亚洲中文字幕夜夜爱,日本欧美成综合视频,制服丝袜久久国产,99re视频在线观看

      <sub id="fyvuw"></sub>
        <legend id="fyvuw"></legend>

      1. <sub id="fyvuw"><ol id="fyvuw"></ol></sub>

        <ol id="fyvuw"></ol>
        濟寧天氣預報
        濟寧市人力資源和社會保障局
        濟寧人事考試單位代碼
        濟寧市安全教育平臺
        濟寧違章查詢
        濟寧住房公積金查詢
        濟寧科技網(wǎng) 濟寧培訓班 濟寧銀行網(wǎng)上銀行 濟寧教育網(wǎng) 歷史故事 家庭教育 濟寧市地圖 濟寧房產(chǎn) 濟寧教育網(wǎng) 濟寧人事考試信息網(wǎng) 濟寧新聞網(wǎng)
        幣圈最新消息 濟寧信息港
        瀏覽器之家 濟寧汽車 睡前小故事
        下載吧 股票書籍 花花草草
        百應百科 照片恢復 學習通
        紅警之家 睡前小故事 馬伊琍
        手機照片恢復 手機數(shù)據(jù)恢復

        簡述TCP欺騙攻擊的兩種方法

        時間:2010-09-08 16:18來源:未知 www.hndydb.com

        TCP協(xié)議是一種基于IP協(xié)議而建立的一條面向連接的、可靠的字節(jié)流。在黑客攻擊層出不窮的今天,一個攻擊者可以通過發(fā)送IP地址源地址屬于另一臺機器的IP數(shù)據(jù)來實施欺騙。TCP欺騙的攻擊者實際上并不在乎是否能收到這些數(shù)據(jù)的答復,但其他的機器將接受這些偽造數(shù)據(jù)并認為他們來自合法的擁有者。現(xiàn)今想要實現(xiàn)TCP欺騙主要有兩種方式。

        實現(xiàn)TCP欺騙攻擊有兩種方法:

        1.非盲攻擊

        攻擊者和被欺騙的目的主機在同一個網(wǎng)絡上,攻擊者可以簡單地使用協(xié)議分析器(嗅探器)捕獲TCP報文段,從而獲得需要的序列號。以下是其攻擊步驟:

        (1)攻擊者X要確定目標主機A的被信任主機B不在工作狀態(tài),若其在工作狀態(tài),也使用SYN flooding等攻擊手段使其處于拒絕服務狀態(tài)。

        (2)攻擊者X偽造數(shù)據(jù)包:B->A:SYN(ISN C),源IP地址使用B,初始序列號ISN為C,給目標主機發(fā)送TCP的SYN包,請求建立連接。

        (3)目標主機回應數(shù)據(jù)包:A->B:SYN(ISN S),ACK(ISN C),初始序列號為S,確認序號為C。由于B處于拒絕服務狀態(tài),不會發(fā)出響應包。攻擊者X使用嗅探工具捕獲TCP報文段,得到初始序列號S。

        (4)攻擊者X偽造數(shù)據(jù)包:B->A:ACK(ISN S),完成三次握手建立TCP連接。

        (5)攻擊者X一直使用B的IP地址與A進行通信。

        2.盲攻擊

        由于攻擊者和被欺騙的目標主機不在同一個網(wǎng)絡上,攻擊者無法使用嗅探工具捕獲TCP報文段。其攻擊步驟與非盲攻擊幾乎相同,只不過在步驟(3)中無法使用嗅探工具,可以使用TCP初始序列號預測技術得到初始序列號。在步驟(5)中,攻擊者X可以發(fā)送第一個數(shù)據(jù)包,但收不到A的響應包,較難實現(xiàn)交互。

        從攻擊者的角度來考慮,盲攻擊比較困難,因為目的主機的響應都被發(fā)送到不可達的被欺騙主機,攻擊者不能直接確定攻擊的成敗。然而,攻擊者可使用路由欺騙技術把盲攻擊轉化為非盲攻擊。

        對TCP欺騙攻擊的防范策略主要有:

        (1)使用偽隨機數(shù)發(fā)生工具產(chǎn)生TCP初始序號;

        (2)路由器拒絕來自外網(wǎng)而源IP是內(nèi)網(wǎng)的數(shù)據(jù)包;

        (3)使用TCP段加密工具加密。

        相關閱讀
      2. 去年半數(shù)以上中型企業(yè)受黑客攻擊事件增加
      3. Mac和Linux堡壘將面臨新的漏洞攻擊
      4. Adobe修復Acrobat和Reader中的危險攻擊漏洞
      5. 簡述主要的黑客入侵途徑及應對方法
      6. 詳解空會話攻擊及防御
      7. 當云攻擊發(fā)生時:云服務商提高云的安全性的5種方法
      8. 黑客攻擊和入侵的八大常用手段有哪些?
      9. 黑客捕捉技術之本地追蹤方法

        • 上一篇:釣魚網(wǎng)站的盈利模式與傳播途徑
          下一篇:簡述兩種路由欺騙方式

          濟寧運河畔網(wǎng)版權與免責聲明:

          ①凡本網(wǎng)來源于注明來“源于:運河畔或www.hndydb.com”版權均屬運河畔網(wǎng)所有,其他媒體可以轉載,且需注明“來源運河畔網(wǎng)”
          ② 凡本網(wǎng)注明“來源:XXX(非濟寧運河畔,濟寧信息港)”的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
          ③ 如因作品內(nèi)容、版權和其它問題需要同本網(wǎng)聯(lián)系的,請在30日內(nèi)進行。

          • 全網(wǎng)熱點
          • 健康
          • 教育
          • 新聞
          • 美食