<center id="qkqgy"><optgroup id="qkqgy"></optgroup></center>
  • <menu id="qkqgy"></menu>
    <nav id="qkqgy"></nav>
    <xmp id="qkqgy"><nav id="qkqgy"></nav>
  • <xmp id="qkqgy"><menu id="qkqgy"></menu>
    <menu id="qkqgy"><menu id="qkqgy"></menu></menu>
    <tt id="qkqgy"><tt id="qkqgy"></tt></tt>

  • 一、中斷攻擊了解

    網絡攻擊是指任何非授權而進入或試圖進入他人計算機網絡的行為,是入侵者實現入侵目的所采取的技術手段和方法

    根據實施方法差異,分為主動攻擊和被動攻擊,
    主動攻擊是指攻擊者為了實現攻擊目的,主動對需要訪問的信息進行非授權的訪問行為,被動攻擊是利用網絡存在的漏洞和安全缺陷對網絡系統的硬件、軟件及其系統中的數據進行的攻擊

    ?

    本次實驗是主動攻擊中的中斷攻擊,中斷攻擊是主要通過破壞計算機硬件、網絡、和文件管理系統來實現,系統可用性的攻擊,使得用戶不能正常的使用計算機資源

    本次實驗主要通過UDP Flood,不斷發送UDP包,對網絡造成堵塞

    二、實驗說明:攻擊機:windows 7+UDP Flood? 靶機:windows server 2003+天網防火墻

    實驗過程

    *
    攻擊機使用UDP Flood向靶機服務器發送UDP數據包。

    ???? (1)UDP Flood參數設置:

    靶機IP地址:192.168.1.103

    端口號:445 (445端口是一種TCP端口,提供局域網中文件或打印機共享服務)

    最大響應時間:600

    網絡連接方式(發包速度):最大。

    (2)登錄天網防火墻,設置UDP數據包監視,查看數據包通過的日志記錄。

    ???????

    可以看出,被攻擊機,不斷的接收攻擊機發的UDP包

    3、防范措施:設置防火墻規則禁止UDP數據包通過

    (1)新建IP規則:

    設置IP規則名稱:deny UDP

    數據包方向:接收

    對方IP地址:任何地址

    數據包協議類型:UDP

    滿足條件時的處理方式:記錄和警告

    (2)移動規則至UDP協議規則的最上面,保存設置。

    ???????4、查看防火墻日志中攔截的UDP數據包。

    查詢日志,防火墻已經成功攔截UDP包

    技術
    下載桌面版
    GitHub
    百度網盤(提取碼:draw)
    Gitee
    云服務器優惠
    阿里云優惠券
    騰訊云優惠券
    華為云優惠券
    站點信息
    問題反饋
    郵箱:ixiaoyang8@qq.com
    QQ群:766591547
    關注微信
    巨胸美乳无码人妻视频