欢迎光临IT网Linux学习频道

当前位置: > 网络安全 > 黑客攻防 >
  • [ARP] 用Look'n'Stop防火墙实现ARP终极防御 日期:2014-11-15 17:32:49 点击:194 好评:0

    ARP攻击问题已经被讨论了很多次,很多朋友也提出了很多解决方法,这些在51CTO安全频道ARP攻击专题都有体现,这里不罗嗦了。不过我的个人建议,对动手能力再强的网络工程师,最好的防御ARP攻击的方法通过设置防火墙,使本机只响应网关来的MAC,这才是解决的根...

  • [ARP] H3C交换机配置案例:防止同网段ARP攻击 日期:2014-11-15 17:32:07 点击:84 好评:0

    ARP攻击是一种常见的网络问题,对此,需要恰当配置交换设备。以下以H3C设备为例,介绍典型的配置方法。 一、对于阻止仿冒网关IP的arp攻击 1、二层交换机防攻击配置举例 网络拓扑如图。 图1 3552P是三层设备,其中ip:100.1.1.1是所有pc的网关,3552P上的网关...

  • [ARP] ARP攻击原理与解决方法第3版:网内如何查找病毒主机 日期:2014-11-15 17:31:26 点击:143 好评:0

    局域网内有人使用ARP欺骗的木马程序(比如:魔兽世界,天堂,劲舞团等盗号的软件,某些外挂中也被恶意加载了此程序)。以下是分析和解决方法。 【故障原理】 要了解故障原理,我们先来了解一下ARP协议。 在局域网中,通过ARP协议来完成IP地址转换为第二层物...

  • [ARP] 玩转ARP攻击 日期:2014-11-15 17:30:12 点击:193 好评:0

    我写这片文章只是想让你明白深刻理解某一协议的好处。高手免看。如果有人利用这片文章所做的一切事情,盖不负责。 网上关于ARP的资料已经很多了,就不用我都说了。 用某一位高手的话来说,我们能做的事情很多,唯一受限制的是我们的创造力和想象力。 ARP也是...

  • [ARP] 局域网内部的ARP攻击是指什么 日期:2014-11-15 17:23:40 点击:181 好评:0

    ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错...

  • [ARP] 基于ARP欺骗的网络攻击程序源码 日期:2014-11-15 17:22:57 点击:70 好评:0

    最近开始学WINPCAP,看了很多高手写的基于arp欺骗的抓包工具,尤其是电子科大的TOo2y师兄的《详谈调用winpcap驱动写arp多功能工具》,令我收益非浅。下面是我把这个思想改成arp攻击程序(可令目标主机断开网络连接)的一些测试。高手请略过,以免有班门弄斧之...

  • [ARP] ARP高速缓存、分组格式和ARP代理原理详细阐述 日期:2014-11-15 17:21:49 点击:179 好评:0

    我们要讨论的问题是只对TCP/IP协议簇有意义的IP地址。数据链路如以太网或令牌环网都有自己的寻址机制(常常为48bit地址),这是使用数据链路的任何网络层都必须遵从的。一个网络如以太网可以同时被不同的网络层使用。例如,一组使用TCP/IP协议的主机和另一组...

  • [ARP] 在网络中ARP协议是怎样实现数据包传输的 日期:2014-11-15 17:21:21 点击:204 好评:0

    你知道,数据包在局域网上是怎么传输的吗?是靠什么来传输的吗?也许你会说是靠IP地址,那么你只正确了一半。其实真正在传输过程中是靠计算机的网卡地址即MAC来传输。 有两台计算机A(IP:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA)、B(IP:192.168.85.100 MAC:BB-BB...

  • [ARP] 协议欺骗攻击技术常见种类简析及防范 日期:2014-11-15 17:20:53 点击:125 好评:0

    IP欺骗攻击 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。 假设同一...

  • [ARP] 网络管理之ARP协议篇 日期:2014-11-15 17:20:12 点击:98 好评:0

    我们知道,当我们在浏览器里面输入网址时,DNS服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址(即MAC地址)的呢?在局域网中,这是通过ARP协议来完成的。ARP协议对网络安全具有重要的意义。通...

  • [ARP] Arp Sniffer在linux下面的具体实现 日期:2014-11-15 17:19:31 点击:126 好评:0

    /*============================================================================ Coder:Paris-ye Releasedon:1/9/2003 Teston:redhat9.0 Information: Thisisaarpspoofsniffer. W---workstation B---ServerorGateWay M---Maninthemiddle(agent),selfIPaddr...

  • [ARP] ARP攻击原理及解决方法 日期:2014-11-15 17:18:59 点击:66 好评:0

    【故障原因】 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。 【故障原理】 要了解故障原理,我们先来了解一下ARP协议。 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP...

  • [ARP] ARP欺骗原理以及路由器的先天免疫 日期:2014-11-15 17:18:10 点击:160 好评:0

    ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 网管,怎么又掉线了?!每每听到客户的责问,网管员头都大了。其实,此起彼伏的瞬间掉线或大面积的断网大都是ARP欺骗在作怪。A...

  • [ARP] 交换网络中的嗅探和ARP欺骗 日期:2014-11-15 17:17:38 点击:99 好评:0

    以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。 ARP缓存表 假设这样一个网络: | HUB | | | |...

  • [ARP] ARP欺骗和WPA2最新漏洞利用分析指南 日期:2014-11-15 17:17:11 点击:56 好评:0

    最近《WPA2无线安全协议发现惊天漏洞!》这篇文章被疯狂转载,其原因都来自于AirTight的言论:由于一个被忽视的漏洞,WPA2外强中干,攻击者可以破解用WPA2加密的数据通信。果真如此令人恐慌吗? 我们的回答是:也许还不到紧张的时候,其依据便是我们不能仅根据...

  • [ARP] ARP攻击实战之WinArpAttacker 日期:2014-11-15 17:16:43 点击:100 好评:0

    WinArpAttacker 是一个很出名的 ARP 攻击工具,功能也很强大,没有用过的朋友可以在上网搜一下,下载这里就不提供了。这里先简单介绍一下这工具的基本用法(如果对于ARP攻击原理不熟悉的朋友可以先看看《网络协议基础:ARP简析》) 1. 首先是下载软件,然后...

  • [DDoS攻击] 通过路由器绕过DDoS防御攻击web服务器 日期:2014-11-15 17:12:40 点击:196 好评:0

    实例:通过路由器绕过DDoS防御攻击web服务器 最近一直在学习研究 DDOS攻击 ,大家知道所谓DDOS攻击俗称分布式拒绝服务,攻击者一般都是通过大量的傀儡主机向目标主机开启的端口发送大量的数据包,造成目标主机的数据拥塞,资源耗尽最后瘫痪宕机。在笔者测试...

  • [DDoS攻击] 云安全服务:WAF和DDoS攻击预防 日期:2014-11-15 17:12:09 点击:202 好评:0

    对于云安全的服务,WAF和DDoS攻击预防。现今有许多基于云服务提供的安全,包括Web和邮件过滤、网络流量访问控制和监控以及用于支付卡业务的标记化。不同安全服务的一个重要区别是在云中的、或为了云的,即那些集成到云环境中作为虚拟设备提供给用户使用和控...

  • [DDoS攻击] 详解DDoS攻击技术的方法 续 日期:2014-11-15 17:11:44 点击:84 好评:0

    TCP/IP协议中的漏洞 DDoS攻击 模式中比较古老而有效的是同步攻击。同步的工作是用来在两个互联网应用之通过协议建立握手。它的实现方法是通过一个应用程序发送一个TCP SYN(同步)数据包到另一个程序来启动会话过程。对应的应用程序将返回一个TCP SYN-ACK(同步...

  • [DDoS攻击] 详解DDoS攻击技术的方法 日期:2014-11-15 16:59:02 点击:80 好评:0

    DDoS攻击针对的是网络中的TCP/IP基础设施。这些攻击可以分为三种类型:一种是利用TCP/IP协议栈中存在的已知缺陷;一种是针对TCP/ IP的漏洞;最后一种就是尝试并进行真正的暴力攻击。 在最近的这些日子,由于僵尸网络在Windows系统中蔓延,这样的攻击变得更简单...

  • [DDoS攻击] 发现最新式的DDOS攻击方式 日期:2014-11-15 16:58:15 点击:67 好评:0

    DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。通过本文的介绍,希望大家更多的了解DDos攻击。 下面简单介绍攻击者如何以64字节ACK包换取服务器1518大数据包重传,如果源IP伪造成功,攻击者从...

  • [DDoS攻击] 抗拒绝服务攻击(DDoS):是疏还是堵 日期:2014-11-15 16:55:26 点击:59 好评:0

    DoS攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。 而抗DDoS攻击系统是针对业务系统的稳定、持续运行以及网络带宽的高可用率提供防护能力进行维护。然而,自1999年Yahoo、eBay等电子...

  • [DDoS攻击] 当DDoS遇到云计算 日期:2014-11-15 16:25:54 点击:82 好评:0

    拒绝服务式攻击这种老式的网络犯罪在沉默多时后,又成为了数据中心运营商新的心头大患。 随着越来越多的公司使用虚拟化数据中心和云服务,企业基础设施中的新弱点也就暴露了出来。与此同时,拒绝服务式攻击正在从数据暴力泛滥方式转向更为诡计多端的方式向应...

  • [DDoS攻击] DDoS攻击难以防御 日期:2014-11-15 16:25:26 点击:190 好评:0

    明显迹象表明,黑客组织在针对Visa和MasterCard网站的DDoS攻击使用了名为LOIC的攻击程序。 在ZDNet Asia近日进行的一次邮件采访中,赛门铁克新加坡的经理 Ronnie Ng解释说, LOIC 是一种网络压力测试程序,通过对特定网站服务器发送TCP, UDP 和 HTTP请求进行...

  • [DDoS攻击] 当网站遭遇DDoS攻击的解决方案及展望 日期:2014-11-15 16:24:47 点击:129 好评:0

    一、事件发生 春节长假刚过完,WEB就出现故障,下午1点吃完回来,立即将桌面解锁并习惯性的检查了Web服务器。通过Web服务器性能监视软件图像显示的向下滑行的红色曲线看到WEB出现问题了。 根据上述的问题,我马上开始核查Web服务器的日志,试试是否能检测到...

  • [DDoS攻击] 当网站遭遇DDoS攻击的解决方案及展望 日期:2014-11-15 16:24:47 点击:131 好评:0

    一、事件发生 春节长假刚过完,WEB就出现故障,下午1点吃完回来,立即将桌面解锁并习惯性的检查了Web服务器。通过Web服务器性能监视软件图像显示的向下滑行的红色曲线看到WEB出现问题了。 根据上述的问题,我马上开始核查Web服务器的日志,试试是否能检测到...

  • [DDoS攻击] DDoS攻击 挥之不去的梦魇 日期:2014-11-15 16:24:14 点击:97 好评:0

    DDoS攻击是现在网络上非常流行的一类攻击手段。前段时间,分布式拒绝服务破坏了包括维基解密和万事达卡在内的不少网站。只要利用搜索引擎搜索一下,我们就可以了解到相关情况。 维基解密服务器受到的攻击强度是在万兆每秒(Gbps)左右。通常情况下,人们对DDOS...

  • [DDoS攻击] 应对DDOS攻击需要“多管齐下” 日期:2014-11-15 16:23:35 点击:54 好评:0

    许多黑客专门破坏或窃取数据,还有不少黑客总是愿意破坏对数据的合法访问。后者这种对信息可用性的攻击被称为DoS攻击,这种攻击与窃取信息一样都会给企业带来不可估量的损失。 高级DoS攻击利用受控计算机组成的大型网络(称为僵尸网络),同时从多个不同的地...

栏目列表
推荐内容