当前位置: 首页 > news >正文

日本做设计的网站有哪些爱站数据官网

日本做设计的网站有哪些,爱站数据官网,爱站网做网站吗,网站做导航条Internet协议的安全性 文章目录 Internet协议的安全性1. 网络层1. IP*62. ARP*33. ICMP * 3 2. 传输层协议1. TCP1. * SYN-Flood攻击攻击检测* 防御 2. TCP序号攻击攻击 3. 拥塞机制攻击 2. UDP 3. 应用层协议1. DNS攻击*3防范*3: 2. FTP3. TELNET: 改用ssh4. 电子邮件1. 攻击2…

Internet协议的安全性

文章目录

  • Internet协议的安全性
    • 1. 网络层
      • 1. `IP`*6
      • 2. `ARP`*3
      • 3. ICMP * 3
    • 2. 传输层协议
      • 1. `TCP`
        • 1. * SYN-Flood攻击
          • 攻击
          • 检测
          • * 防御
        • 2. TCP序号攻击
          • 攻击
        • 3. 拥塞机制攻击
      • 2. UDP
    • 3. 应用层协议
      • 1. DNS
        • 攻击*3
        • 防范*3:
      • 2. FTP
      • 3. TELNET: 改用ssh
      • 4. 电子邮件
        • 1. 攻击
        • 2. 防御
    • 4. 路由协议
      • 1. RIP
        • RIP流程复习
        • 协议缺陷:
        • 攻防:
      • 2. OSPF
        • OSPF流程复习
        • 协议缺陷
      • 3. BGP
        • BGP复习
        • 协议缺陷

1. 网络层

1. IP*6

攻击原理防御
IP源地址欺骗IP不认证源IP高层认证, 如IPsec的IKE
定向广播IP协议支持定向广播禁止定向广播
监听IP无加密加密, 如IPsec的ESP
完整性破坏IP仅CRC校验首部完整性校验, 如IPsec的AH和ESP
IP源路由选项IP支持指定往返路由路由器禁止源路由选项
IP分片攻击大包攻击
碎片攻击:头放几片里,可以绕过包过滤
分片重叠
不发完DoS
先重组,不分片, 序号(如IPsec)

2. ARP*3

攻击原理防御
ARP欺骗做中间人静态ARP, 永久ARP(下面一样)
ARP重定向不停告诉别人我是网关
MAC flooding给交换机狂发,占满表, 交换机变集线器不知道

3. ICMP * 3

攻击原理(ICMP没有验证可以伪造)防御
针对带宽DoS狂ping允许单方向ping
针对连接DoS发假的不可达终止连接阻止一些类型的ICMP
ICMP重定向利用重定向改变主机路由表,自己伪装成路由器,常和IP源地址欺骗结合阻止一些类型的ICMP

2. 传输层协议

1. TCP

1. * SYN-Flood攻击
攻击
  • 原理: 属于语义DoS攻击(利用协议缺陷),狂发SYN形成一堆半连接

  • 根据源地址欺骗(随机伪造,子网伪造,固定伪造)有放大攻击(DNS请求和响应大小远不同),反射攻击(固定伪造)

  • 防止SYN返回报文攻击到自己的方式就是源地址伪造

检测
  • 半开连接检测
  • 新建连接速率检测:检测不活动连接
* 防御
  • 源地址过滤

  • 释放无效连接:检测半开和不活动连接释放

  • 延缓TCB分配(收到SYN后分配的资源叫TCB)

  • 代理服务器(也算延缓TCB)

    • SYN proxy:窗口设为0

    • SYN cache: 用cache存半连接

    • SYN cookie: cookie, 第三次开TCB

    • Safe reset: cookie, 第三次发rst重连,后续不代理

      在这里插入图片描述

2. TCP序号攻击
攻击

TCP只有基于序号的认证,认证很弱,如果能猜到序号,人家就相信

先dos冒充对象

再连接攻击者来试探序号

再正式建立连接

在这里插入图片描述

3. 拥塞机制攻击

故意制造拥塞

防护:网关实时检测异常流量

2. UDP

攻击基于缺陷
UDP Flood是暴力DoS,没有拥塞控制
UDP欺骗没有连接没有认证

3. 应用层协议

1. DNS

攻击*3

DNS污染: 攻击DNS服务器

DNS欺骗: 假装DNS服务器

DNS中毒: 伪装其他服务器对DNS服务器响应

防范*3:
  1. 基于地址认证

  2. 不把秘密信息放在主机名里

  3. DNSsec

2. FTP

攻击防御
明文传输:登录用户名、密码以及传输内容都明文传输,易被窃听使用SFTP
1. 加密
2. 采用SSH(port22),避免开大量数据连接端口
两种方向的数据连接:PORT开放端口导致访问控制失效禁止PORT,只允许PASV
FTP反弹攻击:攻击者在PORT命令中指定特定的IP地址和端口号参数,将数据发送的第三方限制PORT指定的IP和port 或者关闭PORT
用户权限限制问题:如果FTP用户权限限制不合理,会导致授权访问不用root运行
匿名FTP问题:全球可读写的目录常用来存储和发布盗版软件或其它违法的软件或数据只读,取消匿名

3. TELNET: 改用ssh

无加密,无完整,无认证

4. 电子邮件

SMTP明文, 无认证

1. 攻击
  1. 邮件炸弹: 挤爆邮箱

  2. 垃圾邮件: 垃圾内容

  3. 社工

2. 防御
  1. 反垃圾: 过滤等

4. 路由协议

1. RIP

RIP流程复习

探寻邻居, 定期发整张路由表给邻居,然后看情况更新, 最后收敛,每个路由器都有完整拓扑

协议缺陷:
  • 不可靠的UDP传输
  • RIPv1没有认证, RIPv2用MD5但已被破解,总之就是没认证
攻防:
攻击防御
1. 攻击者可以伪造RIP路由更新信息,并向邻居发送, 经过收敛网络可能瘫痪
2.可以嗅探路由表,然后再破坏完整性截取或者重放
1. 配置路由器为被动接口(只进不出)
2. 增加认证
3. 配置访问控制,只允许指定IP更新报文

2. OSPF

OSPF流程复习

发的是相邻路由器的状态, 有变化才发, 给全网泛洪, 最后拿dijkstra算、

协议缺陷
  • 有认证,但是很多节点还是用口令
  • 会泛洪, 欺骗容易扩散

3. BGP

BGP复习

不是最佳路由,只保证不兜圈子,下层是TCP, 有IGP和EGP

协议缺陷

没有认证

解决:

MD5 BGP

S-BGP

http://www.dinnco.com/news/49456.html

相关文章:

  • 政府网站建设管理办法网站设计公司有哪些
  • 卖模板的网站互联网广告推广公司
  • 有什么做设计的兼职网站重庆seo网站
  • 手机制作网站主页软件济南做网站公司哪家好
  • 网站改版了北京网站优化实战
  • 临夏做网站常见的网络推广方式有哪些
  • 进什么网站接模具做营销策划方案范文
  • 画册设计流程旺道seo软件技术
  • 双鱼儿 网站建设营销管理制度范本
  • 使用java做网站东莞企业网站模板建站
  • 珠海中企网站建设长沙关键词排名软件
  • 微信手机网站开发今日热点新闻事件及评论
  • 网站源码 正在建设中做网络推广有哪些平台
  • 大连哪家网站做的好线上推广引流渠道
  • 做网站开发需要学什么semantic scholar
  • 1688做网站需要多少钱营销计划书7个步骤
  • 可以做点赞的网站赚钱电工培训机构
  • 西安网站维护兼职手机网站制作教程
  • win2012安装wordpress宁波网站推广优化外包
  • 电子商务网站开发费用调研报告账号权重查询入口
  • 互联网备案服务平台无锡百度seo优化
  • 公司如何做网站不发钱成都百度seo推广
  • 网站建设服务 行业代码海淀区seo引擎优化多少钱
  • 朋友用我的vps做网站百度推广基木鱼
  • 哈尔滨营销型网站制作怎么申请网站空间
  • 建网站做淘宝客可以吗编程培训机构
  • 哪个网站的课件做的好搜索网站排名优化
  • 旅游 网站建设短链接生成
  • 牡丹区住房城乡建设局网站免费涨热度软件
  • 嘉兴网站建设科技有限公司营销型网站建设