
网络安全
文章平均质量分 69
ysuncn
fighting
展开
-
基于套接字发送伪造IP包
这里介绍Windows Sockets的一些关于原始套接字(Raw Socket)的编程。同Winsock1相比,最明显的就是支持了Raw Socket套接字类型,通过原始套接字,我们可以更加自如地控制Windows下的多种协议,而且能够对网络底层的传输机制进行控制。 1、创建一个原始套接字,并设置IP头选项。 SOCKET sock; sock = socket(AF_INET,SOCK_RA转载 2007-09-05 23:12:00 · 1682 阅读 · 1 评论 -
如何防范黑客
黑客对服务器进行扫描是轻而易举的,一旦找到了服务器存在的问题,那么后果将是严重的。这就是说作为网络管理员应该采取不要的手段防止黑客对服务器进行扫描,本节我将谈谈如何才能让自己的服务器免遭黑客扫描。一、防范黑客心得体会:1、屏蔽可以IP地址:这种方式见效最快,一旦网络管理员发现了可疑的IP地址申请,可以通过防火墙屏蔽相对应的IP地址,这样黑客就无法在连接到服务器上了。但是这种方 法有很多转载 2007-09-10 15:07:00 · 1278 阅读 · 0 评论 -
IP欺骗
在网上逛了好久,看了N多的教程、看了N多的入侵实例,当然也对N个服务器进入了攻击,终于总结出了一点点的经验:IP期骗。 什么是IP欺骗?IP欺骗是不是用某种软件把自己的IP隐藏起来?回答当然是NO!!!。这里我要说的IP欺骗是一种攻击方法,即使主机系统本身 没有任何漏洞,但仍然可以使用各种手段来达到攻击目的,这种欺骗纯属技术性的,一般都是利用TCP/IP协议本身存在的一些缺陷。当然,这也是有一定转载 2007-09-10 12:28:00 · 9130 阅读 · 0 评论 -
入侵检测系统IDS FAQ[第一期]
<!--google_ad_client = "pub-1253167922227550";google_alternate_ad_url = "http://www.365tech.net/google_adsense_script.htm";google_ad_width = 336;google_ad_height = 280;google_ad_format = "转载 2007-09-17 13:49:00 · 1461 阅读 · 0 评论 -
关于入侵检测系统常用的几种检测方法
入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。据公安部计算机信息系统安全产品质量监督检验中心的报告,国内送检的入侵检测产品中95%是属于使用入侵模板进行模式匹配的特征检测产品,其他5%是采用概率统计的统计检测产品与基于日志的专家知识库系产品。 特征检测 特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,转载 2007-09-17 13:34:00 · 12382 阅读 · 0 评论 -
入侵检测系统IDS FAQ[第二期]
2.4问:NIDS检测到一个入侵行为后做什么? 当发现一个入侵行为后,NIDS系统将采取诸多有力措施对付攻击,这主要包括: * 重新配置防火墙禁止入侵者IP地址进入 * 播放一段.WAV音乐提醒管理者 * 发送SNMP TRAP信息包到管理控制台 * 将事件记录到系统日志文件中 * 给管理员发送电子邮件通知入侵正在发生 * 以寻呼方式(BP机)告知管理员 * 保存攻击信息,如攻击时间、入侵者转载 2007-09-17 13:50:00 · 1027 阅读 · 0 评论 -
DHCP详解
DHCP 是 Dynamic Host Configuration Protocol(动态主机分配协议)缩写﹐它的前身是 BOOTP。BOOTP 原本是用于无磁盘主机连接的网络上面的﹕网络主机使用 BOOT ROM 而不是磁盘起动并连接上网络﹐BOOTP 则可以自动地为那些主机设定 TCP/IP 环境。但 BOOTP 有一个缺点:您在设定前须事先获得客户端的硬件地址,而且,与 IP 的对应是转载 2007-09-19 12:28:00 · 1366 阅读 · 0 评论 -
常见网络攻击手段原理分析
1.1 TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即: 1、 建立发起者向目标计算机发送一个TCP SYN报文; 2、 目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应; 3、 发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了转载 2007-09-20 16:56:00 · 1226 阅读 · 0 评论 -
BGP详解——边界网关协议(1)
1. 介绍 BGP是自治系统间的路由协议。BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优先和策略约束对路由进行决策(要点见RFC 1104[2])。特别地,BGP交换包含全部AS path的网络可达性信息,按照配置信息执行路由策略。 随着近年来互联网的进步和增长,它也不得不面对一些严重的规模问题,包括: -B类网络地址空间的耗尽。该问题的主要原因之一,是缺少适于中型转载 2007-09-27 16:29:00 · 4428 阅读 · 0 评论 -
BGP详解——边界网关协议(2)
4. 路由聚合的需要 当路由信息由各部分聚合时,一致的BGP-4实现需要对其声明。例如,一个在自治系统边界的BGP发言人 必须能产生某目标IP集合的聚合路由(在BGP -4 术语中该目标IP集合称为网络层可达性信息,NLRI),在它基础上进行管理(包括路由器自身代表的地址),即使当这些地址不是同时全部可达的。 当聚合的NLRI产生时,一致实现应能给予声明。 当NLRI解聚合时,一致转载 2007-09-27 16:30:00 · 1515 阅读 · 0 评论 -
BGP详解——边界网关协议(3)
7. 支持路由策略的必备集合 BGP策略以配置信息的形式实现。该信息不直接编入协议。因此,BGP可以提供非常复杂的路由策略。但是,并不要求所有的BGP实现支持这些策略。 我们不试图将路由策略标准化使其适用于每个BGP实现,强烈鼓励所有的实现支持如下的路由策略集: 1. BGP实现应允许一个AS控制向相邻AS广播由BGP学习来的路由。实现还应支持对地址前缀大小的控制。实现还应支持对自治系转载 2007-09-27 16:32:00 · 1472 阅读 · 0 评论 -
BGP详解——边界网关协议(4)
10. 结论 BGP协议为域间路由提供高度的控制和柔韧性,执行策略约束,避免路由回路。在此说明的指导方针为BGP使用提供了一个起点,随着BGP增长,它将提供更多高级和可管理的路由方法。 附录A. BGP与IGP的关系 本部分概述了BGP与IGP交换路由信息的方法。这些方法此处不提议作为标准BGP使用的一部分。这些方法仅是信息补充。应用在引入IGP信息时,可能需要考虑这些方法。 这是转载 2007-09-27 16:33:00 · 1783 阅读 · 1 评论 -
二层交换机,三层交换机,四层交换机的区别
二层交换技术是发展比较成熟,二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。具体的工作流程如下:(1) 当交换机从某个端口收到一个数据包,它先读取包头中的源MAC地址,这样它就知道源MAC地址的机器是连在哪个端口上的;(2) 再去读取包头中的目的MAC地址,并在地址表中查找相应的端口;(3) 如表中有转载 2007-10-06 21:32:00 · 905 阅读 · 0 评论 -
蜜罐诱骗的基础知识 zz
1.引言随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为Internet及各项网络服务和应用进一步发展的关键问题,特别是1993年以后Internet开始商用化,通过Internet进行的各种电子商务业务日益增多,加之Internet/Intranet技术日趋成熟,很多组织和企业都建立了自己的内部网络并将之与Internet联通。上述上电子商务应用和企业网络中的商业秘密均成为攻击转载 2007-10-23 23:13:00 · 1768 阅读 · 0 评论 -
三层交换机与路由器的比较
为了适应网络应用深化带来的挑战,网络在规模和速度方向都在急剧发展,局域网的速度已从最初的10Mbit/s 提高到100Mbit/s,目前千兆以太网技术已得到普遍应用。 在网络结构方面也从早期的共享介质的局域网发展到目前的交换式局域网。交换式局域网技术使专用的带宽为用户所独享,极大的提高了局域网传输的效率。可以 说,在网络系统集成的技术中,直接面向用户的第一层接口和第二层交换技术方面已得到令人满转载 2007-10-06 21:33:00 · 1107 阅读 · 0 评论 -
交换机、集线器、路由器区别和使用浅谈
最近看到很多人在询问交换机、集线器、路由器是什么,功能如何,有何区别,笔者就这些问题简单的做些解答。 首先说HUB,也就是集线器。它的作用可以简单的理解为将一些机器连接起来组成一个局域网。而交换机(又名交换式集线器)作用与集线器大体相同。但是两者在性能上有区别:集线器采用的式共享带宽的工作方式,而交换机是独享带宽。 这样在机器很多或数据量很大时,两者将会有比较明显的。而路由器与转载 2007-10-06 21:24:00 · 983 阅读 · 0 评论 -
RFC2330——Framework for IP Performance Metrics IP性能测度框架(中)
遇到一篇译过来的,首先感谢译者,不过有些地方仁者见仁,大家还是结合着原版看的好……组织:中国互动出版网(http://www.china-pub.com/)RFC文档中文翻译计划(http://www.china-pub.com/compters/emook/aboutemook.htm)E-mail:ouyang@china-pub.com译者:黎文伟(liww liww001@263.net转载 2008-01-23 13:20:00 · 2036 阅读 · 0 评论 -
RFC2330——Framework for IP Performance Metrics
Network Working Group V. PaxsonRequest for Comments: 2330 Lawrence Berkeley National LabCategory: Informational转载 2008-01-23 13:24:00 · 1500 阅读 · 0 评论 -
SNMP的5种协议数据单元
SNMP规定了5种协议数据单元PDU(也就是SNMP报文),用来在管理进 程和代理之间的交换。get-request操作:从代理进程处提取一个或多个参数值get-next-request操作:从代理进程处提取紧跟当前参 数值的下一个参数值set-request操作:设置代理进程的一个或多个参数值get-response操作:返回的一个或多个参数值。这个操作是由代 理进程发出的转载 2008-01-27 10:44:00 · 1619 阅读 · 0 评论 -
IP首部拆解zz
IP数据报的格式如图3-1所示。普通的IP首部长为20个字节,除非含有选项字段。 图3-1 IP数据报格式及首部中的各字段 分析图3-1中的首部。最高位在左边,记为0bit;最低位在右边,记为31bit。 4 个字节的32bit值以下面的次序传输:首先是0~7bit,其次8~15bit,然后16~23bit,最后是24~31bit。这种传输次序称作 bigendian字节序。由于TCP转载 2008-01-30 10:17:00 · 2718 阅读 · 0 评论 -
最常见的端口表
最常见的端口表,我们必须了解掌握。 端口号 端口说明 端口隐患转载 2008-01-30 11:14:00 · 2958 阅读 · 0 评论 -
端口详解(1)-端口分配表
echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users #Active users systat 11/tcp users #Active users daytime 13/tcp daytime 13/udp qotd 17/tcp quote #Quote of the转载 2008-03-05 08:06:00 · 1195 阅读 · 0 评论 -
端口详解(3)-源端口
端口1~1024是保留端口,所以它们几乎不会是源端口。但有一些例外,例如来自NAT机器的连接。参见1.9。 常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。 Server Client 服务描述 1-5/tcp 动态 FTP 1-5端口意味着sscan脚本 20/tcp 动态 FTP FTP服务器传送文件的端口 53 动态 FTP DNS从这个端口转载 2008-03-05 08:10:00 · 2072 阅读 · 0 评论 -
端口详解(2)-端口的分类
端口可分为3大类: 1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。 例如:80端口实际上总是HTTP通讯。 2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处 理动态端口从1024左转载 2008-03-05 08:09:00 · 1378 阅读 · 0 评论 -
GPRS基本知识问答
Q:为什么要有GPRS? A:目前,用手机上网还显得有些不尽人意。因此,全面的解决方法GPRS也就这样应运而生了,这项全新技术可以令您在任何时间、任何地点都能快速方便地实现连接,同时费用又很合理。简单地说:速度上去了,内容丰富了,应用增加了,而费用却更加合理了!转载 2007-12-25 21:25:00 · 872 阅读 · 0 评论 -
IP协议号
十进制 关键字 协议======= ======= ==============0 HOPOPT IPv6 逐跳选项 1 ICMP Internet 控制消息 2 IGMP Internet 组管理 3 GGP 网关对网关 4 IP IP 中的 IP(封装) 5 ST 流 6 TCP 传输控制 7 CBT CBT 8 EGP 外部网关协议 9 IGP 任何专用内部网关 (Cisco 将其用于 IG转载 2008-04-05 19:33:00 · 8287 阅读 · 1 评论 -
网络行为学——我找你找了好久
找了N久,才发现国外似乎没有网络行为学这种叫法,国内从何时兴起的网络行为学也无从考究,最终就姑且把下边的当权威吧,哪位tx有特殊资料不要独享哦!2000年11月6日 Internet网络行为学 清华大学 王继龙 吴建平1. 网络行为研究的意义: 合理分配和利用资源 ---- 以Internet为代表的信息网络是现代信息社会最重要的基础设施之一,它已渗透到社会的各 个领域,成为国家发转载 2008-01-20 18:41:00 · 3311 阅读 · 2 评论