TCP/IP详解卷1协议攻击记录

本文深入探讨了多种网络攻击方式,包括IP地址、ARP、ICMP、DNS、TCP等层面的攻击手段,揭示了攻击原理及可能造成的后果,如SYN洪水、ARP欺骗、TCP重传攻击等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

书中很多章节提到了攻击,记录下:

与IP地址相关的攻击: 

动态IP可能在精确度要求比较高的场合容易造成错误;通过wifi等网络非法或者其他途径接入,如果做了什么不允许的事情,ip地址拥有者将需要承担责任。

arp攻击:

伪造arp应答或者广播报文,让主机arp记录有误,或者通过arp代理伪装目的主机。

IP相关的攻击:

以前更多的是通过设置ip的某些选项来实现的,现在基本都做了升级。

icmp攻击:

伪造icmp报文,然后目的地址设置为广播地址,这样“源”地址就会收到大量的icmp响应报文;

伪造目标地址不可达的icmp报文,已有的连接会断开。

源和目的ip地址都设置成一样,可能会造成主机崩溃。

修改PTB报文,这个报文中如果携带着MTU信息,如果被修改则会造成网络过快或者过慢。

DNS攻击:

伪造DNS请求,使被攻击主机收到大量的DNS应答,造成dos攻击。

利用DNS软件漏洞,修改DNS的记录,使用户解析到黑客指定的主机,套取用户的账号等敏感信息。

TCP攻击:

syn攻击,发送大量的伪syn报文,然后占据服务端的资源,使服务端不能正常工作,进而造成dos;

还有一种是精心设置的rst报文,断开正常的连接。

TCP重传攻击:

预估RTO,在RTO发起重传时,造成网络拥塞,进而影响网络吞吐流量;

伪造ACK,使发送端误以为网络质量很好,进而加快发送速度,造成网络拥塞。

TCP保活机制攻击:

伪造保活报文,使主机多维护连接或者过早断开连接。

根据保活报文,获取系统参数。

TCP窗口管理攻击:

产生最小的应答,使对端更长时间的占用系统资源,内存,cpu等等。

TCP拥塞攻击:

利用分割ACK进行攻击,收到过多的ack,则会发送更多的报文,进而造成网络拥塞。

 

书中描述的攻击更多的只是说攻击,但是具体怎么实施没有描述。

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值