資源天下logo 資源天下網站
首 頁 課 件 試 卷 教 案 畢業論文 圖書軟件 職教研究 論文發表 會員中心 會員賬戶
首頁 >> 軟件圖書 >> 計算機軟件圖書 >> 300個網絡不安全因素及解決方法案例庫
300個網絡不安全因素及解決方法案例庫
資料類別
   計算機軟件圖書
課程(專業)
  網絡安全與防護
關鍵詞
  IP欺騙|網絡安全與防護
適用年級
  大學
身份要求
  普通會員
金 幣
  0  (金幣如何獲得?

文件格式

  word
文件大小
  106K
發布時間
  2019-08-26 15:24:00
預覽文件
 
下載次數
  4
發布人   kj008

 內容簡介:
   300個網絡不安全因素及解決方法案例庫
  1、IP 欺騙
  侵入者向一臺主機發送帶有某IP地址的消息(并非自己的 IP 地址),表明該消息來自于一臺受信任主機,以便獲得對該主機或其它主機的非授權訪問。要進行 IP 欺騙攻擊時,黑客首先必須作用各種技術找到一個受信任主機的IP地址,然后修改數據包的信息頭,使得該數據包好象來自于那臺主機。
  解決:1拋棄基于地址的信任策略2阻止仿冒IP地址3使用反向路徑轉發RPF即IP驗證4使用加密方法5隨機初始序列
  2、路由選擇信息協議(RIP)攻擊
  路由選擇信息協議(RIP)用于在網絡中發布路由選擇信息,如最短路徑,并從本地網絡向外廣播路徑。RIP 沒有內置的驗證機制,RIP 數據包中所提供的信息通常未經檢驗就已經被使用。攻擊者可以偽造 RIP 數據包,宣稱其主機“X”擁有最快的連接網絡外部的路徑。然后,所有需要從那個網絡發出的數據包都會經 X 轉發,而在 X 中,這些數據包既可以被檢查,也可以被修改。攻擊者也可以使用 RIP 來有效地模仿任何主機,使得所有應該發送到那臺主機的通信都被發送到攻擊者的計算機中。
  解決:盡量使用具有MD5安全機制的RIPv2,或者使用MD5認證的OSPF來提高安全性。
  3、ICMP 攻擊
  ICMP 被 IP 層用于向一臺主機發送單向的告知性消息。在 ICMP 中沒有驗證機制,這就導致了使用 ICMP 可以造成服務拒絕的攻擊,或者可以支持攻擊者截取數據包。服務拒絕攻擊主要使用 ICMP “時間超出”或“目標地址無法連接”的消息。這兩種 ICMP 消息都會導致一臺主機迅速放棄連接。攻擊只需偽造這些 ICMP 消息中的一條,并發送給通信中的兩臺主機或其中的一臺,就可以利用這種攻擊了。接著通信連接就會被切斷。當一臺主機錯誤地認為信息的目標地址不在本地網絡中的時候,網關通常會使用 ICMP“轉向”消息。如果攻擊者偽造出一條“轉向”消息,它就可以導致另外一臺主機經過攻擊者主機向特定連接發送數據包。
  解決:1在Windows Server中設置ICMP過濾。2使用防火墻設置ICMP過濾。
  4、PING 淹沒(ICMP 淹沒)
  PING 是 ICMP 最普通的應用,它向某主機發出一條 ICMP “響應請求”,并等待該主機回復一條 ICMP“響應回復”的消息。攻擊者只需向受害計算機中發送若干多條 ICMP “響應請求”的消息,就會導致受害計算機的系統癱瘓或速度減慢。這是一種簡單的攻擊方式,因為許多 PING 應用程序都支持這處操作,而且黑客也不需要掌握很多知識。
  解決:升級或設置防火墻有關ICMP的設置。
  5、死 Ping 攻擊
  攻擊者向受害計算機發送一條比最大 IP 數據包容量還要大許多的 ICMP 響應請求數據包。既然所接收到的 ICMP 響應請求數據包的容量遠遠高于正常的 IP 數據包,受害計算機不能夠將這些數據包重新組合起來。這樣導致的結果是,操作系統要么癱瘓,要么重啟。
  解決:1禁止ping 右擊ip安全策略-管理ip篩選器表和篩選器操作-ip篩選器列表-添加:名稱:ping;描述:ping;(勾選“使用添加向導”),---添加-下一步:指定源/目的ip ,協議類型(icmp),下一步直至完成,關閉此對話框。2 管理ip篩選器表和篩選器操作3防火墻禁止ping操作。
  6、Teardrop 攻擊
  攻擊者通過更改數據包偏移量和 Teardrop 程序發送不可重新正確組合起來的 IP 信息碎片,并最終導致受害系統進行重新啟動或異常終止。Teardrop 存在著許多變體,如 targa、SYNdrop、Boink、Nestea Bonk、TearDrop2 和 NewTear。
  解決:如果遭受了這種攻擊之后,最好的解決方法就是重新啟動計算機。
  7、MAC洪泛攻擊
  MAC洪泛是針對二層交換機發起的攻擊,但主要目的是實現在交換網絡環境下的嗅探(Sniffing)。當MAC幀通過交換機時,交換機會檢查幀中的源MAC地址,并建立該MAC地址和端口的映射表,這張映射表存儲于交換機的CAM(內容可尋址存儲器)中。當進行幀轉發時,交換機會查看該映射表,把MAC地址已知的幀轉發到相應端口,只有MAC地址未知的幀才洪泛到所有端口。通過這樣的轉發行為,交換機有效地避免了在HUB環境下產生的嗅探攻擊。
  MAC洪泛中,攻擊者發送源地址不斷變化的MAC幀(攜帶虛假MAC地址),導致CAM溢出,這樣交換機便不能再學習新的MAC地址。同時攻擊者配合使用TCN BPDU(STP協議中宣布生成樹拓撲變化的BPDU),加速已有真實MAC地址條目的老化,最終使CAM中完全充斥著虛假的MAC地址條目。經過交換機的數據幀因查不到相應的MAC條目,被洪泛到所有的端口。通過MAC洪泛,攻擊者把難以進行嗅探的交換環境演變成為可以進行嗅探的共享環境。
  解決辦法:在Cisco交換機中啟用Port Security,限制每個端口可以出現的MAC地址,可以抑制MAC洪泛攻擊。
  ..........

 相關說明:
    1、下載本站部分資料,需要注冊成為本站會員。如果你尚未注冊或登錄,請首先注冊登錄
    2、48小時內下載同一文件,不重復扣金幣。
    3、下載后請用WinRAR WinZIP解壓縮后使用。
    4、如采用迅雷等下載工具下載失敗,請直接用瀏覽器下載。
    5、如仍有其他下載問題,請看常見問題解答

 下載地址:  

相關軟件圖書
1 300個網絡不安全因素及解決方法案
推薦軟件圖書
1 hiADAMS/View和ADAM
2 Win-TC
3 電腦硬件維修手冊
4 2006年 重慶計算機基礎完整復習
5 西安交通大學精通MATLAB電子書
6 高質量C++/C編程指南
7 虹光 Avision AM/MF3
8 VB.NET教程電子書
9 .NET Framework 3.
10 Java與模式電子書
11 動靜聊天室(asphtmlchat
12 安裝系統掃盲篇
網友評論(點擊發表評論
序號評論人評論內容時間


設為首頁   加入收藏   下載與付款   上傳課件   資料征集   論文撰寫論文發表   免責聲明   常見問題    分類說明   聯系本站   會員登錄
資源天下(www.ovxktb.com.cn) 版權所有

幸运28计划软件手机版 白姐资料公开一码一肖 9900炮捕鱼机出分技巧 pk10计划群带赚钱 ag平台最多赢过多少 山西泳坛夺金首页 重庆时时彩真能稳赚吗 正规的玩游戏赚现金农场 乐彩神一样的胆 赚钱情侣图片大全集 2018年dnf商人赚钱 188比分直播竞彩 13458 02679怎么换着买