首页 > 试题广场 >

下列说法不正确的是?

[单选题]
下列说法不正确的是?
  • UDP不是面向连接的,所以源IP地址通常可以伪造的
  • TCP是面向连接的,三次握手后,源IP一定是真实的
  • TCP SYN数据包中的源IP地址通常是可以伪造的
  • 禁止PING就是禁止ICMP协议
推荐
B

TCP SYN 泛洪:

对于TCP协议,当客户端向服务器发起连接请求并初始化时,服务器一端的协议栈会留一块缓冲区来处理“握手”过程中的信息交换。请求建立连接时发送的数据包的包头SYN位就表明了数据包的顺序,攻击者可以利用在短时间内快速发起大量连接请求,以致服务器来不及响应。同时攻击者还可以伪造源IP 地址。也就是说攻击者发起大量连接请求,然后挂起在半连接状态,以此来占用大量服务器资源直到拒绝服务。虽然缓冲区中的数据在一段时间内(通常是三分钟)都没有回应的话,就会被丢弃,但在这段时间内,大量半连接足以耗尽服务器资源。

TCP LAND:

LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标主机发送一个用于建立请求连接的TCP SYN报文而实现对目标主机的攻击。与正常的TCP SYN报文不同的是:LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标主机的IP地址。这样目标主机接在收到这个SYN 报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构,而该报文的源地址就是自己。由于目的IP地址和源IP地址是相同的,都是目标主机的IP地址,因此这个ACK 报文就发给了目标主机本身。


编辑于 2015-02-07 17:31:54 回复(6)
这题的D也是不够严谨的,PING只是使用了ICMP中的两个报问:echo request、echo reply~为了禁PING而把ICMP禁止是不合理的~
发表于 2016-03-14 07:34:55 回复(2)
B
补充上面

禁用ICMP协议,即禁止其它主机对服务器的ping命令

一、描述
ping命令常用于网络检测,确定两台主机之间是否可以通信,其使用的是ICMP(Internet控制报文协议),有时我们为了保护主机,就会禁用ICMP协议来防止其它主机对服务器攻击,我们可以通过配置文件即时禁止该协议。


二、禁用ICMP协议

系统默认是允许ICMP协议的,我们要使用root用户配置以下文件:/proc/sys/net/ipv4/icmp_echo_ignore_all,即设置文件中的忽略icmp报文的参数为1,具体命令如下;

[root@tong tong]# echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
[root@tong tong]# cat  /proc/sys/net/ipv4/icmp_echo_ignore_all
1

如果该参数为1,表示禁止忽略ICMP报文的所有请求,系统默认值为0,表示允许其它主机ping该主机。

此时在其它主机上ping该主机则出现“请求超时”的结果。

编辑于 2015-08-12 15:25:44 回复(0)
我怎么感觉是C啊,都三次握手了,还有伪造IP???伪造了怎么握手呢。?
发表于 2019-11-25 09:34:00 回复(0)
B TCP SYN 泛洪: 对于TCP协议,当客户端向服务器发起连接请求并初始化时,服务器一端的协议栈会留一块缓冲区来处理“握手”过程中的信息交换。请求建立连接时发送的数据包的包头SYN位就表明了数据包的顺序,攻击者可以利用在短时间内快速发起大量连接请求,以致服务器来不及响应。同时攻击者还可以伪造源IP 地址。也就是说攻击者发起大量连接请求,然后挂起在半连接状态,以此来占用大量服务器资源直到拒绝服务。虽然缓冲区中的数据在一段时间内(通常是三分钟)都没有回应的话,就会被丢弃,但在这段时间内,大量半连接足以耗尽服务器资源。 TCP LAND: LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标主机发送一个用于建立请求连接的TCP SYN报文而实现对目标主机的攻击。与正常的TCP SYN报文不同的是:LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标主机的IP地址。这样目标主机接在收到这个SYN 报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构,而该报文的源地址就是自己。由于目的IP地址和源IP地址是相同的,都是目标主机的IP地址,因此这个ACK 报文就发给了目标主机本身。
发表于 2017-05-15 10:38:47 回复(0)
3次握手后,tcp连接都建立了,怎么可能会假?
发表于 2018-06-01 17:54:24 回复(1)
TCP SYN 泛洪: 对于TCP协议,当客户端向服务器发起连接请求并初始化时,服务器一端的协议栈会留一块缓冲区来处理“握手”过程中的信息交换。请求建立连接时发送的数据包的包头SYN位就表明了数据包的顺序,攻击者可以利用在短时间内快速发起大量连接请求,以致服务器来不及响应。同时攻击者还可以 style="font-weight: 700;color: rgb(0,0,0);">伪造源IP style="font-weight: 700;color: rgb(0,0,0);">地址。也就是说攻击者发起大量连接请求,然后挂起在半连接状态,以此来占用大量服务器资源直到拒绝服务。虽然缓冲区中的数据在一段时间内(通常是三分钟)都没有回应的话,就会被丢弃,但在这段时间内,大量半连接足以耗尽服务器资源。 TCP LAND: LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标主机发送一个用于建立请求连接的TCP SYN报文而实现对目标主机的攻击。与正常的TCPSYN报文不同的是:LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标主机的IP地址。这样目标主机接在收到这个SYN报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构,而该报文的源地址就是自己。由于目的IP地址和源IP地址是相同的,都是目标主机的IP地址,因此这个ACK报文就发给了目标主机本身。
发表于 2023-07-26 16:14:45 回复(0)
在TCP三次握手的过程中,源IP地址应该是真实的。这是因为在TCP/IP协议中,每个IP数据包的头部都包含了发送方和接收方的IP地址。 在TCP三次握手过程中,第一次握手中客户端向服务器发送SYN包,并在其中包含自己的IP地址。服务器接收到后向客户端回送一个SYN+ACK包,并在其中也包含自己的IP地址。最后,客户端再发送一个ACK包,也包含自己的IP地址。 这样做主要是为了确保对方能够正确地识别出数据包的来源,并建立可靠的连接。如果源IP地址不是真实的,那么接收方就无法正确地回复数据包。 但是需要注意的是,由于IP地址可以伪造,一些恶意用户可能会利用这种方式进行欺骗攻击,所以网络安全领域有一系列技术和措施来防止IP地址欺骗和伪装。
发表于 2023-04-25 12:55:04 回复(0)
关于B源IP是伪造
一开始握手的时候主机发送的IP就是伪造IP就完事了,整个过程期间被连接的主机都是与一个虚假的IP在进行连接,至于发送伪造IP地址,可以使用Linux系统进行修改发送的IP数据报的源IP。
编辑于 2019-12-18 20:28:40 回复(0)

于TCP协议,当客户端向服务器发起连接请求并初始化时,服务器一端的协议栈会留一块缓冲区来处理“握手”过程中的信息交换。请求建立连接时发送的数据包的包头SYN位就表明了数据包的顺序,攻击者可以利用在短时间内快速发起大量连接请求,以致服务器来不及响应。同时攻击者还可以伪造源IP 地址。也就是说攻击者发起大量连接请求,然后挂起在半连接状态,以此来占用大量服务器资源直到拒绝服务。虽然缓冲区中的数据在一段时间内(通常是三分钟)都没有回应的话,就会被丢弃,但在这段时间内,大量半连接足以耗尽服务器资源。

TCP LAND:

LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标主机发送一个用于建立请求连接的TCP SYN报文而实现对目标主机的攻击。与正常的TCP SYN报文不同的是:LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标主机的IP地址。这样目标主机接在收到这个SYN 报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构,而该报文的源地址就是自己。由于目的IP地址和源IP地址是相同的,都是目标主机的IP地址,因此这个ACK 报文就发给了目标主机本身。

发表于 2016-12-27 00:52:29 回复(0)

TCP SYN 泛洪:

对于TCP协议,当客户端向服务器发起连接请求并初始化时,服务器一端的协议栈会留一块缓冲区来处理“握手”过程中的信息交换。请求建立连接时发送的数据包的包头SYN位就表明了数据包的顺序,攻击者可以利用在短时间内快速发起大量连接请求,以致服务器来不及响应。同时攻击者还可以伪造源IP 地址。也就是说攻击者发起大量连接请求,然后挂起在半连接状态,以此来占用大量服务器资源直到拒绝服务。虽然缓冲区中的数据在一段时间内(通常是三分钟)都没有回应的话,就会被丢弃,但在这段时间内,大量半连接足以耗尽服务器资源。

TCP LAND:

LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标主机发送一个用于建立请求连接的TCP SYN报文而实现对目标主机的攻击。与正常的TCP SYN报文不同的是:LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标主机的IP地址。这样目标主机接在收到这个SYN 报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构,而该报文的源地址就是自己。由于目的IP地址和源IP地址是相同的,都是目标主机的IP地址,因此这个ACK 报文就发给了目标主机本身。

发表于 2016-09-11 21:59:31 回复(0)