
TCP/IP与网络安全
文章平均质量分 55
mei922
这个作者很懒,什么都没留下…
展开
-
网络嗅探技术浅析
一.嗅探可以做什么?为什么需要嗅探? 嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫持)都是建立在嗅探的基础上的。二.嗅探技术 在集线器盛行的年代,要做嗅探是件相当简单的事情,你什么事情都不用干,集线器自动会把别人的数据包往你机器转载 2009-07-13 13:47:00 · 1144 阅读 · 0 评论 -
DDoS攻击原理及防护方法论(8)---HTTP Get攻击
3.6 HTTP Get攻击3.6.1 原理 这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的原创 2009-07-23 17:19:00 · 4342 阅读 · 1 评论 -
什么是蜜罐
“蜜罐”这一概念最初出现在1990 年出版的一本小说《The Cuckoo’s Egg》中,在这本小说中描述了作者作为一个公司的网络管理员,如何追踪并发现一起商业间谍案的故事。“蜜网项目组”(The Honeynet Project)的创始人Lance Spitzner给出了对蜜罐的权威定义[1]:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流原创 2009-08-05 10:17:00 · 2414 阅读 · 0 评论 -
蜜罐技术
蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。 设置蜜罐并不难,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行。因为黑客可能会设陷阱,以获取计原创 2009-08-05 10:26:00 · 2989 阅读 · 0 评论 -
蜜罐的分类及优缺点
蜜罐的分类: 蜜罐可以按照其部署目的分为产品型蜜罐和研究型蜜罐两类,产品型蜜罐的目的在于为一个组织的网络提供安全保护,包括检测攻击、防止攻击造成破坏及 帮助管理员对攻击做出及时正确的响应等功能。一般产品型蜜罐较容易部署,而且不需要管理员投入大量的工作。较具代表性的产品型蜜罐包括DTK、honeyd等开源工具和KFSensor、ManTraq 等一系列的商业产品。研究型蜜罐则是专转载 2009-08-05 10:22:00 · 11513 阅读 · 0 评论 -
以太网环境下UDP传输中的数据包长度问题
首先要看TCP/IP协议,涉及到四层:链路层,网络层,传输层,应用层。 其中以太网(Ethernet)的数据帧在链路层 IP包在网络层 TCP或UDP包在传输层 TCP或UDP中的数据(Data)在应用层 它们的关系是 数据帧{IP包{TCP或UDP包{Data}}} 在应用程序中我们用到的Data的长度最大是多少,直接取决于底层的限制。 我们从转载 2009-11-12 11:43:00 · 1989 阅读 · 0 评论 -
UDP协议
1.UDP简要介绍UDP是传输层协议,和TCP协议处于一个分层中,但是与TCP协议不同,UDP协议并不提供超时重传,出错重传等功能,也就是说其是不可靠的协议。 2.UDP协议头2.1.UDP端口号由于很多软件需要用到UDP协议,所以UDP协议必须通过某个标志用以区分不同的程序所需要的数据包。端口号的功能就在于此,例如某一个UDP程序 A在系统中注册了3000端口,那么,以转载 2009-11-12 13:29:00 · 868 阅读 · 0 评论 -
TCP连接状态详解
tcp状态:LISTEN:侦听来自远方的TCP端口的连接请求SYN-SENT:再发送连接请求后等待匹配的连接请求SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认ESTABLISHED:代表一个打开的连接FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认FIN-WAIT-2:从远程TCP等待连接中断请求CLOS原创 2009-11-12 11:48:00 · 29244 阅读 · 2 评论 -
广播、多播、IGMP协议
1.单播,多播,广播的介绍1.1.单播(unicast)单播是说,对特定的主机进行数据传送。例如给某一个主机发送IP数据包。这时候,数据链路层给出的数据头里面是非常具体的目的地址,对于以太网来 说,就是网卡的MAC地址(不是FF-FF-FF-FF-FF-FF这样的地址)。现在的具有路由功能的主机应该可以将单播数据定向转发,而目的主机的网 络接口则可以过滤掉和自己MAC地址不一致的数据。转载 2009-12-10 11:44:00 · 1032 阅读 · 0 评论 -
DDoS攻击原理及防护方法论(6)--ICMP flood攻击
3.4 ICMP Flood攻击3.4.1 原理ICMP Flood 的攻击原理和ACK Flood原理类似,属于流量型的攻击方式,也是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文,因此ICMP Flood出现的频度较低。比较下面两幅图,就应该可以看出是否有ICMP Flood攻击。正常ICMP包: 图原创 2009-07-23 16:29:00 · 4917 阅读 · 0 评论 -
DDoS攻击原理及防护方法论(7)--Connection Flood攻击
3.5 Connection Flood攻击3.5.1 原理 Connection Flood是典型的并且非常的有效的利用小流量冲击大带宽网络服务的攻击方式,这种攻击方式目前已经越来越猖獗。这种攻击的原理是利用真实的IP地址向服务器发起大量的连接,并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器服务器上残余连接(WAIT状态)过多,效率降低,甚至资源耗尽,无法响应其他客户原创 2009-07-23 17:16:00 · 6324 阅读 · 0 评论 -
arp小记
RARP:Reverse Address Resolution Protocol 逆向地址解析协议。 不同的网络,如以太网,令牌网...,在数据链路层都有不同的寻址机制。 在以太网的局域网中,一台主机和另外一台主机通信发包,是根据48bit的以太网地址来确定目的接口的,设备驱动程序从不检查IP数据报中的目的IP地址。 地址解析协议(ARP)为这两种不同的地址形式提供映射:32bi转载 2009-07-13 13:41:00 · 507 阅读 · 0 评论 -
arp攻击实战
转自http://www.cnblogs.com/hyddd/archive/2009/01/04/1368316.html 现在网上很多关于ARP攻击的文章,但多数是描述其原理,少数会以某个工具作为例子展开说明,但感觉说的还是不够详细,今天写个文章以实战介绍一个叫“WinArpAttacker”的工具。 WinArpAttacker是一个很出名的ARP攻击工具,功能也很强大,没有用转载 2009-07-13 13:43:00 · 686 阅读 · 0 评论 -
SYN攻击原理以及防范技术
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。 一、TCP握手协议 在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建原创 2009-07-17 09:47:00 · 703 阅读 · 0 评论 -
DDoS攻击原理及防护方法论(1)--ddos攻击概念
从07年的爱沙尼亚DDoS信息战,到今年广西南宁30个网吧遭受到DDoS勒索,再到新浪网遭受DDoS攻击无法提供对外服务500多分钟。DDoS愈演愈烈,攻击事件明显增多,攻击流量也明显增大,形势十分严峻,超过1G的攻击流量频频出现,CNCERT/CC掌握的数据表明,最高时达到了12G,这样流量,甚至连专业的机房都无法抵挡。更为严峻的是:利用DDoS攻击手段敲诈勒索已经形成了一条完整的产业链转载 2009-07-23 11:50:00 · 1566 阅读 · 0 评论 -
DDoS攻击原理及防护方法论(3)--SYN Flood攻击
三. DDoS攻击方式3.1 SYN Flood攻击 SYN-Flood攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。这种攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统,甚至防转载 2009-07-23 15:47:00 · 2990 阅读 · 0 评论 -
DDoS攻击原理及防护方法论(5)--UDP FLOOD攻击
3.3 UDP Flood攻击3.3.1 原理 UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。 100k pps的UDP Flood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地转载 2009-07-23 16:25:00 · 7994 阅读 · 1 评论 -
DDoS攻击原理及防护方法论(2)--数据包结构
二. 数据包结构要了解DDoS的攻击原理,就要首先了解一下数据包的结构,才能知根知底,追本溯源。首先来回顾一下数据包的结构。2.1 IP报文结构 2.2 TCP报文结构一个TCP报头的标识(code bits)字段包含6个标志位: SYN:标志位用来建立连接,让连接双方同步序列号。如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接原创 2009-07-23 13:05:00 · 1598 阅读 · 0 评论 -
DDoS攻击原理及防护方法论(4)--ACK Flood攻击
3.2 ACK Flood攻击3.2.1 原理 ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主转载 2009-07-23 16:19:00 · 4740 阅读 · 0 评论 -
配置vlan与chunk
1、联系配置trunk原创 2009-12-23 10:59:00 · 1645 阅读 · 0 评论