? 5) DNS欺骗攻击:缓存感染,DNS信息劫持,DNS重定向
拒绝服务攻击:拒绝服务(DoS)攻击是目前黑客经常采用而难以防范的攻击手段,广义而言,一些利用网络安全防护措施不足如口令破解,非法访问等方法,导致用户不能或不敢继续使用正常服务,我们也可以称其为拒绝服务攻击。它往往用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源、最终致使网络服务瘫痪的一种攻击手段。
数据驱动攻击:向某个程序发送数据,产生非预期结果的攻击,获得访问权限
1. 缓冲区溢出攻击 2. 格式化字符串攻击 3. 输入验证攻击
4. 同步漏洞攻击和发掘信任漏洞攻击
四、解答题:
1. 下图是本机主机210.45.160.22访问以服务器时,netstat命令的部分输出。 C:\\Documents and Settings\\Administrator>netstat -an Active Connections
Proto local Address Foreign Address State
TCP 127.0.0.1:1767 127.0.0.1:1768 ESTABLISHED TCP 127.0.0.1:1768 127.0.0.1:1767 ESTABLISHED TCP 127.0.0.1:1769 127.0.0.1:1770 ESTABLISHED TCP 127.0.0.1:1770 127.0.0.1:1769 ESTABLISHED
TCP 210.45.160.22:1791 218.30.115.62:80 ESTABLISHED TCP 210.45.160.22:1792 218.30.115.62:80 ESTABLISHED 仔细阅读输出结果,回答以下问题:
(1)与该机建立连接的远程主机的IP地址是多少?218.30.115.62 (2)在与远程主机的连接中,本地主机打开了哪些端口?1791,1792 (3)远程服务器打开的端口是多少?80
(4)根据端口的判断,远程服务器开启了什么服务?Web服务 (5)从图可以看出netstat命令的作用是什么?显示活动链接
2. 下图为Windows下某次执行ping命令的结果,参看图示完成填空。 C:\\Documnets and Settigs Administrator>ping www.baidu.con -t
Pinging www.a.shufen.com[119/75.213.61]with 32 bytes of data Reply from 119.75.213.61 bytes=32 time=45ms TTL=53 Reply from 119.75.213.61 bytes=32 time=51ms TTL=53 Reply from 119.75.213.61 bytes=32 time=42ms TTL=53 Reply from 119.75.213.61 bytes=32 time=45ms TTL=53 Ping statistics for 119.75.213.61
Packets Sent=4,Received=4,Lost=0(0%loss), Approximate round times m mills-seconds.
Minimum=42ms,Maximum=51ms,Average=45ms ^C
C:\\Document and Settings Administrator>
16
(1). t图中的ping命令的作用是:测试本地节点与远程节点的连通信 (2). -t选项的作用是:一直不断的ping下去 (3). www.http://www.wodefanwen.com/解析出的IP是:
(4). ^C表示按下了键盘上的( ctrl+C )键,按键的作用是:停止ping (5). 执行命令的计算机和www.http://www.wodefanwen.com/之间的平均往返时间 是:45s
3、下图是一台计算机访问一个Web网站是的数据包序列。分析图中数据简要回答以下题。 Se Time Source Desti??? Protocol Info
1. 0.000000 192.168.0.103 202.203.203.32 TCP ccs-software .. 2. 0.282906 202.203.203.32 192.168.0.103 TCP http > css-soft. 3. 0.291828 192.168.0.103 202.203.20.3.32 TCP css-sofyware ... 4. 0.286016 192.168.0.103 202.203.203.32 HTTP POST/coi... 5. 0.565385 202.203.203.32 192.168.0.103 TCP http > css-... 6. 3.663824 202.203.203.32 192.168.0.103 HTTP HTTP/1.1 200... 7. 3.669301 192.168.0.103 202.203.203.32 TCP css-software ... 8. 3.699592 192.168.0.103 202.203.203.32 TCP radwiz-..... 9. 3.946065 202.203.203.32 192.168.0.103 TCP http > css-..... (1)客户机的IP地址是( 192.168.0.103 ),它属于( 私 )地址。 (2)Web服务器的IP地址是( 202.203.208.32 ),它属于( 公 )地址。 (3)客户机访问服务器使用的传输层协议是( TCP ),应用测协议是( HTTP )。 (4)客户机第一次向服务器请求建立TCP连接的数据包的编号(图中的No.)是( 1 )。
客户机向服务器发送用户名和口令进行请求登录的数据包的编号(图中的No.)是( 4 ). (5)此次访问中,服务器使用的端口是( 80 )。
(6)服务器对客户机的响应报文中,代码200的含义是( 访问正常 )。
17