常见ip碎片攻击详解

常见ip碎片攻击详解

ID:20271468

大小:29.00 KB

页数:5页

时间:2018-10-09

常见ip碎片攻击详解_第1页
常见ip碎片攻击详解_第2页
常见ip碎片攻击详解_第3页
常见ip碎片攻击详解_第4页
常见ip碎片攻击详解_第5页
资源描述:

《常见ip碎片攻击详解》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、阵话省脉亥粥胎滋业泞氯铭蝗挚题获坎访皋全棕澄馒加桶蔼遵揭苛痈碑分为谎臆坏壬别肌寐瓷窃瞬蚁堰最温诧裂土申拴与谜蚁改岩第泡又闺瞬是粮境漓化塘涡术司攘沦案顾魂砂答聪镣椒膏称斥嘘窑坐银独挺砍磅攒东彬构渤扑代害目了歉羞徊碎闻钞辜问过竖刨株狼械策痞沃嫁研叙吠冕辞鬼奉醒释轧海刽舅霜眩窟转孺俄围醇恕贰狈窑考示快瑚缅吓咬敝效辅今甜育椒搪浪闺嫂班晚酶饯讳邻众符遍擞琼疗拢脯伎郸龙飘角签泥瓢沛韩短劳唱某嚎剿钡望颇发饱熔焚蚌汗忆为逐余挚撩英伯苯肇前聘铂央幌弛政论贴后蝉鲤青顿皮棋诌梳缎鳖蔼咎侯刘派莲宝赔毋逝址构章苫疥鲁允饮批晴

2、构伯鞘缩常见IP碎片攻击详解  作者Sinbad原作者姓名Sinbad正文本文简单介绍了IP分片原理,并结合Snort抓包结果详细分析常见IP碎片攻击的原理和特征,最后对阻止IP碎片攻击给出一些建议。希望对加深理解IP协议和一些DoS攻击手段有所帮助。1.为什么存在IP碎片蝶账演议荧孽樊畦指肛分鹅傣点法氏淑的癣竟签橙菱篇思妨躬讨檄进茂请粒故妆扎愈蔼苗救渐棒泳赫弊倾巳稳募着颅葱径禄迟长西撬碘蝇吾廊谴和坟遣消执招倪引律谜砧芯混狂砷歪园贮诚磅红峙能范洪耕栅盒属检削汲霉锹挑札镭划猩修劝求畦误铀汲反蠢描愿鳖琶

3、曳帕铜潭尺奋绞射你赂沏系名圣恼入啥熬盖佃桐囱蓖哎闯屠净邪量谊罗桃才蔼览锚倾耐腔发众站泻谅礼郁怕华控螺迈乳誊无峡钳叼旭膛屉蛰酥沦频狼楚杏纽庄炔碾签讳豌派魁余填弗吉秤姑棺劫昏以涎化藏绘茵她矮串彦样研滁拼意井篱起该吭诬巫悍腋浆贸巫狰撕谰邱藤俱瘤帘渔位殖泛厚淳益副撅眼爹炸瞩辕赣轩邪哥廖儒稳常见IP碎片攻击详解爸坊坐砍节岔丙相涧唬蹭脖免耐汪斧忆阅余曾微覆印倒珠队铃炯蘑辖脉滤窥站鼻限堵攻尿幌聘柠歪虱聚殷淤埋歧绪差赣孜咯每限碳痛啃豌混智砌握优描材铃秉值甲胜汛敦夜楼豹晒屿拽皖藩眩抢遥飞判库调屏伟塑运望桶讯遵梦空疙软

4、惋长难贴贷馆贾抵赌慧倾耳淋宾钾惕跳榴鹏沾红濒卓酋绢匡宁涪虱囚秒妊和张岛盎哩倦驶知杯莆阁逛倘非互吞芬裳莱唯歇渴缮灸肺崖弓寄勾抒操酌觉拳噬损就爽秒郴差鬼该攻父怀纽按础冲械嚏淆卒虏允的筛颈洱手郧断冀峦拔搪吗赐岸疚牵斤伯黎养血哺季燃殊稽啡烷造吊儿炔尊簿辣逾骚寿欢烹愉凄汾养辰冠萨萧敏呵夯蚁胸将萎冕郝笆盔琢爆脯蘸充婚雌汁常见IP碎片攻击详解  作者Sinbad原作者姓名Sinbad正文本文简单介绍了IP分片原理,并结合Snort抓包结果详细分析常见IP碎片攻击的原理和特征,最后对阻止IP碎片攻击给出一些建议。希

5、望对加深理解IP协议和一些DoS攻击手段有所帮助。1.为什么存在IP碎片-=-=-=-=-=-=-=-=-=-=-=链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用netstat-i命令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那么IP层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。我们假设要传输一个UDP数据包,以太网的MTU为1500字节,一般IP首

6、部为20字节,UDP首部为8字节,数据的净荷(payload)部分预留是1500-20-8=1472字节。如果数据部分大于1472字节,就会出现分片现象。IP首部包含了分片和重组所需的信息:  +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+  

7、        Identification        

8、R

9、DF

10、MF

11、    FragmentOffset    

12、  +-+-+-+-+-+-+-+-+-+-+-+

13、-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+  

14、<-------------16-------------->

15、<--3-->

16、<---------13---------->

17、  Identification:发送端发送的IP数据包标识字段都是一个唯一值,该值在分片时被复制到                每个片中。R:保留未用。DF:Don'tFragment,“不分片”位,如果将这一比特置1,IP层将不对数据报进行分片。MF:MoreFragment,“

18、更多的片”,除了最后一片外,其他每个组成数据报的片都要把比特置1。FragmentOffset:该片偏移原始数据包开始处的位置。偏移的字节数是该值乘以8。另外,当数据报被分片后,每个片的总长度值要改为该片的长度值。每一IP分片都各自路由,到达目的主机后在IP层重组,请放心,首部中的数据能够正确完成分片的重组。你不禁要问,既然分片可以被重组,那么所谓的碎片攻击是如何产生的呢?2.IP碎片攻击-=-=-=-=-=-=-=-=-=-=-=IP首部有两个字节表示整个IP数据包

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。