网络工程师之网络安全篇

网络工程师之网络安全篇

1.

源MAC对应的端口改变时才会覆盖

同一个端口对应多个mac地址表项

接口:将一个交换机变为hub

2.IP欺骗:

1.首先使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;

2.然后连接到目标机的某个端口来猜测序列号和增加规律;

3.接下来把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接;

4.然后等待目标机发送SYN+ACK包给已经瘫痪的主机;

5.最后再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的序列号+1;

6.连接建立,发送命令请求

3.ICMP重定向报文攻击

通过修改注册表关闭主机的ICMP重定向报文处理功能

4.IP地址扫描攻击

攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过判断是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上

在这里欢迎大家的点赞、关注、评论,以此来促进大家互相学习交流,同时可以让新加入的小伙伴更快的了解新知识!!!

以上内容如有侵权,请联系作者进行删除

≧◠◡◠≦ 1分2分都是爱,感谢已经打赏的老板,和正在打赏的老板们 ≧◠◡◠≦

相关推荐
云安全助手3 小时前
弹性云服务器+高防IP:让DDoS攻击不再是业务“生死劫”
运维·网络·安全
Hello_Embed5 小时前
嵌入式上位机开发入门(二十六):将 MQTT 测试程序加入 APP 任务
网络·笔记·网络协议·tcp/ip·嵌入式
kang0x05 小时前
easyRSA - Writeup by AI
安全
亚空间仓鼠6 小时前
网络学习实例:网络理论知识
网络·学习·智能路由器
上海合宙LuatOS6 小时前
LuatOS扩展库API——【libfota2】远程升级
网络·物联网·junit·luatos
pengyi8710156 小时前
动态IP池快速更换实操方案,5分钟完成IP替换
服务器·网络·tcp/ip
平升电子DATA867 小时前
地下管网(污水/雨水管网)流量怎么监测?
网络
被摘下的星星7 小时前
以太网技术
服务器·网络
星幻元宇VR8 小时前
VR单人地震体验平台,学习科学避险
科技·学习·安全·vr·虚拟现实
24zhgjx-lxq8 小时前
OSPF的网络类型:NBMA和P2MP
网络·智能路由器·hcip·ensp·ospf