<del id="k5ejx"></del><label id="k5ejx"><noframes id="k5ejx">

<strike id="k5ejx"></strike>

<button id="k5ejx"><xmp id="k5ejx">

<label id="k5ejx"><div id="k5ejx"></div></label>
<label id="k5ejx"><div id="k5ejx"></div></label>

<strike id="k5ejx"><dfn id="k5ejx"></dfn></strike>

<delect id="k5ejx"><div id="k5ejx"></div></delect><label id="k5ejx"><div id="k5ejx"><del id="k5ejx"></del></div></label>

<button id="k5ejx"><xmp id="k5ejx">

<p id="k5ejx"></p>

<button id="k5ejx"><dfn id="k5ejx"></dfn></button>

<delect id="k5ejx"><div id="k5ejx"></div></delect>

<label id="k5ejx"><div id="k5ejx"><del id="k5ejx"></del></div></label>

<label id="k5ejx"><div id="k5ejx"></div></label>
<option id="k5ejx"></option>

將想法與焦點和您一起共享

網站建設--電子商務基礎發布者:本站     時間:2019-08-16 10:08:12

電子商務基礎  
 
3.源路由選擇欺騙(Source Routing spoofing)。TCP/IP協議中,為測試目的,IP數據包設 置了一個選項MP Source Routing,該選項可以直接指明到達節點的路由。攻擊者可以利用這 個選項進行欺騙,進行非法 連接。攻擊者可以冒充某個可信節點的IP地址,構造一個通往某 個服務器的直接路徑和返 回的路徑,利用可信用戶作為通往服務器的路由中的最后一站,就可 以向服務器發請求,對其進 行攻擊。在TCP/IP協議的兩
個傳輸層協議TCP和UDP中由于 UDP是面向非連接的,因 而沒有初始化的連接建立過程,所以UDP更容易被欺騙。 
 
4.路由選擇信息協議 義攻擊(RIPAttacks)。RIP協議用來在同域網中發布動態路由信息, 
 
信息是不檢查它的真實性的(TCPIP協議沒有提供這個功能)因此攻擊者可以在網上發布假 它是為了在局城網中的節點提供致路由選擇和可 達性信息而設計的。但是各節點對收到的 器,從而達到非法存放的目的。 的路由
信息,利用ICMP的重定向信息欺騙路由器或主機,將正常的路由器定義為失效路由 
 
5.鑒別攻擊(Authentication Attacks)。TCP/IP 協議只能以IP地址進行鑒別,而不能對節 
 
點上的用戶進行有效的身份認證.因此服務器無法鑒別登錄用戶的身份有效性。目前主要依 靠服務器軟件平臺提供的用戶控制機制,比如UNIX系統采用用戶名、口令。雖然口令是密 文存放在服務器上,但是由于口令是
靜態的:明文傳輸的。所以無法抵御重傳、竊聽,而且在 UNIX系統中常常將加密后的口令文件存放在一個普通用戶就可以讀的文件里,攻擊者也可 以運行已準備好的口令破譯程序來破譯口令,對系統進行攻擊。電高 

6.TCP序列號欺騙(TCP Sequence Number Spoofing)由于TCP序列號可以預測,因此攻 擊者可以構造一一個 TCP包序列,對網絡中的某個可信節點進行攻擊。 
 
7. TCP序列號轟炸攻擊(TCP SYN Flooding Attack)簡稱SYN攻擊(SYN Attack)。TCP 
 
是一個面向連接可靠的傳輸層協議。通信雙方必須通過一個三方握手的方式建立一條連接。 如果主機A要建立一條和主機B的TCP連接,正常的TCP連接要使用三次握手,如圖5- 3 ①所示:首先A發送一個SYN數據包(一個具
有SYN位組的TCP數據包)給主機B;主機B 回答一個SYN/ACK數據包(一個具有SYN和ACK位組的TCP數據包)給主機A,表示確認 第一個SYN數據包并繼續進行握手;最后主機A發送一個ACK數據包給主機B,完成整個三
次握手過程,這樣通信雙方正式建立一條連接。當主機B接受到一個SYN數據包時,它分配 一塊內存給這個新的連接。如果連接數沒有限制,那么主機B為處理TCP連接將很快用完它 的內存資源。然而對一個給定的應用服


務,比如www服務并發的TCP連接請求有一個限 度,如果達到了這個限度, 別的請求將會被拒絕。如果一個客戶采用地址欺騙的方式偽裝成一 個不可到達的主機時,那么正常的三次握手過程將不能完成。目標主機一直得
等到超時再恢 復,這是SYN攻擊的原理。如圖5-3②所示。攻擊主機A發送一定數量的SYN請求(一般 小于10就足夠了)到主機B。攻擊者采用地址欺騙的方式把他的地址動態偽裝成主機A’的 地址(其實這個地址根本不存在),
因為攻擊主機A根本不想讓任何一個主機收到這個目標 TCP連接發出的SYN/ACK數據包,這樣主機B無法釋放被古用的資源,主機B將拒絕接受 別的正常請求,攻擊成功。只有等到SYN請求超時,主機B才會恢復連接。如
果主機A'可 創達,如圖5- 3③所示,那么當主機A'收到主機B發來的SYN/ACK數據包時,網站制作它不知道它 亥做什么,就發一個RST數據包給主機B,主機就復原連接,攻擊失敗。 





多人做人爱的视频高清