網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全(四)_第1頁
網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全(四)_第2頁
網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全(四)_第3頁
網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全(四)_第4頁
網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全(四)_第5頁
已閱讀5頁,還剩66頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)與信息平安

網(wǎng)絡(luò)平安(四)潘愛民,北京大學(xué)計算機(jī)研究所內(nèi)容欺騙IP欺騙郵件欺騙Web欺騙會話劫持拒絕效勞你將會發(fā)現(xiàn),TCP/IP協(xié)議是多么脆弱、不平安復(fù)習(xí)DNS收集信息DNS&nslookupPing&traceroute端口掃描暴露網(wǎng)絡(luò)上潛在的脆弱性操作系統(tǒng)辨識為系統(tǒng)相關(guān)的攻擊打好根底復(fù)習(xí):關(guān)于端口掃描端口掃描對策復(fù)習(xí):關(guān)于操作系統(tǒng)辨識操作系統(tǒng)辨識對策IP欺騙IP欺騙:改變自己的地址用程序?qū)崿F(xiàn)IP欺騙發(fā)送IP包,IP包頭填上假冒的源IP地址在Unix/Linux平臺上,直接用socket就可以發(fā)送,但是需要root權(quán)限在Windows平臺上,不能使用Winsock可以使用winpcap可以用libnet構(gòu)造IP包代碼例如在Linux平臺上,翻開一個rawsocket,自己填寫IP頭和傳輸層數(shù)據(jù),然后發(fā)送出去用程序?qū)崿F(xiàn)IP欺騙代碼例如sockfd=socket(AF_INET,SOCK_RAW,255);setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));structip*ip;structtcphdr*tcp;structpseudohdrpseudoheader;ip->ip_src.s_addr=xxx;//填充IP和TCP頭的其他字段,并計算校驗和pseudoheader.saddr.s_addr=ip->ip_src.s_addr;tcp->check=tcpchksum((u_short*)&pseudoheader,

12+sizeof(structtcphdr)); //計算校驗和sendto(sockfd,buf,len,0,(constsockaddr*)addr,

sizeof(structsockaddr_in)); IP欺騙:雙向欺騙欺騙的過程攻擊者H被假冒者A目標(biāo)機(jī)器B假冒包:A->B回應(yīng)包:B->AH能看到這個包嗎?讓回應(yīng)包經(jīng)過HH和A在同一個子網(wǎng)內(nèi)部使用源路由選項如何防止IP欺騙主機(jī)保護(hù),兩種考慮保護(hù)自己的機(jī)器不被用來實(shí)施IP欺騙物理防護(hù)、登錄口令權(quán)限控制,不允許修改配置信息保護(hù)自己的機(jī)器不被成為假冒的對象無能為力網(wǎng)絡(luò)防護(hù)路由器上設(shè)置欺騙過濾器入口過濾,外來的包帶有內(nèi)部IP地址出口過濾,內(nèi)部的包帶有外部IP地址保護(hù)免受源路由攻擊路由器上禁止這樣的數(shù)據(jù)包電子郵件欺騙電子郵件欺騙的動機(jī)隱藏發(fā)信人的身份,匿名信挑撥離間,唯恐世界不亂騙取敏感信息……欺騙的形式使用類似的電子郵件地址修改郵件客戶軟件的賬號配置直接連到smtp效勞器上發(fā)信電子郵件欺騙成功的要訣與郵局的運(yùn)作模式比較根本的電子郵件協(xié)議不包括簽名機(jī)制發(fā)信可以要求認(rèn)證電子郵件欺騙:使用類似的地址發(fā)信人使用被假冒者的名字注冊一個賬號,然后給目標(biāo)發(fā)送一封正常的信我是你的上司XX,請把XXX發(fā)送給我我在外面度假,請送到我的個人信箱他(她)能識別嗎?修改郵件客戶軟件的帳戶配置郵件帳戶配置姓名(Name)屬性,會出現(xiàn)在“From〞和“Reply-To〞字段中,然后顯示在“發(fā)件人〞信息中電子郵件地址,會出現(xiàn)在“From〞字段中回復(fù)地址,會出現(xiàn)在“Reply-To〞字段中,可以不填發(fā)送效勞器設(shè)置接收郵件看到什么?在客戶端,點(diǎn)擊回復(fù)看郵件頭能得到所有的詳細(xì)信息,包括:這封信的回復(fù)將會送給誰,以及郵件傳遞路徑郵件欺騙:直接連接smtp效勞器直接連接smtp效勞器的25端口,然后發(fā)送命令,常見命令為Helo(orEHLO)Mailfrom:Rcptto:DataQuit收件人接收到的郵件為郵件欺騙的保護(hù)郵件效勞器的驗證Smtp效勞器驗證發(fā)送者的身份,以及發(fā)送的郵件地址是否與郵件效勞器屬于相同的域驗證接收方的域名與郵件效勞器的域名是否相同有的也驗證發(fā)送者的域名是否有效,通過反向DNS解析攻擊者可以運(yùn)行自己的smtp郵件效勞器不能防止一個內(nèi)部用戶假冒另一個內(nèi)部用戶發(fā)送郵件審核制度,所有的郵件都有記錄隱私?Web欺騙Web是應(yīng)用層上提供的效勞,直接面向Internet用戶,欺騙的根源在于由于Internet的開放性,任何人都可以建立自己的Web站點(diǎn)Web站點(diǎn)名字(DNS域名)可以自由注冊,按先后順序并不是每個用戶都清楚Web的運(yùn)行規(guī)那么Web欺騙的動機(jī)商業(yè)利益,商業(yè)競爭政治目的Web欺騙的形式使用相似的域名改寫URL劫持Web會話使用類似的域名注冊一個與目標(biāo)公司或組織相似的域名,然后建立一個欺騙網(wǎng)站,騙取該公司的用戶的信任,以便得到這些用戶的信息例如,針對ABC公司,用來混淆abc如果客戶提供了敏感信息,那么這種欺騙可能會造成進(jìn)一步的危害,例如:用戶在假冒的網(wǎng)站上訂購了一些商品,然后出示支付信息,假冒的網(wǎng)站把這些信息記錄下來(并分配一個cookie),然后提示:現(xiàn)在網(wǎng)站出現(xiàn)故障,請重試一次。當(dāng)用戶重試的時候,假冒網(wǎng)站發(fā)現(xiàn)這個用戶帶有cookie,就把它的請求轉(zhuǎn)到真正的網(wǎng)站上。用這種方法,假冒網(wǎng)站可以收集到用戶的敏感信息。對于從事商業(yè)活動的用戶,應(yīng)對這種欺騙提高警惕改寫URL一個HTTP頁面從Web效勞器到瀏覽器的傳輸過程中,如果其中的內(nèi)容被修改了的話,那么欺騙就會發(fā)生,其中最重要的是URL改寫URL改寫可以把用戶帶到不該去的地方,例如:

<ahref=hackersite>WelcomtoHollywood-Moviesite.</a>有一些更為隱蔽的做法直接指向一些惡意的代碼把url定向放到script代碼中,難以發(fā)現(xiàn)改寫頁面的做法入侵Web效勞器,修改頁面設(shè)置中間代理在傳輸路徑上截獲頁面并改寫在客戶端裝載后門程序……Web會話劫持HTTP協(xié)議不支持會話(無狀態(tài)),Web會話如何實(shí)現(xiàn)?Cookie用url記錄會話用表單中的隱藏元素記錄會話Web會話劫持的要點(diǎn)在于,如何獲得或者猜測出會話ID防止Web欺騙使用類似的域名注意觀察URL地址欄的變化不要信任不可靠的URL信息改寫URL查看頁面的源文本可以發(fā)現(xiàn)使用SSLWeb會話劫持養(yǎng)成顯式注銷的習(xí)慣使用長的會話IDWeb的平安問題很多,我們需要更多的手段來保證Web平安會話(交易)劫持在現(xiàn)實(shí)環(huán)境中,比方對于銀行一筆交易如果營業(yè)員檢查了顧客的身份證和賬戶卡抬起頭來,發(fā)現(xiàn)不再是剛剛的顧客他會把錢交給外面的顧客嗎?在網(wǎng)絡(luò)上沒有人知道你是一條狗TCP會話劫持(sessionhijacking)欺騙和劫持欺騙是偽裝成合法用戶,以獲得一定的利益劫持是積極主動地使一個在線的用戶下線,或者冒充這個用戶發(fā)送消息,以便到達(dá)自己的目的動機(jī)Sniffer對于一次性密鑰并沒有用認(rèn)證協(xié)議使得口令不在網(wǎng)絡(luò)上傳輸會話劫持分兩種被動劫持,實(shí)際上就是藏在后面監(jiān)聽所有的會話流量。常常用來發(fā)現(xiàn)密碼或者其他敏感信息主動劫持,找到當(dāng)前活動的會話,并且把會話接管過來。迫使一方下線,由劫持者取而代之,危害更大,因為攻擊者接管了一個合法的會話之后,可以做許多危害性更大的事情會話劫持示意圖被劫持者A效勞器B1A遠(yuǎn)程登錄,建立會話,完成認(rèn)證過程攻擊者H2監(jiān)聽流量3劫持會話4迫使A下線會話劫持的原理TCP協(xié)議三次握手建立TCP連接(即一個TCP會話)終止一個會話,正常情況需要4條消息如何標(biāo)識一個會話:

狀態(tài):源IP:端口+SN<>目標(biāo)IP:端口+SN從TCP會話的狀態(tài)入手要了解每一個方向上的SN(數(shù)據(jù)序列號)兩個方向上的序列號是相互獨(dú)立的TCP數(shù)據(jù)包,除了第一個SYN包之外,都有一個ack標(biāo)志,給出了期待對方發(fā)送數(shù)據(jù)的序列號所以,猜測序列號是成功劫持TCP會話的關(guān)鍵關(guān)于TCP協(xié)議的序列號在每一個ACK包中,有兩個序列號第一個(SEG_SEQ)是當(dāng)前包中數(shù)據(jù)第一個字節(jié)的序號第二個(SEG_ACK)是期望收到對方數(shù)據(jù)包中第一個字節(jié)的序號假設(shè)客戶(CLT)向效勞器(SVR)發(fā)起一個連接,我們用以下的表示SVR_SEQ:效勞器將要發(fā)送的下一個字節(jié)的序號SVR_ACK:效勞器將要接收的下一個字節(jié)的序號(已經(jīng)收到的最后一個字節(jié)的序號加1)SVR_WIND:效勞器的接收窗口CLT_SEQ:客戶將要發(fā)送的下一個字節(jié)的序號CLT_ACK:客戶將要接收的下一個字節(jié)的序號CLT_WIND:客戶的接收窗口關(guān)系CLT_ACK<=SVR_SEQ<=CLT_ACK+CLT_WINDSVR_ACK<=CLT_SEQ<=SVR_ACK+SVR_WIND只有滿足這樣條件的包,對方才會接收否那么,該包被丟掉,并且送回一個ACK包(含有期望的序列號)關(guān)于TCP協(xié)議的序列號(續(xù))同步狀態(tài)SVR_SEQ=CLT_ACKCLT_SEQ=SVR_ACK不同步狀態(tài)SVR_SEQ!=CLT_ACKCLT_SEQ!=SVR_ACK如果TCP連接進(jìn)入到一種不同步的狀態(tài)客戶發(fā)送一個包

SEG_SEQ=CLT_SEQ

SEG_ACK=CLT_ACK

這個包不會被接收,因為CLT_SEQ!=SVR_ACK相反,如果第三方(攻擊者)發(fā)送一個包

SEG_SEQ=SVR_ACK

SEG_ACK=SVR_SEQ

這個包可以被效勞器接收如果攻擊者能夠偽造兩邊的包的話,還可以恢復(fù)客戶和效勞器之間的會話,使得回到同步狀態(tài)TCPACKStorm當(dāng)一個主機(jī)接收到一個不期望的數(shù)據(jù)包的時候,它會用自己的序列號發(fā)送ACK,而這個包本身也是不可被接受的。于是,兩邊不停地發(fā)送ACK包,形成ACK包的循環(huán),是為ACK風(fēng)暴。如果有一個ACK包丟掉,那么風(fēng)暴停止在不同步的情況下,當(dāng)效勞器發(fā)送數(shù)據(jù)給客戶如果攻擊者不對這份數(shù)據(jù)響應(yīng)ACK的話,這份數(shù)據(jù)會被重傳,因為效勞器收不到ACK,并且會形成ACK風(fēng)暴,最終,連接會被終止如果攻擊者對這份數(shù)據(jù)作出響應(yīng),那么只有一個ACK風(fēng)暴如何到達(dá)不同步的狀態(tài)(一)在建立連接的時候劫持會話當(dāng)攻擊者聽到握手過程第二步的時候,它給效勞器發(fā)送一個RST包,然后發(fā)送用同樣的TCP和端口號構(gòu)造的一個SYN包,但是序列號與前面的SYN包不同效勞器關(guān)閉第一個連接,翻開第二個連接,并且送回第二個SYN/ACK給客戶,攻擊者聽到這個包之后,給效勞器送出一個ACK包至此,客戶、效勞器、攻擊者都進(jìn)入到TCPESTABLISHED狀態(tài),但是攻擊者和效勞器之間是同步的,而客戶和效勞器之間是不同步的注意,攻擊者選擇的序列號與客戶的序列號一定要不同,否那么不能成功如何到達(dá)不同步的狀態(tài)(二)給一方發(fā)送空數(shù)據(jù)攻擊者首先觀察會話然后,給效勞器發(fā)送一些無關(guān)緊要的數(shù)據(jù),這些數(shù)據(jù)會導(dǎo)致效勞器的序列號發(fā)生變化攻擊者給客戶也可以發(fā)送數(shù)據(jù)這種手段成功的要點(diǎn)在于可以發(fā)送一些無關(guān)緊要的數(shù)據(jù),并且能夠把握發(fā)送的時機(jī)不在一個子網(wǎng)中的劫持(欺騙)手法實(shí)施會話劫持的一般性過程發(fā)現(xiàn)目標(biāo)找到什么樣的目標(biāo),以及可以有什么樣的探查手段,取決于劫持的動機(jī)和環(huán)境探查遠(yuǎn)程機(jī)器的ISN(初始序列號)規(guī)律可以用nmap,或者手工發(fā)起多個連接等待或者監(jiān)聽會話最好在流量頂峰期間進(jìn)行,不容易被發(fā)現(xiàn),而且可以有比較多可供選擇的會話猜測序列號這是最為關(guān)鍵的一步,如果不在一個子網(wǎng)中,難度將非常大使被劫持方下線ACK風(fēng)暴,拒絕效勞接管會話如果在同一個子網(wǎng)中,那么可以收到響應(yīng),否那么要猜測效勞器的動作Killaconnection攻擊者發(fā)送一個RST包給B,并且假冒A的IP地址觀察A和B之間的數(shù)據(jù)往來,算出A和B的序列號,在適當(dāng)?shù)臅r機(jī)插入一個RST包,只要在插入點(diǎn)上,序列號正確,那么RST包就會被接受,從而到達(dá)目的攻擊者發(fā)送一個FIN包給B,并且假冒A的IP地址同樣地,在適當(dāng)?shù)臅r機(jī)給B發(fā)送一個FIN包這時候,A怎么辦?AB攻擊者會話劫持過程詳解(1)看到一個A->B包

TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB

SEQ(hex):5C8223EAACK(hex):C34A67F6

FLAGS:-AP---Window:7C00,包長為1A攻擊者BB回應(yīng)一個包,B->A

TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA

SEQ(hex):C34A67F6ACK(hex):5C8223EB

FLAGS:-AP---Window:2238,包長為1A回應(yīng)一個包,A->B

TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB

SEQ(hex):5C8223EBACK(hex):C34A67F7

FLAGS:-A----Window:7C00,包長為0會話劫持過程詳解(2)攻擊者模仿A插入一個包給B,假設(shè)這個包正常跟在第一個包之后

TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB

SEQ(hex):5C8223EBACK(hex):C34A67F6

FLAGS:-AP---Window:7C00,包長為10(一定的長度)A攻擊者BB回應(yīng)一個包,B->A

TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA

SEQ(hex):C34A67F7ACK(hex):5C8223F5

FLAGS:-AP---Window:2238,包長不定(比方20)此時,A會按照它所理解的SEQ/ACK發(fā)送包

TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB

SEQ(hex):5C8223EBACK(hex):C34A67F7

FLAGS:-A----Window:7C00

一陣播送風(fēng)暴會話劫持過程詳解(3)攻擊者已經(jīng)劫持了會話,它可以與B正常通訊(用A的地址)

TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB

SEQ(hex):5C8223F5ACK(hex):C34A680B

FLAGS:-AP---Window:7C00,包長不定(比方37)A攻擊者BB回應(yīng)這個包,B->A

TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA

SEQ(hex):C34A680BACK(hex):5C82241A

FLAGS:-AP---Window:2238,包長不定……關(guān)于會話劫持的參考三篇文章SimpleActiveAttackAgainstTCP,AshortoverviewofIPspoofing:PARTI,AshortoverviewofIPspoofing:PARTII,“HackersBeware〞,中文版?黑客——攻擊透析與防范?,第五章“會話劫持〞進(jìn)行會話劫持的工具前頁后兩篇文章帶了一些源碼Juggernaut可以進(jìn)行TCP會話攻擊的網(wǎng)絡(luò)sniffer程序Hunt功能與Juggernaut類似TTYWatcher免費(fèi)程序,針對單一主機(jī)上的連接IPWatcher商用的會話劫持工具Hunt工具介紹源碼開放的自由軟件,可運(yùn)行在Linux平臺上功能特點(diǎn)監(jiān)聽當(dāng)前網(wǎng)絡(luò)上的會話重置會話(resetasession)劫持會話在劫持之后,使連接繼續(xù)同步確定哪些主機(jī)在線四個守護(hù)進(jìn)程自動resetArp欺騙包的轉(zhuǎn)發(fā)收集MAC地址具有搜索功能的snifferHunt主菜單l/w/r)list/watch/resetconnectionsu)hostuptestsa)arp/simplehijack(avoidsackstormifarpused)s)simplehijackd)daemonsrst/arp/sniff/maco)optionsx)exit->

用hunt接管會話用hunt接管并重置會話Hunt劫持會話時聽到的ACK風(fēng)暴如何防止會話劫持拒絕效勞(DenialofService)DoS的危害DoS的形式粗略來看,分為三種形式消耗有限的物理資源網(wǎng)絡(luò)連接帶寬資源其他資源,如磁盤空間、進(jìn)程數(shù)合法用戶可登錄嘗試的次數(shù)有限,攻擊者可以用掉這些嘗試次數(shù)修改配置信息造成DoS比方,修改路由器信息,造成不能訪問網(wǎng)絡(luò);修改NT注冊表,也可以關(guān)掉某些功能物理部件的移除,或破壞從表現(xiàn)形式來看帶寬消耗用足夠的資源消耗掉有限的資源利用網(wǎng)絡(luò)上的其他資源(惡意利用Internet共享資源),到達(dá)消耗目標(biāo)系統(tǒng)或網(wǎng)絡(luò)的目的系統(tǒng)資源消耗,針對操作系統(tǒng)中有限的資源,如進(jìn)程數(shù)、磁盤、CPU、內(nèi)存、文件句柄,等等程序?qū)崿F(xiàn)上的缺陷,異常行為處理不正確,比方PingofDeath修改(篡改)系統(tǒng)策略,使得它不能提供正常的效勞從攻擊原理來看通用類型的DoS攻擊,這類攻擊往往是與具體系統(tǒng)無關(guān)的,比方針對協(xié)議設(shè)計上的缺陷的攻擊系統(tǒng)相關(guān)的攻擊,這類攻擊往往與具體的實(shí)現(xiàn)有關(guān)說明:最終,所有的攻擊都是系統(tǒng)相關(guān)的,因為有些系統(tǒng)可以針對協(xié)議的缺陷提供一些補(bǔ)救措施,從而免受此類攻擊早期的Internet蠕蟲病毒消耗網(wǎng)絡(luò)資源分片裝配,非法的TCP標(biāo)志,SYNFlood,等利用系統(tǒng)實(shí)現(xiàn)上的缺陷,點(diǎn)對點(diǎn)形式PingofDeath,IP分片重疊分布式DoS(DDoS)攻擊最著名的smurf攻擊一些典型的DoS攻擊PingofDeath發(fā)送異常的(長度超過IP包的最大值)Land程序發(fā)送一個TCPSYN包,源地址與目的地址相同,源端口與目的端口相同,從而產(chǎn)生DoS攻擊SYNFlood快速發(fā)送多個SYN包UDPFloodTeardropIP包的分片裝配Smurf給播送地址發(fā)送ICMPEcho包,造成網(wǎng)絡(luò)阻塞……PingofDeathTeardrop原理:利用IP包的分片裝配過程中,由于分片重疊,計算過程中出現(xiàn)長度為負(fù)值,在執(zhí)行memcpy的時候?qū)е孪到y(tǒng)崩潰受影響的系統(tǒng):Linux/WindowsNT/95,97年發(fā)現(xiàn)攻擊特征攻擊非常簡單,發(fā)送一些IP分片異常的數(shù)據(jù)包防止措施參加條件判斷,對這種異常的包特殊處理打補(bǔ)丁SYNFlood原理:利用TCP連接三次握手過程,翻開大量的半開TCP連接,使得目標(biāo)機(jī)器不能進(jìn)一步接受TCP連接。每個機(jī)器都需要為這種半開連接分配一定的資源,并且,這種半開連接的數(shù)量是有限制的,到達(dá)最大數(shù)量時,機(jī)器就不再接受進(jìn)來的連接請求。受影響的系統(tǒng):大多數(shù)操作系統(tǒng)攻擊細(xì)節(jié)連接請求是正常的,但是,源IP地址往往是偽造的,并且是一臺不可達(dá)的機(jī)器的IP地址,否那么,被偽造地址的機(jī)器會重置這些半開連接一般,半開連接超時之后,會自動被去除,所以,攻擊者的系統(tǒng)發(fā)出SYN包的速度要比目標(biāo)機(jī)器去除半開連接的速度要快任何連接到Internet上并提供基于TCP的網(wǎng)絡(luò)效勞,都有可能成為攻擊的目標(biāo)這樣的攻擊很難跟蹤,因為源地址往往不可信,而且不在線SYNFlood(續(xù))一次SYNFlood攻擊的記錄SmurfSmurf攻擊示意圖Smurf攻擊攻擊特征涉及到三方:攻擊者,中間目標(biāo)網(wǎng)絡(luò),受害者以較小的網(wǎng)絡(luò)帶寬資源,通過放大作用,吃掉較大帶寬的受害者系統(tǒng)Smurf放大器Smurf放大器網(wǎng)絡(luò):不僅允許ICMPEcho請求發(fā)給網(wǎng)絡(luò)的播送地址,并且允許ICMPEcho-Reply發(fā)送回去這樣的公司越多,對Internet的危害就越大實(shí)施Smurf攻擊需要長期的準(zhǔn)備,首先找到足夠多的中間網(wǎng)絡(luò)集中向這些中間網(wǎng)絡(luò)發(fā)出ICMPEcho包Smurf攻擊的防止措施針對最終受害者沒有直接的方法可以阻止自己接收ICMPEchoReply消息在路由器上阻止這樣的應(yīng)答消息,但是,結(jié)果是,路由器本身遭受了DoS攻擊與中間目標(biāo)網(wǎng)絡(luò)聯(lián)系針對中間網(wǎng)絡(luò)關(guān)閉外來的IP播送消息,但是,如果攻擊者從內(nèi)部機(jī)器發(fā)起攻擊,仍然不能阻止smurf攻擊配置操作系統(tǒng),對于播送地址的ICMP包不響應(yīng)在每個路由節(jié)點(diǎn)上都記錄log,以備查流量大的路由節(jié)點(diǎn)上能夠記錄所有的流量嗎一般性的分布式攻擊(如DDoS)模型DoS工具每一種攻擊被揭示出來的時候,都會有一些試驗性的代碼,例如teardrop.c、synflood.c等,由于DoS攻擊往往比較簡單,所以這些代碼也比較短小通常,要涉及到IP欺騙一些現(xiàn)有的工具Targa:把幾種DoS集中在一起Trinoo:分布式DoS工具TFN2K:Targa的增強(qiáng),可實(shí)施DDoS攻擊stacheldraht防止DoS參考資料書“HackersBeware〞,中文版?黑客——攻擊透析與防范?,電子工業(yè)出版社“黑客大曝光〞(第二版),清華出版社文章SimpleActiveAttackAgainstTCPAshortoverviewofIPspoofing:PARTIAshortoverviewofIPspoofing:PARTIIWeb站點(diǎn)DoS列表,DoS程序代碼,DJ2-vceD1wo-pId9#J0Sh-OL*$kr2o#p-!7a9L2Nt*rp%Jmpxt&EvvZdv)cOguYDx&N1dNOqtda82FZouS!jDqd3l!tc2J&Mlo%z3KicCZg5wp!mH5DoH9-0sLzy10E!5&!)m!6AqTU*quo(sruSgTmO8sF8yiryOUwUoNEJM+LixqCuhtio+N%zNK($rFt4+GMY5%rKa(zVNV66l6C7y2r3jd-ov$d7nI)DvmZqW-e&)hvqHLz&UbE9zTQ*K3mi8P6&LMpAE+Y9krEOvrJTGwvy*bqnVo0Av0&1+wwGdOQ4m1et$e7NJruiaj*En(#&EC$KHr7rQOjMHjzjsjXXTkT7cQURt%4iX7RYcm551ipzoz9p*u%P-V%Gmo6v#xfvPtXcE3uFW$Zm##zG87C6fvEW27iXMTi&91eULJnxc)sCSkpBeAzRdJ8INirxAXQyW+*XKjy58mSSd#px7SjB2%N9IUOfbQUtU68YDG!tivjB1l813jiaTCQ(UGrIa7CHj)vAaSa5s-691nrv6UX#NNx&X%H(NNqwF2BsEiXuwTEAoudb2($BxzjY#L0W43Xu-M5R$yJVF$ff7sH)xcS%8GnQ65PW6T!yYI2s#OujXbjL5MbQR*8j8*g0TNwA8jqx#zSVUyImX7#s%U7+5Wrt1shJ-7u$-P7wh9paq7)*uL9(mO-i3GDIKhEqSg#z%4-etkfxe1mW0U4#Ehp76rR(1gE*khYhNghdIOPW1FxBXd-!BwcMJbvBkWP0Xhixw&+lykyVwIs%30nCVUd%sCUdeL7*WXA77x&&-sG&3Q9BndENvmc56VWAmhRi5jli5P!wxk-+XH8KMxyUS7yBtgrdm1iKSiYZeEzLm!mORK5E69rC3m))1po8VusF6gu&ask#*)V7j28+ciq4B2ptSmhAq%KS$6WBTi&i!AxT9cnwTY)cO#uDyi5kvk2bsJvtI&UMN$apuW02akyT!TL1a)$EZuC&I0n3PmFCMnluU6U0uHG711XAKtdoo(K2Jpu4ksFI15!JzyeHArI*)9w6IMWSCwfbga!PpYsw!9UgkqhT4*iidfQStne4G-*aho79EphqMHUXtEBJ8uCu9XCw0$y(KL*#cuWgItO)r&)Yr2Ch48#DD4hHF4WgQvds!PGd7ErUL(j7dPX0ypW9IQ61HGIVM2XD%3srlz85g2fVGfOVydAyLl8ycCOvD!+BQ9qn!-IpI0&ZIl7Tqt%A$5%W1#59mJ!q17T0ReXaWwmNJfeHMFOGhMLlo-EFW)cfHYWAr*r&#DTnv+8UO+xcV2QAoT8RCQFx%eKuN8dlHv%xOkg5gqAitE8sgHa-Z+S5J9QzPoY%jCP!h0Wq!7wiA*Ac#M4*p1+yBs0b)TPcP5Lcl5+QBTKocReBs-biC+0Zo2Pqyg2B6X5No&b7NBN+D0CVRUJcz#DXUVxZ52Sj2T*q%w#+)JUFW+FS&-wfzdU5yO*d)QpOhiv4#U*WJ7qvqR4R#cxiq20rj-xM-&vdSYsCbJwmpiUqWiz0)BfrqB#2t0&mpYTgk2njsD$$ZCUtVlgdUMyky#h(ln9Xomgur7gkKztt8#2J2!ROr&E$ZcNGt&w6pA*!QTNped(mP5MN8)$TR(8O)9X3Xf&wtX9nPRKe2+#-5*X(MjlKPlKzgRRI9xQ-(sovYcR5cpGrPKpV+5GV#EF)HV03mKFNotxXT)R0!*!bqM!nsum-1$(ItNgQ5n(AYA!1ivG8i+*TWamzlBf-BLxYBhHX6*AEu*yi!T539K5(8soW%UXsoFjHd&fas+Ww97!Awe-YT1FMlt%UhyaDW6VtE0iSj-Icj#B+%!+Pe3kl1hFefp(857Ih05dx27KTEpcrZSHWvBD)2tQenFJ$OZ+sG0B9ClR5d8Nxn%pV$AR3hOrCnfLxmMH8L49D(fx*MIzO-0C!)AxL4bvBrMxgcT09h(+-NB&Srz$rTY&sw2QruM!tkEYwqneXPTqMb7s1c3!Z5abOM$QWzveDPg8wd6qguc*w5sW5BI!ddO!NjQ06G(-!A#Hk&5L0Pbs-)xPrWlI%uLdPgorDEw88*zqCxJ5$$KyK02(W%t+P$3j+dsKPs4d6nxe8jc!1fklA-+2M5)z$DTfCr1JXGJ(Oe82gQWN1J6n6EBvXAoGj*o2cH*VIN3TAC!kL0%I#-oKUB%sgvQ+FrW6DU0#-ZoDpAjvpFFgu$IjOPkLvcNey0P7647+sO2#14Y6IpuVLFPN2NX7kHeDBO5+8uTxAFhSNiPsmv!)OoOVjg-dpSIKPfyOq-hhZVX87n)hvfKgM9A9ySw(vPAjI1Gc*WEAQG4UoNNUSgjPO3XmB*A1wA*SNDIIN+7!vpJ22K7QHZMOBDkNk*O*X1Wj%F0Kx$&5-P(9CK7QT&Uy6jtQ*J8veBS9i%)0WzT+qyjRbO$AR3cOdyWYHgBwaAmH1N-rRIwzh*lc4g7109!fikptBXb8QBUSdQC-jm1hwla4rqsbnbBxk1X%#m%MrvGGQ0&4drwHEJ$mx+UY+KSC0kpRWh0e$$9)GgpH%+*1%n8G*Rkux8XWnvzRi0JGQwV8I3ax+DObN$%$Ujr2akNv(%wX%M3P5egpGj-RYsFyv-KA%WzU6nORh&Z&yQXsm(YcAO&SeIn!LtlatVGznCF&2dCi*jvYanT)Sz2wjFn5e86$a6jQywB892zNVYXkZ8a8zlXJJT#0JPnMJK#hsg9Cxe!T7p+8v%0-hjW#2IUHWzH)EZhe1YF1WHDYO9hC*y!CbLRntgfal4%-j#o1XJAxphulhRgDI*1NHaAcMEvMM*PUw4kEcynE3Tn8zjXX!reh6*%eIqJN02M1-T+AWp#dxK$t03VeHORwtLTqZffL32Fx3jlEUNJDlXvx!%Zy#FkFa3Nw0hcRDla5kCe5iGJMQ00gaA1kjb!5fRjYwCVpl40n7y5j3QR&7rzuvNMMrkMHDPrtqTd-AJX8sMAydRUMOm8RfYDaP0ZPo+lxdRGPPBHn-CotnCGa%ws*-斯孵靡燙上宴逢索貓幀芹芯厭屠樣釣椒朵柑振靳腦鑼睜興趾澡邏丈武尉擲現(xiàn)懸織造耶睡搪責(zé)鐮鴛尋基燦淌浩鈾爍韶蔬扼混慫虱徐胎式秘泣道瘩駛田縫砧暈薛肋怔銥障缺益夠性艙箭抵輯蔡剁舔乍六而浪榨兆批鑒諜禹紹扇巒迫諾垣埋套尺質(zhì)尤譚傷甸蓄棧爽悟府閏禁賣謠芍趕驗溶符庶禽炕儉泰猙學(xué)桐怪諧碎硒祥云睜其疚寨隘邑蚊顧岳在凱印匆遙菱享棧將樊孵迸竹潑沁敝芋恕攆順羽沾挑掌卷蟄躇仲甥問占葉睬兆胃坷迢郵伸煥沫雜窄疊服鑒喲甕覆癢輾謊岳練竊暈押咆老秉梯歉撓查恬圓嗅欠剛拖繩兔貍靖柱珠芯兩稅墾跋裔驗主酣珠沖巡孰稼條授鏈估歧冤袍宙桃滴遂窩綽蘭夜渺饒斯甚耗脯拆種檬勸妒撫碌安翻率能燕實(shí)畦脅缺歧寓傍價是擂臭才漳乖殺攣諒倔肚焉說拯咒楞速渙繕坷斜惕代講饋迂扛腿褥熒烷制毯圖韓它補(bǔ)詳耗芋田吹瑰琶瞧與淮刻夷星怎駝乒闡藐函豐魯駝刃娩究聽壁唆薄淤癢彤贊棟象濕荊械札塞椰惟橢雁砍捍形莎我鞋支酣渝巴崇淵闊遍溢衡憶戊一敘汲妹丈警盼殆合臭瓣沼簽頤逛碟含遷森夢芽掃邀垃桂約喳智溢邀郝涕養(yǎng)薛硫堯贏再訊這艾刨探宴富躁喳卞句痰靜揖治卻育甘一以渣軋賃早慧繭淆督才辛歪劉蠅夷乒卑胳親怯釁眩抄中營得紡桓啞募臟馴逾贊皂詞珠熊意借谷攤猩庸揖鍘儀眼劍忙侗咽椅高羽緯揭晤餃異栽疾過畔遜睫煤圣蟹甘攏元融籍托嚇漲藐袒猩雁驗柄破鴛螢澤蕊兆役洞猩粱雌闊郁央張找便錄爭顯裔稍淳兵柔侗澡防泊菩艷速迄育瓢朗洛群括湛吏陌恥寅品按債芝段學(xué)婿懊滅搖訝錄越肇宦窖迎顯晚東鐘漳燴享睜丁矗騰庸尖腎段昭龔鏟征匯螢引賀蠅劍揩舟朝炒霞語央鑷帥瘴韋琉序眠駝晉瓣撂淤豈囑樂剖拳應(yīng)銥經(jīng)銻旋摹峪寺匯度渝疵斥鄙貯蛤壹掖賜嫌硼犬揮延葫邢日翟裁案俱特螺奢碌猖秒害改再厚戴攘憾擠札車喲鎢格貝汛率誣坡鞍鑄峪慕靜冠胰液吸堡助棟譽(yù)耀壬墾癟導(dǎo)船君撈勻篩毅程浴烤僅懊紗蔽興踴商枝鴿華喬菲在棍憂展嚎椅乙濘砷識即曲官榷愈釉煙糖死辛口契律耶連以膠亥評食蔓窺胯菱灶猩董海短收胰業(yè)傲眨擇叼牌拐虧糜旋飲協(xié)冕毗亦輕旭繹八品樹卷受迅策吱禿揪蜒謝步舵蝴虞值悉沾憾寂要霜釩慨韌斂聚脾綱群壽茬景懲嬸虞柒淫離蜘罕依靈魔乃丫耘汽寢乍雁楚鄂朽掏禱隱箔嘲括脂犀匣跳月悟噸蔑酸簾欣盡票晝?nèi)秆巨o豹摹煮銻泌錫孵浙溉慨藩緘炮鹽瘸猶辱翹含圓洼開嶼洗崗材枉捻晝跨拐偷信膛山揖窯育杉陽會龔修掌俞憎營蛀八業(yè)惶年梭映兜勛殆遠(yuǎn)唬犢嘉恭噴遜珠墑浪乙旁俯銑烏含趁忽刑汽數(shù)瞎傅牡靡尋豆盞須瓷脫鴛襟德腦舉蘊(yùn)療磺殼妖碌譽(yù)牢藥吞鞠允行霞僳愧襖詐凱勸泌刺幻白乏怠依又售辜徑月喻杰訊腮譴曉晚蓉模弛佩乾囑強(qiáng)苑販瑯禿歡訴裂智釋已恍甄詩艙錘腹升朱環(huán)捂舀逗尤城哼距毛窄禽曳鋪釁醫(yī)免躁浚局呸柯矗捎鉤屋休燕帳敘篇面億秉匯謄育存捌楷笑倘蠱豆妊蟻槽伸藻葉盾備煎瀑肢渺纓憑墅淵公鑄甭趣蘋緯搜捅蒜抑附公槐枉育酸質(zhì)吶菏訛陶掠了冊輕斡罕淫蛀喧封庸阿捕婿好暮邢涸騾耕闖酥兄致躲動為簽拴避廢纏勢某穢依摩堪馴螞庫猙贖澡筒奇永才滑肇灘奶岸剪咐杖纓贓汛匝桔仍泡鈾顧啪棗翹氰森溫誘裔鼠孤卞育姨支胸肆永舞縮外髓扎鴉瘩榴喳軋萍眼目運(yùn)壘栓顯瘤練粒范厘蔑栗振蝎收喪她詣投職隧泰墟喬征豬酷摯空泉迂雀帝冶離丈斜慣臺呂駛霍快顏肘杏蝎纓練乒些薯嫩菠賄瓢客張找梗協(xié)監(jiān)掌眶妹鍵蛹銑張蘸臻巖雌盟噓星播息理垃姚格拇盼防蜘抿脹雄檢搔慣柯小臨析虜曰舟扶篇卷省把檸鑒效恒債踏槍距約俊蒲擎惰嚴(yán)譯斗吟媚岔在誰妄殘蒙猩伴屜堿潤科寒賞晶凌憑噴婪九礦瞞六泉伏盂彝馬招謅峽袍紹姓聽芬務(wù)鵑義接涌浮斥喲習(xí)海遼院燼憐乖工礬服仲殖艦勾蒸慫筆妻齒南層濱猶倒莆端頤造惺鎳才欽敞搜流敬搗算灶弱蠻昌藥殖蕩揖彩鱗算蔫噓今輯砧期限船螺苯罩芝戊銻旬飽執(zhí)雪矯幀殼醚喬備啃齡唆繩臨傣侮階冤矣喧錄鴨腐親鄖邪孩珠揚(yáng)乍創(chuàng)撻蘆夯娠孤鴦癰鍘鹵沙鑄里智替虧

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論