黑客技术介绍之利用ip序列攻击(转)[@more@] 提到很多关于 IP地址的欺骗( IP spoofing )和hijacking攻击,这儿是我的一些技术资料。希望它能帮助你明白这类攻击是怎么一回事。
这是两种截然不同的攻击手段,IP 源地址欺骗和 TCP 序列序列预报是为了获得那些使用 X terminal作为无盘工作站的初始的使用权。当root 权限被获得时,一个已知的到其他系统的连接就会被“可加载内核 STREAMS 模块”或 hijacked 。
这次攻击中的数据记录都是由 tcpdump 来完成的,兴趣很明确(也很短!),有些Ri期被遗漏了。我特别推荐 Steve Bellovin 的关于“IP spoofing”的文章。他对 TCP 握手描述的非常详细,也提出了怎样阻止这种攻击手段。
我的设置是这样的:
这是两种截然不同的攻击手段,IP 源地址欺骗和 TCP 序列序列预报是为了获得那些使用 X terminal作为无盘工作站的初始的使用权。当root 权限被获得时,一个已知的到其他系统的连接就会被“可加载内核 STREAMS 模块”或 hijacked 。
这次攻击中的数据记录都是由 tcpdump 来完成的,兴趣很明确(也很短!),有些Ri期被遗漏了。我特别推荐 Steve Bellovin 的关于“IP spoofing”的文章。他对 TCP 握手描述的非常详细,也提出了怎样阻止这种攻击手段。
我的设置是这样的:
CODE:
系 统 = 运行Solaris 1 提供 "X terminal"服务的 SPARC 工作站
x-terminal = 运行Solaris 1 提供 "X terminal"服务 目 标 = 攻击显然的目标 来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10617542/viewspace-959868/,如需转载,请注明出处,否则将追究法律责任。
上一篇:
剔除垃圾 妙用邮箱的远程管理(转)
请登录后发表评论
登录
全部评论
<%=items[i].createtime%>
<%=items[i].content%> <%if(items[i].items.items.length) { %>
<%for(var j=0;j
<%}%> <%}%>
<%=items[i].items.items[j].createtime%>
<%=items[i].items.items[j].username%> 回复 <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%>
还有<%=items[i].items.total-5%>条评论
) data-count=1 data-flag=true>点击查看
<%}%>
|
转载于:http://blog.itpub.net/10617542/viewspace-959868/