网络工程师之网络安全篇

网络工程师之网络安全篇

1.

源MAC对应的端口改变时才会覆盖

同一个端口对应多个mac地址表项

接口:将一个交换机变为hub

2.IP欺骗:

1.首先使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;

2.然后连接到目标机的某个端口来猜测序列号和增加规律;

3.接下来把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接;

4.然后等待目标机发送SYN+ACK包给已经瘫痪的主机;

5.最后再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的序列号+1;

6.连接建立,发送命令请求

3.ICMP重定向报文攻击

通过修改注册表关闭主机的ICMP重定向报文处理功能

4.IP地址扫描攻击

攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过判断是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上

在这里欢迎大家的点赞、关注、评论,以此来促进大家互相学习交流,同时可以让新加入的小伙伴更快的了解新知识!!!

以上内容如有侵权,请联系作者进行删除

≧◠◡◠≦ 1分2分都是爱,感谢已经打赏的老板,和正在打赏的老板们 ≧◠◡◠≦

相关推荐
KKKlucifer20 分钟前
数字安全浪潮下国产数据安全企业发展图鉴
大数据·安全
淼淼爱喝水21 分钟前
Pikachu 靶场 RCE 模块乱码问题解决方法
网络·安全·pikachu
紫墨丹青22 分钟前
贝锐向日葵IP和域名
网络·tcp/ip·网络安全·远程工作
hahaha 1hhh30 分钟前
用SSH 建立了一个本地端口转发隧道,用于安全地访问远程服务器上的服务,后台运行。autodl
服务器·安全·ssh
IT231034 分钟前
国产OpenClaw产品崛起:博云BoClaw如何破解AI智能体的「安全与自主」双命题
人工智能·安全
MicroTech202535 分钟前
量子安全赋能协同智能,微算法科技(NASDAQ :MLGO)研发PQS-BFL后量子区块链联邦学习框架
科技·算法·安全
Turboex邮件分享40 分钟前
邮件系统中的附件处理机制
安全·软件需求
迈威通信1 小时前
戈壁滩上的“国产化通信网”:850MW光储项目如何稳定运行?
网络·物联网·安全·信息与通信
刃神太酷啦2 小时前
《网络基础全链路深度解析:从Socket编程到HTTPS与TCP/UDP内核机制》----《Hello Linux!》(25)
linux·运维·c语言·网络·c++·tcp/ip·https
lunzi_08262 小时前
《图解HTTP》--第3章 HTTP报文内的HTTP信息
网络·网络协议·http