Attacks on TCP/IP Protocols (Task4) TCP RST Attacks

Task4: TCP RST Attacks on telnet and ssh Connections

①TCP RST攻击工作原理

TCP RST攻击可以终止两个受害者之间建立的TCP连接。例如,如果两个用户A和B之间存在一个已建立的telnet连接(TCP),则攻击者可伪造一个A发送给B的RST数据包,从而破坏现有的连接。 为了使攻击成功,攻击者需要正确构建TCP RST数据包。 

注:实验过程中遇到的问题或者必要知识点的储备如下

(1)telnet远程登录指令

telnet 192.168.175.141

(2)ssh远程登陆指令

ssh seed@192.168.175.141 -p 22

(3)如何构造有效的RST数据包

使用netwox 78号指令,该指令发送持续TCP RST报文,我们只需要设置过滤器即可,比如说--filter "host 192.168.175.141",可以断开当前所有与IP地址为192.168.175.141的主机的TCP链接;同时因为报文是持续发送的,所以也不会允许其他的主机与该主机建立新的TCP连接。

netwox 78 --filter "host 192.168.175.141"

过程演示

attackers    Machine1192.168.175.139

victim   Machine2192.168.175.140

observer    Machine3192.168.175.141

(1) Machine2使用telnet命令远程登录Machine3





(2)attacker发送TCP RST数据包进行攻击



(3)Machine2的终端输入回车,发现Machine2与Machine3的连接断开,同时新的连接也无法建立





(4)使用ssh命令实现远程登录,再次进行测试,结果与(3)相同






  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
“Poison frogs! targeted clean-label poisoning attacks on neural networks”这是一个关于对神经网络进行有针对性的干净标签中毒攻击的研究项目。在这种攻击中,研究人员通过修改训练数据集中的特定标签,以欺骗神经网络模型以误分类输入样本。 干净标签中毒攻击是一种隐蔽的攻击方式,因为攻击者不需要修改图像本身或添加任何可见的攻击标记。相反,他们通过对训练数据集进行精心设计的修改,使神经网络在应用中出现错误分类。这种攻击方法可能会导致严重后果,例如在自动驾驶汽车或安全系统中造成事故或功能失效。 这个项目的目的是研究这种攻击方法的可行性和效果,并提出对抗这种攻击的解决方案。研究人员首先对训练数据集进行修改,以使特定类别的图像被误分类为其他类别。然后,他们使用已经训练好的神经网络模型,通过修改训练数据集中的特定图像标签,使模型在测试阶段错误地将这些特定图像分类为不同的类别。 结果表明,即使在高性能的神经网络上进行干净标签中毒攻击也是可行的。这些攻击可以在不影响模型在其他正常输入上性能的情况下,误导模型对特定图像的分类。这使得攻击者能够操纵模型的行为,甚至可能导致系统的安全漏洞和错误决策。 为了对抗这种攻击,研究人员提出了一种改进的训练策略,称为“防御机制”。这种方法可以增强模型对干净标签中毒攻击的鲁棒性,并提供了一种有效的方法来检测和解决这种攻击。 总体而言,这个项目揭示了干净标签中毒攻击在神经网络中的潜在威胁,并提供了对抗这种攻击的解决方案。这有助于进一步加强神经网络模型在面临安全挑战时的鲁棒性,并推动相关领域的研究和技术发展。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值