • 约 13页
  • 2022-07-12 发布于江西
  • 举报

工控安全职业证书技能实践:报文泛洪安全测试及实战 - 副本.pptx

报文泛洪安全测试及实战 CONTENTS 工控安全职业证书 SYN泛洪攻击原理 01 攻击端(伪造的IP地址) 被攻击端 SYN泛洪攻击主要利用TCP三次握手机制,具体步骤如下: 1)攻击者先伪造地址对服务器发起连接请求 SYN ,seq=x 01 攻击端(伪造的IP地址) 被攻击端 SYN =1 ,seq=y,ACK=x+1 SYN泛洪攻击原理 2)服务器收到请求后会返回确认ack,给真正的地址客户端 01 被攻击端 没有收到回复!持续重发请求! SYN泛洪攻击原理 3)真正的地址客户端其实并没有发起请求,所以他不会理服务器的确认ack,因为服务器没有收到客户端的确认ack,所有他会一直重发请求,造成资源上的浪费。 02 攻击者发送大量的DHCP Discover报文,堵塞DHCP服务器处理速度,以至于瘫痪DHCP服务器。 大量DHCP Discover报文 攻击者 DHCP服务器 1、DHCP攻击简介 DHCP报文泛洪攻击原理 02 DHCP报文泛洪攻击原理 2、发现阶段 首先客户端广播发送DHCP Discover报文来寻找DHCP服务器。 02 DHCP报文泛洪攻击原理 3、提供阶段 1)DHCP服务器单播回复客户端Offer。 2)客户端收到报文后广播请求这个ip。 02 DHCP报文泛洪攻击原理 4、确认阶段 服务器发送ACK包。 03 ARP报文泛洪攻击原理 硬件地址 1、ARP协议概述 一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将IP地址解析成MAC地址。 03 ARP报文泛洪攻击原理 1、ARP协议概述 ARP协议的基本功能就是通过目标设备的IP地址,来查询目标设备的mac地址。 03 ARP报文泛洪攻击原理 2、ARP泛洪攻击 攻击者向设备发送大量目的IP地址无法解析的伪造ARP请求报文或免费报文,造成设备上的ARP表项溢出,无法缓存正常用户的ARP表项,从而影响正常的报文转发 谢谢观看

文档评论(0)

1亿VIP精品文档

相关文档