• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            反arp攻擊(arp攻擊解決方法)

            更新時間:2023-03-02 09:51:38 閱讀: 評論:0

            什么是淚滴攻擊?

            “淚滴攻擊”也被稱為分片攻擊,它是一種典型的利用TCP/IP協議的缺陷,進行的拒絕服務攻擊方式,由于第一個實現這種攻擊的程序名稱為Teardrop,所以這種攻擊方式也被稱為“淚滴”。

            攻擊特征:Teardrop工作原理是向被攻擊者發送多個分片的IP包,某些操作系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。

            淚滴攻擊原理

            兩臺計算機在進行通信時,如果傳輸的數據量較大,無法在一個數據報文中傳輸完成,就會將數據拆分成多個分片,傳送到目的計算機后再到堆棧中進行重組,這一過程稱為“分片”。

            為了能在到達目標主機后進行數據重組,IP包的TCP首部中包含有信息(分片識別號、偏移量、數據長度、標志位)說明該分段是原數據的哪一段,這樣,目標主機在收到數據后,就能根據首部中的信息將各分片重新組合還原為數據。

            如上圖所示,從客戶機向服務器發送一個數據報文無法發送完成的數據,這些數據會被分片發送。

            報文1、2、3是TCP連接的三次握手過程,接著4、5、6客戶機向服務器發送三個報文,在這三個數據報文首部信息中,有每個報文的分片信息。

            這就是報文重組的信息:

            PSH 1:1025(1024) ack 1, win 4096

            PSH 1025:2049(1024) ack 1, win 4096

            PSH 2049:3073(1024) ack 1, win 4096

            在這個報文中,可以看到在第4、5、6這三個報文中,第4個發送的數據報文中是原數據的第1~1025字節內容,第5個發送的報文包含的是第1025~2048字節,第6個數據報文是第2049~3073個字節,接著后面是繼續發送的分片和服務器的確認。當這些分片數據被發送到目標主機后,目標主機就能夠根據報文中的信息將分片重組,還原出數據。

            如果入侵者偽造數據報文,向服務器發送含有重疊偏移信息的分段包到目標主機,例如如下所列的分片信息:

            PSH 1:1025(1024) ack1, win4096

            PSH 1000:2049(1024) ack1, win4096

            PSH 2049:3073(1024) ack1, win4096

            這樣的信息被目的主機收到后,在堆棧中重組時,由于畸形分片的存在,會導致重組出錯,這個錯誤并不僅僅是影響到重組的數據,由于協議重組算法,會導致內存錯誤,引起協議棧的崩潰。

            淚滴攻擊檢測和防御

            檢測方法:對接收到的分片數據包進行分析,計算數據包的片偏移量(Offt)是否有誤。

            反攻擊方法:添加系統補丁程序,丟棄收到的病態分片數據包并對這種攻擊進行審計。

            感謝您的閱讀,喜歡的話就轉發并關注小編吧。

            上一篇:「網絡安全」常見攻擊篇(23)——ARP攻擊

            下篇預告:「網絡安全」常見攻擊篇(25)——死亡之ping 敬請關注

            本文發布于:2023-02-28 21:04:00,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/zhishi/a/167772189898152.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:反arp攻擊(arp攻擊解決方法).doc

            本文 PDF 下載地址:反arp攻擊(arp攻擊解決方法).pdf

            標簽:解決方法   arp
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 蜜臀av午夜精品福利| 欧美精品在线观看视频| 久久久久无码精品国产h动漫| 18岁日韩内射颜射午夜久久成人 | 国产精品丝袜在线不卡| 久久青青草原亚洲AV无码麻豆| 日韩美少妇大胆一区二区| 久久精品国产88精品久久| 亚洲欧美日韩综合久久久| 亚洲精品无码久久一线| 亚洲人成电影在线天堂色| 中文字幕精品久久久久人妻红杏1| 亚洲成人精品综合在线| 国模沟沟一区二区三区| 日韩中文字幕av有码| 亚洲大乳高潮日本专区| 麻豆一区二区三区精品视频 | 欧洲尺码日本尺码专线美国又| 精品国精品自拍自在线| 国产精品亚洲玖玖玖在线观看 | 一区二区日韩中文字幕| 九九热在线视频免费观看| 欧美人与性动交α欧美精品| 日韩精品自拍偷拍一区二区| 国产国语一级毛片| 国产怡春院无码一区二区| 欧美精品国产一区二区三区| 亚洲一区二区约美女探花| 欧美丰满妇大ass| 国产精品乱码人妻一区二区三区 | 亚洲成aⅴ人在线电影 | 香港三日本三级少妇三级视频| 韩国无码AV片午夜福利| 亚洲欧美色中文字幕| 欧美野外伦姧在线观看| 成全免费高清观看在线剧情| 国产极品视频一区二区三区| 美女自卫慰黄网站| 久久一亚色院精品全部免费 | 特级做a爰片毛片免费看无码| 四虎国产精品永久免费网址|