第七章网络技术第二节常见的网络攻击技术计算机网络攻击与防护
目录TCP、UDP与SYN攻击01.TCP报文格式02.TCP与UDP的区别03.TCP三次握手05.SYN攻击04.UDP报文格式06.SYN攻击防范
3一、TCP与UDP的区别TCP是面向连接的、可靠的、全双工的协议。UDP是不具有可靠性的用户数据报协议
4二、TCP报文格式
5三、UDP报文格式
6四、TCP三次握手
7五、SYN攻击
81、降低SYNtimeout时间2、采用SYNcookie设置3、采用防火墙六、SYN攻击防范
目录IP协议与IP欺骗攻击01.IP协议02.IP地址03.IP数据包格式05.IP欺骗攻击防范04.IP欺骗攻击
10功能:1、寻址和路由;2、不可靠、无连接的传递服务;3、数据包的分片和重组。一、IP协议
IPv4的地址长度为32位,采用点分十进制标记法分为4组,每组8位,最大值是255IP地址由两部分组成,即网络号和主机号IP地址分为五类:A(0~127)B(128~191)C(192~223)D(224~239)E(240~255)二、IP地址
12八位的TTL字段:这个字段的最大值是255也就是说一个协议包也就在路由器里面穿行255次就会被抛弃了三、IP数据报格式
1选定目标主机2找到目标主机信任的主机3攻击信任主机使其丧失工作能力4采样目标主机的TCP序列号猜测数据序列号伪装成信任主机5建立与目标主机的链接放置后门程序,进行攻击四、IP欺骗攻击
放弃以地址为基础的安全验证使用加密方法进行数据包过滤使用随机化的初始序列号五、IP欺骗攻击的防御
目录MAC地址与泛洪攻击原理01.MAC地址02.03.MAC泛洪攻击的原理04.MAC泛洪攻击的防范IP地址和MAC地址区别
16MAC地址是48位,如:00-2C-5F-A6-3B-81前6个16进制数00-2C-5F代表网络硬件制造商的编号后6个16进制数A6-3C-81代表该制造商所制造的某个网络产品(如网卡)的系列号MAC地址在世界是惟一的MAC地址格式:一、MAC地址
171、唯一性不同。2、长度不同。IP地址为32位,MAC地址为48位3、分配依据不同。4、寻址协议层不同。二、IP地址和MAC地址区别
18CAM表位置:交换机对应关系:交换机端口与MAC地址作用:网内通信ARP表位置:路由器对应关系:MAC地址与IP地址作用:网间通信MAC地址的表两表区别
1、交换机需要对MAC地址进行不断的学习;2、MAC地址表有一个老化时间,默认为5分钟;3、攻击者通过程序伪造大量包含随机源MAC地址的数据帧发往交换机;4、交换机的MAC地址表的容量也就几千条,交换机的MAC地址表瞬间被伪造的MAC地址填满;5、交换机的MAC地址表填满后,将不在学习MAC地址;6、交换机将像集线器一样,向所有的端口广播数据;7、攻击者就可以轻而易举的获取全网的数据包。三、MAC泛洪攻击的原理
1、给交换机的每个端口限制主机的数量;2、规定端口能够通过什么样的MAC地址和学习什么样的MAC地址;3、对超过一定数量的MAC地址进行违背规则处理。四、MAC泛洪攻击的防范
目录ARP协议与地址欺骗01.ARP协议02.03.ARP欺骗工作原理04.ARP欺骗的危害ARP协议工作原理
22是根据IP地址获取物理地址的一个TCP/IP协议。一、ARP协议
23在TCP/IP网络中,IP数据包必须转换为数据链路层的数据帧才能在网络上传输。而数据链路层使用MAC地址来识别网络上每个设备,因此,ARP协议解决了IP地址和MAC地址之间的映射关系。二、ARP协议工作原理
AYXBZ主机B向A发送ARP响应分组主机A广播发送ARP请求分组10.0.0.210.0.0.300-0F-C0-25-AD-6800-02-5B-00-FE-0D我是10.0.0.2,硬件地址是00-0F-C0-25-AD-68我想知道主机10.0.0.3的硬件地址我是10.0.0.3硬件地址是00-02-5B-00-FE-0DAYXBZ10.0.0.210.0.0.300-0F-C0-25-AD-68ARP请求ARP请求ARP请求ARP请求ARP响应
AYXBZ主机A记录下192.168.0.100,物理地址是MAC-B主机A广播发送ARP请求分组192.168.0.2192.168.0.100我想知道IP地址为192.168.0.100的主机的硬件地址是多少?我是192.168.0.100硬件地址是MAC-BAYXBZ192.168.0.2192.168.0.100ARP请求ARP请求ARP请求ARP请求ARP响应此时X