zoukankan      html  css  js  c++  java
  • 常见的攻击与协议

    协议类型

    ARP协议

      ARP协议又称地址转换协议,地址解析就是主机在发送数据前将目标IP地址转换成目标MAC地址的过程。

    攻击类型

    ARP欺骗

      ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,例如netcut软件。

    示例如下
    攻击者聆听局域网上的MAC地址。它只要收到两台主机洪泛的ARP Request,就可以进行欺骗活动。 主机A、B都洪泛了ARP Request.攻击者现在有了两台主机的IP、MAC地址,开始攻击。 攻击者发送一个ARP Reply给主机B,把此包protocol header里的sender IP设为A的IP地址,sender mac设为攻击者自己的MAC地址。 主机B收到ARP Reply后,更新它的ARP表,把主机A的MAC地址(IP_A, MAC_A)改为(IP_A, MAC_C)。 当主机B要发送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目的MAC地址设为MAC_C,而非MAC。 当交换机收到B发送给A的数据包时,根据此包的目的MAC地址(MAC_C)而把数据包转发给攻击者C。 攻击者收到数据包后,可以把它存起来后再发送给A,达到偷听效果。攻击者也可以篡改数据后才发送数据包给A,造成伤害。

    SYN攻击

    什么是SYN攻击?
    SYN 攻击指的是,攻击客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认。由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,导致目标系统运行缓慢,严重者会引起网络堵塞甚至系统瘫痪。SYN 攻击是一种典型的 DoS/DDoS 攻击。
    如何检测SYN攻击?
    检测 SYN 攻击非常的方便,当你在服务器上看到大量的半连接状态时,特别是源IP地址是随机的,基本上可以断定这是一次SYN攻击。在 Linux/Unix 上可以使用系统自带的 netstats 命令来检测 SYN 攻击。
    如何防御SYN攻击?
    SYN攻击不能完全被阻止,除非将TCP协议重新设计。我们所做的是尽可能的减轻SYN攻击的危害,常见的防御 SYN 攻击的方法有如下几种:
    缩短超时(SYN Timeout)时间
    增加最大半连接数
    过滤网关防护
    SYN cookies技术
  • 相关阅读:
    SpringBoot第四集:整合JDBC和JPA(2020最新最易懂)
    SpringBoot第六集:整合监听器/过滤器和拦截器(2020最新最易懂)
    SpringBoot第八集:静态资源与首页定制(2020最新最易懂)
    TM1621断码液晶驱动IC的原理、驱动代码
    代码编码格式批量转换工具
    LAN8720 调试笔记
    C# 读取电脑CPU、主板、硬盘序列号等信息
    C# 读取串口设备列表
    C# 窗口全屏、置顶、获取焦点
    STM32 获取系统时钟频率
  • 原文地址:https://www.cnblogs.com/guge-94/p/10710404.html
Copyright © 2011-2022 走看看