学习心得 TCP/IP攻击原理分析总结

  由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法,一般针对协议原理的攻击(尤其是DDOS)我们无能为力。现将TCP/IP攻击的常用原理介绍如下:
  (1) 源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing)和DNS欺骗(DNS Spoofing).其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。主要有三种手法:
  1. 瘫痪真正拥有IP的可信主机,伪装可信主机攻击服务器;
  2. 中间人攻击;
  3. DNS欺骗(DNS Spoofing)和“会话劫持”(Session Hijack);
  (2) 源路由选择欺骗(Source Routing Spoofing)。原理:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更容易被利用来攻击;
  (3) 路由选择信息协议攻击(RIP Attacks)。原理:攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
  (4) TCP序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack),基本有三种:
  1. 伪造TCP序列号,构造一个伪装的TCP封包,对网络上可信主机进行攻击;
  2. SYN攻击(SYN Attack)。这类攻击手法花样很多,蔚为大观。但是其原理基本一致,让TCP协议无法完成三次握手协议;
  3. Teardrop攻击(Teardrop Attack)和Land攻击(Land Attack)。原理:利用系统接收IP数据包,对数据包长度和偏移不严格的漏洞进行的。
椰雕 成人用品 窃听器 手机窃听器 窃听器 监听器 手机监听器 窃听器 监听器 窃听器 手机窃听器 监听器 手机监听器 窃听器 手机窃听器 监听器 手机监听器 武汉网络公司 武汉网站建设 武汉网站推广 武汉网络营销 google排名 武汉二手车 武汉汽车 武汉汽车交易 窃听器 手机窃听器 监听器 窃听器 监听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器 窃听器

你可能感兴趣的:(网络,职场,攻击,休闲)