




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
精選優(yōu)質(zhì)文檔-----傾情為你奉上精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)專心---專注---專業(yè)精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)2、概述網(wǎng)絡(luò)黑客攻擊方法?口令入侵、特洛伊木馬、監(jiān)聽法、E-mail技術(shù)、病毒技術(shù)、隱藏技術(shù)3、簡述防范網(wǎng)絡(luò)黑客防措施。①選用安全的口令②口令不得以明文方式存放在系統(tǒng)中③建立帳號鎖定機制④實施存取控制⑤確保數(shù)據(jù)的安全4.什么是網(wǎng)絡(luò)病毒?網(wǎng)絡(luò)病毒的來源有哪些?如何防止病毒?(1)網(wǎng)絡(luò)病毒是一種新型病毒,它的傳播媒介不再是移動式載體,而是網(wǎng)絡(luò)通道,這種病毒的傳染能力更強,破壞力更大。(2)郵件附件、E-mail、Web服務(wù)器、文件共享(3)不要隨便下載文件,如必要,下載后應(yīng)立即進行病毒檢測。對接收的包含Word文檔的電子郵件,應(yīng)立即用能清除"宏病毒"的軟件予以檢測,或者是用Word打開文檔,選擇"取消宏"或"不打開"按鈕。5.網(wǎng)絡(luò)安全的含義是什么?網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。6、威脅網(wǎng)絡(luò)安全的因素有哪些?(1)操作系統(tǒng)的脆弱性 (2)計算機系統(tǒng)的脆弱性(3)協(xié)議安全的脆弱性(4)數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性(5)人為的因素(6)各種外部威脅7、什么是防火墻?防火墻能防病毒嗎?(1)防火墻是在兩個網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的一個或一組系統(tǒng),包括硬件和軟件,目的是保護網(wǎng)絡(luò)不被他人侵?jǐn)_。本質(zhì)上,它遵循的是一種允許或阻止業(yè)務(wù)來往的網(wǎng)絡(luò)通信安全機制,也就是提供可控的過濾網(wǎng)絡(luò)通信,只允許授權(quán)的通信。(2)防火墻可以防病毒,但不能防所有的病毒。8、怎樣通過防火墻進行數(shù)據(jù)包過濾?防火墻通常是一個具備包過濾功能的簡單路由器,支持因特網(wǎng)安全。這是使因特網(wǎng)聯(lián)接更加安全的一種簡單方法,因為包過濾是路由器的固有屬性。包是網(wǎng)絡(luò)上信息流動的單位。在網(wǎng)上傳輸?shù)奈募话阍诎l(fā)出端被劃分成一串?dāng)?shù)據(jù)包,經(jīng)過網(wǎng)上的中間站點,最終傳到目的地,然后這些包中的數(shù)據(jù)又重新組成原來的文件。每個包有兩個部分:數(shù)據(jù)部分和包頭。包頭中含有源地址和目標(biāo)地址等信息。包過濾一直是一種簡單而有效的方法。通過攔截數(shù)據(jù)包,讀出并拒絕那些不符合標(biāo)準(zhǔn)的包頭,過濾掉不應(yīng)入站的信息。9、威脅網(wǎng)絡(luò)安全的因素有哪些?(1)操作系統(tǒng)的脆弱性(2)計算機系統(tǒng)的脆弱性(3)協(xié)議安全的脆弱性(4)數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性(5)人為的因素(6)各種外部威脅10、簡述網(wǎng)絡(luò)安全的解決方案。(1)信息包篩選(2)應(yīng)用中繼器(3)保密與確認(rèn)11、什么是防火墻,為什么需要有防火墻?防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet之間,限制Internet用戶對內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問Internet的權(quán)限。換言之,一個防火墻在一個被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個被認(rèn)為是不那么安全和可信的外部網(wǎng)絡(luò)(通常是Internet)之間提供一個封鎖工具。如果沒有防火墻,則整個內(nèi)部網(wǎng)絡(luò)的安全性完全依賴于每個主機,因此,所有的主機都必須達到一致的高度安全水平,這在實際操作時非常困難。而防火墻被設(shè)計為只運行專用的訪問控制軟件的設(shè)備,沒有其他的服務(wù),因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內(nèi)部網(wǎng)絡(luò)更加安全。防火墻所遵循的原則是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一種被動的技術(shù),是一種靜態(tài)安全部件。12、防火墻應(yīng)滿足的基本條件是什么?作為網(wǎng)絡(luò)間實施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下:(1)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。(3)防火墻自身具有高可靠性,應(yīng)對滲透(Penetration)免疫,即它本身是不可被侵入的。13、列舉防火墻的幾個基本功能?(1)隔離不同的網(wǎng)絡(luò),限制安全問題的擴散,對安全集中管理,簡化了安全管理的復(fù)雜程度。(2)防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動,監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。(3)防火墻可以作為部署NAT的地點,利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。(4)防火墻是審計和記錄Internet使用費用的一個最佳地點。(5)防火墻也可以作為IPSec的平臺。(6)內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進的過濾才能實現(xiàn)。14、防火墻有哪些局限性?(1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。(2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5)當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(附件)。15、包過濾防火墻的過濾原理是什么?包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡(luò)層防火墻,因為它是工作在網(wǎng)絡(luò)層。路由器便是一個網(wǎng)絡(luò)層防火墻,因為包過濾是路由器的固有屬性。它一般是通過檢查單個包的地址、協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動態(tài)兩種過濾方式。這種防火墻可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的信息同規(guī)則表進行比較,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防火墻就會使用默認(rèn)規(guī)則(丟棄該包)。在制定數(shù)據(jù)包過濾規(guī)則時,一定要注意數(shù)據(jù)包是雙向的。16、列舉出靜態(tài)包過濾的過濾的幾個判斷依據(jù)。靜態(tài)包過濾的判斷依據(jù)有(只考慮IP包):?數(shù)據(jù)包協(xié)議類型TCP、UDP、ICMP、IGMP等。?源/目的IP地址。?源/目的端口FTP、HTTP、DNS等。?IP選項:源路由、記錄路由等。?TCP選項SYN、ACK、FIN、RST等。?其他協(xié)議選項ICMPECHO、ICMPREPLY等。?數(shù)據(jù)包流向in或out。?數(shù)據(jù)包流經(jīng)網(wǎng)絡(luò)接口eth0、ethl。17、狀態(tài)檢測防火墻的原理是什么,相對包過濾防火墻有什么優(yōu)點?狀態(tài)檢測又稱動態(tài)包過濾,所以狀態(tài)檢測防火墻又稱動態(tài)防火墻,最早由CheckPoint提出。狀態(tài)檢測是一種相當(dāng)于4、5層的過濾技術(shù),既提供了比包過濾防火墻更高的安全性和更靈活的處理,也避免了應(yīng)用層網(wǎng)關(guān)的速度降低問題。要實現(xiàn)狀態(tài)檢測防火墻,最重要的是實現(xiàn)連接的跟蹤功能,并且根據(jù)需要可動態(tài)地在過濾規(guī)則中增加或更新條目。防火墻應(yīng)當(dāng)包含關(guān)于包最近已經(jīng)通過它的"狀態(tài)信息",以決定是否讓來自Internet的包通過或丟棄。18、應(yīng)用層網(wǎng)關(guān)的工作過程是什么?它有什么優(yōu)缺點?主要工作在應(yīng)用層,又稱為應(yīng)用層防火墻。它檢查進出的數(shù)據(jù)包,通過自身復(fù)制傳遞數(shù)據(jù),防止在受信主機與非受信主機間直接建立聯(lián)系。應(yīng)用層網(wǎng)關(guān)能夠理解應(yīng)用層上的協(xié)議,能夠做復(fù)雜的訪問控制,并做精細的注冊和審核?;竟ぷ鬟^程是:當(dāng)客戶機需要使用服務(wù)器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機。常用的應(yīng)用層網(wǎng)關(guān)已有相應(yīng)的代理服務(wù)軟件,如HTTP、SMTP、FTP、Telnet等,但是對于新開發(fā)的應(yīng)用,尚沒有相應(yīng)的代理服務(wù),它們將通過網(wǎng)絡(luò)層防火墻和一般的代理服務(wù)。應(yīng)用層網(wǎng)關(guān)有較好的訪問控制能力,是目前最安全的防火墻技術(shù)。能夠提供內(nèi)容過濾、用戶認(rèn)證、頁面緩存和NAT等功能。但實現(xiàn)麻煩,有的應(yīng)用層網(wǎng)關(guān)缺乏"透明度"。應(yīng)用層網(wǎng)關(guān)每一種協(xié)議需要相應(yīng)的代理軟件,使用時工作量大,效率明顯不如網(wǎng)絡(luò)層防火墻。19、代理服務(wù)器有什么優(yōu)缺點?代理服務(wù)技術(shù)的優(yōu)點是:隱蔽內(nèi)部網(wǎng)絡(luò)拓撲信息;網(wǎng)關(guān)理解應(yīng)用協(xié)議,可以實施更細粒度的訪問控制;較強的數(shù)據(jù)流監(jiān)控和報告功能。(主機認(rèn)證和用戶認(rèn)證)缺點是對每一類應(yīng)用都需要一個專門的代理,靈活性不夠;每一種網(wǎng)絡(luò)應(yīng)用服務(wù)的安全問題各不相同,分析困難,因此實現(xiàn)困難。速度慢。20、什么是堡壘主機,它有什么功能?堡壘主機(BastionHost)的硬件是一臺普通的主機(其操作系統(tǒng)要求可靠性好、可配置性好),它使用軟件配置應(yīng)用網(wǎng)關(guān)程序,從而具有強大而完備的功能。它是內(nèi)部網(wǎng)絡(luò)和Internet之間的通信橋梁,它中繼(不允許轉(zhuǎn)發(fā))所有的網(wǎng)絡(luò)通信服務(wù),并具有認(rèn)證、訪問控制、日志記錄、審計監(jiān)控等功能。它作為內(nèi)部網(wǎng)絡(luò)上外界惟一可以訪問的點,在整個防火墻系統(tǒng)中起著重要的作用,是整個系統(tǒng)的關(guān)鍵點。21、什么是雙宿主機模式,如何提高它的安全性?雙宿主主機模式是最簡單的一種防火墻體系結(jié)構(gòu),該模式是圍繞著至少具有兩個網(wǎng)絡(luò)接口的堡壘主機構(gòu)成的。雙宿主主機內(nèi)外的網(wǎng)絡(luò)均可與雙宿主主機實施通信,但內(nèi)外網(wǎng)絡(luò)之間不可直接通信(不能直接轉(zhuǎn)發(fā))。雙宿主主機可以通過代理或讓用戶直接到其上注冊來提供很高程度的網(wǎng)絡(luò)控制。由于雙宿主機直接暴露在外部網(wǎng)絡(luò)中,如果入侵者得到了雙宿主主機的訪問權(quán)(使其成為一個路由器),內(nèi)部網(wǎng)絡(luò)就會被入侵,所以為了保證內(nèi)部網(wǎng)的安全,雙宿主主機首先要禁止網(wǎng)絡(luò)層的路由功能,還應(yīng)具有強大的身份認(rèn)證系統(tǒng),盡量減少防火墻上用戶的賬戶數(shù)。22、屏蔽子網(wǎng)模式相對屏蔽主機模式有什么優(yōu)點?描述DMZ的基本性質(zhì)和功能。屏蔽子網(wǎng)模式增加了一個把內(nèi)部網(wǎng)與互聯(lián)網(wǎng)隔離的周邊網(wǎng)絡(luò)(也稱為非軍事區(qū)DMZ),從而進一步實現(xiàn)屏蔽主機的安全性,通過使用周邊網(wǎng)絡(luò)隔離堡壘主機能夠削弱外部網(wǎng)絡(luò)對堡壘主機的攻擊。在DMZ中堡壘主機作為唯一可訪問點,支持終端交互或作為應(yīng)用網(wǎng)關(guān)代理。對于選定的可以向Internet開放的各種網(wǎng)絡(luò)應(yīng)用,也可以將該應(yīng)用服務(wù)器放在DMZ上。有兩個屏蔽路由器,分別位于DMZ與內(nèi)部網(wǎng)之間、DMZ與外部網(wǎng)之間,攻擊者要攻入這種結(jié)構(gòu)的內(nèi)部網(wǎng)絡(luò),必須通過兩個路由器,因而不存在危害內(nèi)部網(wǎng)的單一入口點。即使非法攻擊者侵入堡壘主機,它仍將必須通過內(nèi)部路由器。這種結(jié)構(gòu)安全性好,只有當(dāng)三個安全單元被破壞后,網(wǎng)絡(luò)才被暴露,但是成本也很昂貴。23、邊界防火墻有哪些缺陷?分布式防火墻的組成是什么,它有哪些優(yōu)勢?首先是結(jié)構(gòu)性限制。隨著企業(yè)業(yè)務(wù)規(guī)模的擴大,數(shù)據(jù)信息的增長,使得企業(yè)網(wǎng)的邊界已成為一個邏輯邊界的概念,物理的邊界日趨模糊,因此邊界防火墻的應(yīng)用受到越來越多的結(jié)構(gòu)性限制。其次是內(nèi)部威脅。當(dāng)攻擊來自信任的地帶時,邊界防火墻自然無法抵御,被攻擊在所難免。最后是效率和故障。邊界防火墻把檢查機制集中在網(wǎng)絡(luò)邊界處的單點上,一旦被攻克,整個內(nèi)部網(wǎng)絡(luò)將完全暴露在外部攻擊者面前。分布式防火墻是三部分組成的立體防護系統(tǒng):(1)網(wǎng)絡(luò)防火墻(NetworkFirewall):它承擔(dān)著傳統(tǒng)邊界防火墻看守大門的職責(zé);(2)主機防火墻(HostFirewall):它解決了邊界防火墻不能很好解決的問題(例如來自內(nèi)部的攻擊和結(jié)構(gòu)限制等);(3)集中管理(CentralManagement):它解決了由分布技術(shù)而帶來的管理問題。分布式防火墻的優(yōu)勢主要有:(1)保證系統(tǒng)的安全性。分布式防火墻技術(shù)增加了針對主機的入侵檢測和防護功能,加強了對來自于內(nèi)部的攻擊的防范,對用戶網(wǎng)絡(luò)環(huán)境可以實施全方位的安全策略,并提供了多層次立體的防范體系。(2)保證系統(tǒng)性能穩(wěn)定高效。消除了結(jié)構(gòu)性瓶頸問題,提高了系統(tǒng)整體安全性能。(3)保證系統(tǒng)的擴展性。伴隨網(wǎng)絡(luò)系統(tǒng)擴充,分布式防火墻技術(shù)可為安全防護提供強大的擴充能力。24、靜態(tài)包過濾和動態(tài)包過濾有什么不同?靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。而狀態(tài)檢測通過檢查應(yīng)用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當(dāng)傳輸結(jié)束時,端口又馬上恢復(fù)為關(guān)閉狀態(tài)。23、請解釋5種"竊取機密攻擊"方式的含義。(1)網(wǎng)絡(luò)踩點(Footprinting)攻擊者事先匯集目標(biāo)的信息,通常采用Whois、Finger、Nslookup、Ping等工具獲得目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓撲結(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵所做的第一步工作。(2)掃描攻擊(Scanning)這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標(biāo)計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客就可以利用這些服務(wù)的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。(3)協(xié)議棧指紋(StackFingerprinting)鑒別(也稱操作系統(tǒng)探測)黑客對目標(biāo)主機發(fā)出探測包,由于不同OS廠商的IP協(xié)議棧實現(xiàn)之間存在許多細微差別,因此每種OS都有其獨特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機所運行的OS。這往往也可以看作是掃描階段的一部分工作。(4)信息流嗅探(Sniffering)通過在共享局域網(wǎng)中將某主機網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機使用ARP欺騙,該主機就會接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進行監(jiān)視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。(5)會話劫持(SessionHijacking)所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作--真正的攻擊中的一種。24、請解釋5種"非法訪問"攻擊方式的含義。(1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。(2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機的信任,這主要針對Linux、UNIX下建立起IP地址信任關(guān)系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。(3)DNS欺騙當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機。這也是黑客入侵中真正攻擊方式的一種。(4)重放(Replay)攻擊在消息沒有時間戳的情況下,攻擊者利用身份認(rèn)證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。(5)特洛伊木馬(TrojanHorse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。25、請解釋下列各種"惡意攻擊DoS"的方式:PingofDeath、Teardrop、SYNFlood、LandAttack、SmurfAttack、DDoS攻擊(1)PingofDeath在早期操作系統(tǒng)TCP/IP協(xié)議棧實現(xiàn)中,對單個IP報文的處理過程中通常是設(shè)置有一定大小的緩沖區(qū)(65535Byte),以應(yīng)付IP分片的情況。接收數(shù)據(jù)包時,網(wǎng)絡(luò)層協(xié)議要對IP分片進行重組。但如果重組后的數(shù)據(jù)報文長度超過了IP報文緩沖區(qū)的上限時,就會出現(xiàn)溢出現(xiàn)象,導(dǎo)致TCP/IP協(xié)議棧的崩潰。(2)淚滴(Teardrop)協(xié)議棧在處理IP分片時,要對收到的相同ID的分片進行重組,這時免不了出現(xiàn)一些重疊現(xiàn)象,分片重組程序要對此進行處理。對一個分片的標(biāo)識,可以用offset表示其在整個包中的開始偏移,用end表示其結(jié)束偏移。對于其他一些重疊情況,分片重組程序都能很好地處理,但對于一種特殊情況,分片重組程序就會出現(xiàn)致命失誤,即第二個分片的位置整個包含在第一個分片之內(nèi)。分片重組程序中,當(dāng)發(fā)現(xiàn)offset2小于end1時,會將offset2調(diào)整到和end1相同,然后更改len2:len2=end2-offset2,在這里,分片重組程序想當(dāng)然地認(rèn)為分片2的末尾偏移肯定是大于其起始偏移的,但在這種情況下,分片2的新長度len2變成了一個負值,這在隨后的處理過程中將會產(chǎn)生致命的操作失誤。(3)SYNFlood一個正常的TCP連接,需要經(jīng)過三次握手過程才能真正建立。但是如果客戶端不按常規(guī)辦事(假定源IP根本就是一個不會產(chǎn)生響應(yīng)的虛假地址),并不向服務(wù)器最終返回三次握手所必須的ACK包,這種情況下服務(wù)器對于未完成連接隊列中的每個連接表項都設(shè)置一個超時定時器,一旦超時時間到,則丟棄該表項。但黑客并不會只發(fā)送一次這樣的SYN包,如果他源源不斷發(fā)送,每個SYN包的源IP都是隨機產(chǎn)生的一些虛假地址(導(dǎo)致受害者不可能再進行IP過濾或追查攻擊源),受害者的目標(biāo)端口未完成隊列就不斷壯大,因為超時丟棄總沒有新接收的速度快,所以直到該隊列滿為止,正常的連接請求將不會得到響應(yīng)。(4)LandAttack如果向Windows95的某開放端口(例如139端口)發(fā)送一個包含SYN標(biāo)識的特殊的TCP數(shù)據(jù)包,將導(dǎo)致目標(biāo)系統(tǒng)立即崩潰。做法很簡單,就是設(shè)置該SYN包的源IP為目標(biāo)主機的IP,源端口為目標(biāo)主機受攻擊的端口。(5)SmurfAttack黑客以受害主機的名義向某個網(wǎng)絡(luò)地址發(fā)送ICMPecho請求廣播,收到該ICMPecho請求的網(wǎng)絡(luò)中的所有主機都會向"無辜"的受害主機返回ICMPecho響應(yīng),使得受害主機應(yīng)接不暇,導(dǎo)致其對正常的網(wǎng)絡(luò)應(yīng)用拒絕服務(wù)。(6)DDoS攻擊DDoS攻擊是DoS攻擊的一種延伸,它之所以威力巨大,是因為其協(xié)同攻擊的能力。黑客使用DDoS工具,往往可以同時控制成百上千臺攻攻擊源,向某個單點目標(biāo)發(fā)動攻擊,它還可以將各種傳統(tǒng)的DoS攻擊手段結(jié)合使用。26、了解下列各種攻擊方式:UDPFlood、FraggleAttack、電子郵件炸彈、緩沖區(qū)溢出攻擊、社交工程(1)UDPFlood有些系統(tǒng)在安裝后,沒有對缺省配置進行必要的修改,使得一些容易遭受攻擊的服務(wù)端口對外敞開著。Echo服務(wù)(TCP7和UDP7)對接收到的每個字符進行回送;Chargen(TCP19和UDP19)對每個接收到的數(shù)據(jù)包都返回一些隨機生成的字符(如果是與Char
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025木材產(chǎn)品購銷合同范本
- 不動產(chǎn)房產(chǎn)贈與合同協(xié)議書
- 學(xué)校演播室裝修協(xié)議
- 電影合作拍攝協(xié)議書
- 懷孕離婚協(xié)議書
- 柑桔產(chǎn)業(yè)幫扶協(xié)議書
- 工傷回家調(diào)養(yǎng)協(xié)議書
- 2025年03月浙江嘉興市南湖區(qū)事業(yè)單位公開招聘29人-統(tǒng)考筆試歷年典型考題(歷年真題考點)解題思路附帶答案詳解
- 2025年03月四川攀枝花市仁和區(qū)考調(diào)事業(yè)單位工作人員8人筆試歷年典型考題(歷年真題考點)解題思路附帶答案詳解
- 化學(xué)試題2025年東北三省四城市聯(lián)考暨沈陽市高三質(zhì)量監(jiān)測(二)及答案
- 國家糧食和物資儲備局直屬聯(lián)系單位招聘筆試真題2024
- 2024年新食品安全法相關(guān)試題及答案
- 2025年河北省保定市徐水區(qū)中考一模語文試題(原卷版+解析版)
- 貿(mào)易術(shù)語及應(yīng)用及試題及答案
- 淘寶網(wǎng)店轉(zhuǎn)讓合同范本
- 新疆維吾爾自治區(qū)普通高職(??疲﹩握姓呓庾x與報名課件
- 勞務(wù)派遣標(biāo)書項目實施方案
- 我譯網(wǎng)面試題及答案
- 合伙經(jīng)營機械合同范本
- 2024北京東城區(qū)初一(下)期末英語試題和答案
- 中國急性缺血性卒中診治指南(2023)解讀
評論
0/150
提交評論