• 您的位置:首 頁 > 新聞中心 > 新聞動態 > 網站建設--電子商務基礎

    新聞動態

    網站建設--電子商務基礎

    發布:2018-10-12 17:14:05 瀏覽:2627

    電子商務基礎
    3.源路由選擇欺騙(SourceRoutingspoofing)。TCP/IP協議中,為測試目的,IP數據包設置了一個選項MPSourceRouting,該選項可以直接指明到達節點的路由。攻擊者可以利用這個選項進行欺騙,進行非法連

    接。攻擊者可以冒充某個可信節點的IP地址,構造一個通往某個服務器的直接路徑和返回的路徑,利用可信用戶作為通往服務器的路由中的最后一站,就可以向服務器發請求,對其進行攻擊。在TCP/IP協議的兩

    個傳輸層協議TCP和UDP中由于UDP是面向非連接的,因而沒有初始化的連接建立過程,所以UDP更容易被欺騙。

    4.路由選擇信息協議義攻擊(RIPAttacks)。RIP協議用來在同域網中發布動態路由信息,
    信息是不檢查它的真實性的(TCPIP協議沒有提供這個功能)因此攻擊者可以在網上發布假它是為了在局城網中的節點提供致路由選擇和可達性信息而設計的。但是各節點對收到的器,從而達到非法存放的目的。的路由

    信息,利用ICMP的重定向信息欺騙路由器或主機,將正常的路由器定義為失效路由

    5.鑒別攻擊(AuthenticationAttacks)。TCP/IP協議只能以IP地址進行鑒別,而不能對節
    點上的用戶進行有效的身份認證.因此服務器無法鑒別登錄用戶的身份有效性。目前主要依靠服務器軟件平臺提供的用戶控制機制,比如UNIX系統采用用戶名、口令。雖然口令是密文存放在服務器上,但是由于口令是

    靜態的:明文傳輸的。所以無法抵御重傳、竊聽,而且在UNIX系統中常常將加密后的口令文件存放在一個普通用戶就可以讀的文件里,攻擊者也可以運行已準備好的口令破譯程序來破譯口令,對系統進行攻擊。電高

    6.TCP序列號欺騙(TCPSequenceNumberSpoofing)由于TCP序列號可以預測,因此攻擊者可以構造一一個TCP包序列,對網絡中的某個可信節點進行攻擊。
    7.TCP序列號轟炸攻擊(TCPSYNFloodingAttack)簡稱SYN攻擊(SYNAttack)。TCP
    是一個面向連接可靠的傳輸層協議。通信雙方必須通過一個三方握手的方式建立一條連接。如果主機A要建立一條和主機B的TCP連接,正常的TCP連接要使用三次握手,如圖5-3①所示:首先A發送一個SYN數據包(一個具

    有SYN位組的TCP數據包)給主機B;主機B回答一個SYN/ACK數據包(一個具有SYN和ACK位組的TCP數據包)給主機A,表示確認第一個SYN數據包并繼續進行握手;最后主機A發送一個ACK數據包給主機B,完成整個三

    次握手過程,這樣通信雙方正式建立一條連接。當主機B接受到一個SYN數據包時,它分配一塊內存給這個新的連接。如果連接數沒有限制,那么主機B為處理TCP連接將很快用完它的內存資源。然而對一個給定的應用服

    務,比如www服務并發的TCP連接請求有一個限度,如果達到了這個限度,別的請求將會被拒絕。如果一個客戶采用地址欺騙的方式偽裝成一個不可到達的主機時,那么正常的三次握手過程將不能完成。目標主機一直得

    等到超時再恢復,這是SYN攻擊的原理。如圖5-3②所示。攻擊主機A發送一定數量的SYN請求(一般小于10就足夠了)到主機B。攻擊者采用地址欺騙的方式把他的地址動態偽裝成主機A’的地址(其實這個地址根本不存在),

    因為攻擊主機A根本不想讓任何一個主機收到這個目標TCP連接發出的SYN/ACK數據包,這樣主機B無法釋放被古用的資源,主機B將拒絕接受別的正常請求,攻擊成功。只有等到SYN請求超時,主機B才會恢復連接。如

    果主機A'可創達,如圖5-3③所示,那么當主機A'收到主機B發來的SYN/ACK數據包時,網站制作它不知道它亥做什么,就發一個RST數據包給主機B,主機就復原連接,攻擊失敗。

    >>> 查看《網站建設--電子商務基礎》更多相關資訊 <<<

    本文地址:http://www.cbmzw.com/news/html/4209.html

    趕快點擊我,讓我來幫您!
  • 欧美性爱视频