WEB开发网
开发学院网络安全黑客技术 黑客攻击揭密 分析选定的网络攻击(图) 阅读

黑客攻击揭密 分析选定的网络攻击(图)

 2006-11-06 20:01:20 来源:WEB开发网   
核心提示: Smurf 攻击的动机与前一种攻击相同,容易发现,黑客攻击揭密 分析选定的网络攻击(图)(6),由于这种攻击的放大效应,它甚至能够使工业强度的 Web 服务器瘫痪,标志:这个字段包含六个控制位:URG:向接收方表明一接收完数据就进行紧急处理,ACK:表明确认号字段是有意义的,同样,攻击者只

Smurf 攻击的动机与前一种攻击相同。容易发现,由于这种攻击的放大效应,它甚至能够使工业强度的 Web 服务器瘫痪。同样,攻击者只需要很少的资源。

传输控制协议(TCP)

TCP 协议在包交换计算机网络中提供面向连接的、可靠的流传递服务。这意味着 TCP 模块保证传递无重复、无传输错误,而且数据以正确顺序传输。TCP 进一步提供了端口抽取功能,这使得主机可以并行地打开多个 TCP 连接。您可以由此发现 TCP 是由源地址/端口和目的地地址/端口四部分标识的。IP 地址/端口对被称为套接字。

TCP 与下面的 IP 层和上面的表示层及应用层协议(如 Telnet 或 SMTP)相互操作,如图 1 所述。

在继续讨论攻击之前,我将更详细地讨论 TCP 的某些方面,这些知识对于下面讨论的攻击是必需的。尤其是 TCP 包(称为段)的结构、如何在主机之间建立 TCP 连接和如何关闭连接。

TCP 包的结构

与 IP 数据报类似,TCP 段包含头部分、可选(选项)部分和数据部分。现在,让我们更仔细地研究一下 TCP 头的某些重要字段:

源端口:分配给启动连接的主机上虚连接的端口号。

目的地端口:目的地端口号。这也由启动连接的主机分配,因为只有该主机知道自己“想”连接到哪里。例如,如果您打开到特定主机的 Telnet 连接,则目的地端口将被设置为 23。

序列号和确认号:发送方和接收方使用两个序列号来确保包没有丢失、没有重复以及可以在目的地节点以正确顺序重新组装。

标志:这个字段包含六个控制位:

URG:向接收方表明一接收完数据就进行紧急处理。

ACK:表明确认号字段是有意义的。

PSH:表明必须迅速地将数据传递到接收方。

上一页  1 2 3 4 5 6 7 8  下一页

Tags:黑客 攻击 揭密

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接