试题详情
- 简答题简述IP欺骗的原理及过程。
-
两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。过程:
(1)使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。
(2)连接到目标机的某个端口来猜测ISN基值和增加规律。
(3)把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。
(4)等待目标机发送SYN+ACK包给已经瘫痪的主机。
(5)再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。
(6)连接建立,发送命令请求。 关注下方微信公众号,在线模考后查看
热门试题
- 无线局域网的MAC层使用的还是CSMA/
- 连接电脑与路由器使用()
- 网络安全的六种特性是指()、完整性、()
- 和冗余星形拓扑结构相比,网状拓扑结构有哪
- 子网掩码为255.255.255.24
- 数据报的分片和重组由IP控制,对TCP不
- 为了解决IPv4的地址位不足的问题,新的
- 简述SQL注入攻击的过程。
- 简述机房场地的安全等级分类级别种类和环境
- 将本地网络与一个远程工作站相连,需要()
- 某公司申请到一个C类网络,由于有地理位置
- 计算机网络从覆盖范围进行分类可分为()、
- 大多数网络层防火墙的功能可以设置在内部网
- 张工组建了一个家庭网络并连接到Inter
- 网络设计前,要进行需求分析,需求分析时的
- X.25和FR分别表示()。
- 中国地区ISDN主要速率接口中与PRI匹
- 下列描述错误的是()
- Windows95只支持SNMP代理功能
- IPv4的不足之处有哪些?