下载后可任意编辑个人网络安全防卫手册 网络技术的飞速进展, 随之而来的不但仅是满意与便利, 资料的使用、 数据的安全更是让我们忧心仲仲, 网络安全事件层出不穷。毫不夸张地说, 无论是企业用户, 还是个人用户, 只是你上网, 就身处危险之中! 如何将这种危险降到最低点? 本文试着将各种攻击伎俩列出, 并给出详细的解决方案, 希望能给你营造出一个安全的网络环境。 一、 网络攻击概览1.服务拒绝攻击 服务拒绝攻击企图经过使你的服务计算机崩溃或把它压跨来阻止你提供服务, 服务拒绝攻击是最容易实施的攻击行为, 主要包括: ( 1) 死亡之 ping ( ping of death) : 由于在网络技术形成早期, 路由器对数据包的最大尺寸都有限制, 许多操作系统对TCP/IP 栈的实现在 ICMP 包上都是规定 64KB, 而且在对包的标题头进行读取之后, 要根据该标题头里包含的信息来为有效载荷生成缓冲区, 当产生畸形的, 声称自己的尺寸超过 ICMP 上限的包也就是加载的尺寸超过 64K 上限时, 就会出现内存分配错误, 导致TCP/IP 堆栈崩溃, 致使接受方死机。 ( 2) 泪滴( teardrop) : 泪滴攻击利用那些在 TCP/IP 堆栈实现中信任 IP 碎片中的包的标题头所包含的信息来实现攻击。IP 分段含有指示该分段所包含的是原包的哪一段的信息, 某些 TCP/IP( 包括 Service pack 4 以前的 NT) 在收到含有重叠偏移的伪造分段时将崩溃。 下载后可任意编辑( 3) UDP 洪水( UDP flood) : 各种各样的假冒攻击利用简单的TCP/IP 服务, 如 Chargen 和 Echo 来传送毫无用处的占满带宽的数据。经过伪造与某一主机的 Chargen 服务之间的一次的 UDP 连接, 回复地址指向开着 Echo 服务的一台主机, 这样就生成在两台主机之间的足够多的无用数据流, 假如足够多的数据流就会导致带宽的服务攻击。 ( 4) SYN 洪水( SYN flood) : 一些 TCP/IP 栈的实现只能等待从有限数量的计算机发来的 ACK 消息, 因为她们只有有限的内存缓冲区用于创立连接, 假如这一缓冲区充满了虚假连接的初始信息, 该服务器就会对接下来的连接停止响应, 直到缓冲区里的连接企图超时。在一些创立连接不受限制的实现里, SYN 洪水具有类似的影响。 未来的 SYN 洪水令人担忧, 由于释放洪水的并不寻求响应, 因此无法从一个简单高容量的传输中鉴别出来。 ( 5) Land 攻击: 在 Land 攻击中, 一个特别打造的 SYN 包它的原地址和目标...