下载此文档

网络攻击与防御.docx


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
第一章
1、 网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶 意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常的运行,网络服务不被中断。
2、 1986年初在巴基斯坦,第一个病毒 Pakistan病毒(户来连接,客 户端向服务端发送带SYN标志地TCP数据包,并给了客户端的初始序号m,这样客户端就 处于SYN_SEND状态;(2)服务端在接收到客户端发送的带SYN标志的报文后,就从 LISTEN状态转到SYN_RECVD状态,并向客户端回应一个带ACK和SYN标志的报文;(3) 客户端接收到服务端回应的报文后,状态就由SYN_SEND转为ESTABLISHED,然后向服 务端发送一个确认报文。服务端在收到确认报文后也转入ESTABLISHED状态。这样,双 方的连接建立成功。
6、 各扫描技术的扫描原理
TCP connect扫描原理:本机主机通过调用connect()函数连接目的主机的特定端口,如果成 功建立连接,则说明这个端口是打开的,反之说明这个端口是关闭的。
Client SYN
Server SYN/ACK
Client ACK
端口开放
Client SYN
Server RST/ACK
Client RST
端口闭关
TCP SYN扫描原理:本地主机向目标主机端口发送SYN数据包,目标端口如果是打开 的,目标主机则会返回一个带有ACK和SYN标志的数据包,本地主机在接收到确认包后, 并不以确认包进行相应,而是返回一个RST包复位了这个连接,如果目标主机的相应端口 是关闭的,则目标主机会简单的丢弃这个数据包。这样,可以根据目标主机的响应包来判断 端口是否开放。
TCP FIN扫描原理;这种扫描方式是利用操作系统在协议栈实现上的不同来达到扫描目 的)本地主机向目标端口发送一个带FIN标志的数据包,目标端口如果是开放的,那它就 会忽略这个数据包,如果目标端口是关闭的,那目标主机会向本地主机回应一个RST数据 包。利用这点差异来判断目标端口是否开放。
TCP Xmas扫描原理:当主机收到一个带FIN、URG和PUSH标志的TCP数据包时,如 果其对应的端口开放,则会忽略这个数据包,如果端口关闭,主机会返回一个RST包作为 响应。利用这个判断端口是否开放。
TCP NULL扫描原理:如果目标端口收到没有任何标志位的TCP数据包,关闭的端口需 要返回一个RST数据包,如果目标端口打开的话,则忽略这个数据包。
UDP扫描原理:攻击者想目标端口发送UDP包,如果接收到一个 ICMP_PROT_UNREACH的包,则说明该端口关闭,反之则说明该端口打开。
FTP返回扫描原理(FTP返回扫描时利用FTP协议支持代理FTP连接这个特点实现的) 本地主机首先与FTP服务器建立连接,然后通过PORT命令向FTP服务器传输目标主机的 地址和端口,然后发送LIST命令。如果目标主机相应的端口打开的话,就会返回成功的消 息,如果目标端口关闭,则返回连接失败的消息。
7、 各种扫描方法比较:
TCP connect()扫描的优点是速度快,实现起来比较简单,缺点是扫描会被日子记录。
TCP SYN扫描的优点是扫描通常不会再目标主机上留下日志记录,不易被发现,缺点是实 现过程相对复杂。
TCP F

网络攻击与防御 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人likuilian1
  • 文件大小22 KB
  • 时间2022-08-08