• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            反arp攻擊(arp攻擊解決方法)

            更新時間:2023-03-02 09:51:38 閱讀: 評論:0

            什么是淚滴攻擊?

            “淚滴攻擊”也被稱為分片攻擊,它是一種典型的利用TCP/IP協議的缺陷,進行的拒絕服務攻擊方式,由于第一個實現這種攻擊的程序名稱為Teardrop,所以這種攻擊方式也被稱為“淚滴”。

            攻擊特征:Teardrop工作原理是向被攻擊者發送多個分片的IP包,某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。

            淚滴攻擊原理

            兩臺計算機在進行通信時,如果傳輸的數據量較大,無法在一個數據報文中傳輸完成,就會將數據拆分成多個分片,傳送到目的計算機后再到堆棧中進行重組,這一過程稱為“分片”。

            為了能在到達目標主機后進行數據重組,IP包的TCP首部中包含有信息(分片識別號、偏移量、數據長度、標志位)說明該分段是原數據的哪一段,這樣,目標主機在收到數據后,就能根據首部中的信息將各分片重新組合還原為數據。

            如上圖所示,從客戶機向服務器發送一個數據報文無法發送完成的數據,這些數據會被分片發送。

            報文1、2、3是TCP連接的三次握手過程,接著4、5、6客戶機向服務器發送三個報文,在這三個數據報文首部信息中,有每個報文的分片信息。

            這就是報文重組的信息:

            PSH 1:1025(1024) ack 1, win 4096

            PSH 1025:2049(1024) ack 1, win 4096

            PSH 2049:3073(1024) ack 1, win 4096

            在這個報文中,可以看到在第4、5、6這三個報文中,第4個發送的數據報文中是原數據的第1~1025字節內容,第5個發送的報文包含的是第1025~2048字節,第6個數據報文是第2049~3073個字節,接著后面是繼續發送的分片和服務器的確認。當這些分片數據被發送到目標主機后,目標主機就能夠根據報文中的信息將分片重組,還原出數據。

            如果入侵者偽造數據報文,向服務器發送含有重疊偏移信息的分段包到目標主機,例如如下所列的分片信息:

            PSH 1:1025(1024) ack1, win4096

            PSH 1000:2049(1024) ack1, win4096

            PSH 2049:3073(1024) ack1, win4096

            這樣的信息被目的主機收到后,在堆棧中重組時,由于畸形分片的存在,會導致重組出錯,這個錯誤并不僅僅是影響到重組的數據,由于協議重組算法,會導致內存錯誤,引起協議棧的崩潰。

            淚滴攻擊檢測和防御

            檢測方法:對接收到的分片數據包進行分析,計算數據包的片偏移量(Offt)是否有誤。

            反攻擊方法:添加系統補丁程序,丟棄收到的病態分片數據包并對這種攻擊進行審計。

            感謝您的閱讀,喜歡的話就轉發并關注小編吧。

            上一篇:「網絡安全」常見攻擊篇(23)——ARP攻擊

            下篇預告:「網絡安全」常見攻擊篇(25)——死亡之ping 敬請關注

            本文發布于:2023-02-28 21:04:00,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/167772189898152.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:反arp攻擊(arp攻擊解決方法).doc

            本文 PDF 下載地址:反arp攻擊(arp攻擊解決方法).pdf

            標簽:解決方法   arp
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 亚洲天堂男人的天堂在线| 中文熟妇人妻av在线| 国产精品色呦呦在线观看| 丰满人妻被黑人猛烈进入| 激情综合五月| 4399理论片午午伦夜理片| 欧美肥老太交视频免费| 国产AV无码专区亚洲AV紧身裤| 国产三级伦理视频在线| 亚洲夂夂婷婷色拍ww47| 久久人妻少妇嫩草av无码专区| 国产av丝袜熟女一二三| 色8久久人人97超碰香蕉987| 欧美牲交a欧美牲交aⅴ免费真 | 老司机午夜福利视频| 巨熟乳波霸若妻在线播放| 东京热人妻无码一区二区AV| 精品亚洲高潮喷水精品视频| 成年女人免费碰碰视频| 亚州毛色毛片免费观看| 久久精品熟妇丰满人妻久久| 免费无码黄十八禁网站| 成人自拍短视频午夜福利| 亚洲乱理伦片在线观看中字| 国产太嫩了在线观看| 亚洲区福利视频免费看| 久久精品人人做人人爽97| 国产MD视频一区二区三区| 国产96在线 | 免费| 日韩人妻中文字幕精品| 亚洲人成网站18禁止人| 久久午夜无码免费| 国产精品多p对白交换绿帽| 国产精品中文字幕第一区| 日本欧美午夜| 人妻少妇精品视频三区二区| 91网站在线看| 国产av一区二区午夜福利| 日本高清视频网站www| 婷婷五月综合激情| 免费国产一级特黄aa大片在线|