【防火墙技术连载9】强叔侃墙 攻击防范篇 单包攻击及防御

[复制链接]
安宁庄前街东口
安宁庄前街东口   发表于 2014-4-13 16:52:32 已赞(0) 赞(0)

支持~期待后面对DDoS的讲解。

华为的Anti-DDoS方案不错,腾讯也在用,后面是不是推出专门讲解Anti-DDoS的文章啊~~

  • x
  • 常规:

点评 回复

user_1913555
user_1913555   发表于 2014-11-10 11:47:19 已赞(0) 赞(0)

很有知识点啊,谢谢

  • x
  • 常规:

点评 回复

wanggesun
wanggesun   发表于 2015-7-20 16:26:45 已赞(0) 赞(0)

我用过Iris进行局域网的ARP攻击,这个软件可以抓包,可以修改包的源ip,目的ip,源Mac,目的Mac,甚至报文的内容。

还有Cain破解别人的密码

  • x
  • 常规:

点评 回复

GETAWAY
GETAWAY   发表于 2015-9-24 10:08:26 已赞(0) 赞(0)

我觉得墙叔可以把每项攻击,在防火墙上是如何部署防御的,再展示下,就完美了
  • x
  • 常规:

点评 回复

强叔侃墙
强叔侃墙 官方号 发表于 2015-9-24 11:39:28 已赞(0) 赞(0)

回复 14 楼

限于篇幅,这里只介绍了几种攻击的原理和防御方式,如果需要了解更多的信息,可以参考一下我们的Anti-DDoS产品的相关文档,有各种攻击更详细的原理描述和防御措施,具体路径为:http://support.huawei.com/enterprise/docinforeader.action?contentId=DOC1000035384&idPath=7919710|9856724|21431168|21100501|8618007
  • x
  • 常规:

点评 回复

GETAWAY
GETAWAY   发表于 2015-9-24 16:29:05 已赞(0) 赞(0)

Ping of Death攻击及防御
操作系统处理数据包的大小是有限制的,IP报文的长度字段为16位,即IP报文的最大长度为65535。如果遇到大小超过65535的报文,会出现内存分配错误,从而使接收方的计算机系统崩溃。Ping of Death攻击就是攻击者不断的通过Ping命令向攻击目标发送超过65535的报文,就可以使目标计算机的TCP/IP堆栈崩溃,致使接收方系统崩溃。
防火墙在处理Ping of Death攻击报文时,是通过判定数据包的大小是否大于65535字节,如果数据包大于65535字节,则判定为攻击报文,直接丢弃。



墙叔,你这里的是指 ip头部里的total length字段里的值不能大于65535,但是这个值,只能最大是65535啊,怎么可能大于65535呢?

  • x
  • 常规:

点评 回复

zhangpeng
zhangpeng   发表于 2016-6-11 00:42:31 已赞(0) 赞(0)

学习学习学习!!!!!!!!!
  • x
  • 常规:

点评 回复

zhangpeng
zhangpeng   发表于 2016-4-24 23:02:46 已赞(0) 赞(0)

强叔,学习了谢谢啊@@

  • x
  • 常规:

点评 回复

li yue
li yue   发表于 2016-4-25 09:19:05 已赞(0) 赞(0)

多谢分享!

  • x
  • 常规:

点评 回复

小半瓶
小半瓶  新锐 发表于 2016-7-5 15:38:41 已赞(0) 赞(0)

顶顶顶顶~~

  • x
  • 常规:

点评 回复

发表回复
您需要登录后才可以回帖 登录 | 注册

警告 内容安全提示:尊敬的用户您好,为了保障您、社区及第三方的合法权益,请勿发布可能给各方带来法律风险的内容,包括但不限于政治敏感内容,涉黄赌毒内容,泄露、侵犯他人商业秘密的内容,侵犯他人商标、版本、专利等知识产权的内容,侵犯个人隐私的内容等。也请勿向他人共享您的账号及密码,通过您的账号执行的所有操作,将视同您本人的行为,由您本人承担操作后果。详情请参看“隐私声明
如果附件按钮无法使用,请将Adobe Flash Player 更新到最新版本!
登录参与交流分享

登录参与交流分享

登录