信息安全概论
6.分析路由欺骗的原理:截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
路由欺骗造成路由器中的缓存的ip-mac表错误,所以这时电脑能发送信息但不能接受
DNS欺骗, 建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
7.傀儡机上转一下:如果被入侵对象一旦发现入侵行为就会进行反追踪,此时黑客就会退到上一道防御中,对方追查的仅仅是黑客刚才攻击的位置(也就是IP),如果对方继续追查的话黑客会继续向后退,每次追查仅仅是黑客留下的虚假位置而已。这样就保证了黑客在被追查时可以从容的离开。可以延续追踪情况,更越安全。
8.简述攻击防火墙的主要手段:
ip 欺骗攻击:这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。
d.o.s拒绝服务攻击:简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到d.o.s攻击,他可能会忙于处理,而忘记了他自己的过滤功能。
分片攻击:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCP端口号的信息。
9.你对未来防火墙有何设想
防火墙的过滤系统能向着更具柔性和多功能的方向发展,包过滤规则可由路由器灵活、快速的来设置。用户可以轻松管理基于应用的路由配置,根据多链路、多通道和不同的流量情况安排链路的优先顺序。改善只能依据简单的端口和协议进行控制的缺陷。并且操作很简洁。
10.构造一个网络数据包的截获程序
void main()
{
pcap_t *pcap_handle;
char error_content[PCAP_ERRBUF_SIZE];
char *net_interface;
struct bpf_program bpf_filter;
char bpf_filter_string[] = "";
bpf_u_int32 net_mask;
bpf_u_int32 net_ip;
net_interface = pcap_lookupdev(error_content);
pcap_lookupnet(net_interface, &net_ip, &net_mask, error_content);
pcap_handle = pcap_open_live(net_interface, BUFSIZ, 1, 0, error_content);
pcap_compile(pcap_handle, &bpf_filter, bpf_filter_string, 0, net_ip);
pcap_setfilter(pcap_handle, &bpf_filter);
if (pcap_datalink(pcap_handle) != DLT_EN10MB)
return ;
pcap_loop(pcap_handle, - 1, ethernet_protocol_packet_callback, NULL);
pcap_close(pcap_handle);
}
搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新初中教育信息安全概论(2)全文阅读和word下载服务。
相关推荐: