關於網路安全攻防知識

2022-09-01 13:39:16 字數 1473 閱讀 9150

dns 劫持

什麼是dns劫持?

dns劫持又叫網域名稱劫持,(劫持了路由器或網域名稱伺服器等),篡改了網域名稱的解析結果,使得指向該網域名稱的ip指向ip,你想訪問正經**結果給你跳到乙個不正經的**,實現非法竊取使用者資訊,破壞正常網路服務。

怎麼解決勒?

手動指定伺服器位址,可以手動配置dns伺服器位址。可以使用公用的dns

也可以在寬頻路由器上配置dhcp伺服器,在dhcp伺服器中指定dns伺服器位址,所有連線到路由器的裝置都將使用指定的dns伺服器位址。

公用dns:

public dns:

首選dns:119.29.29.29  備用dns:182.254.116.116

114 dns:

首選dns:114.114.114.114   備用dns:114.114.115.115

首選dns:180.76.76.76

alidns:

首選dns:223.5.5.5   備用dns:223.6.6.6

sdns:

首選dns:1.2.4.8   備用dns:210.2.4.8

google dns:首選dns:8.8.8.8   備用dns;8.8.4.4

syn泛洪攻擊:

syn攻擊利用的是tcp的三次握手機制,攻擊端利用偽造的ip位址向被攻擊端發出請求,而被攻擊端發出的響應 報文將永遠傳送不到目的地,那麼被攻擊端在等待關閉這個連線的過程中消耗了資源,如果有成千上萬的這種連線,主機資源將被耗盡,從而達到攻擊的目的。

tcp syn泛洪發生在osi第四層,就是三次握手。攻擊者傳送tcp syn,syn是tcp三次握手中的第乙個資料報,而當伺服器返回ack後,該攻擊者就不對其進行再確認,那這個tcp連線就處於掛起狀態,也就是所謂的半連線狀態,伺服器收不到再確認的話,還會重**送ack給攻擊者。這樣更加會浪費伺服器的資源。攻擊者就對伺服器傳送非常大量的這種tcp連線,由於每乙個都沒法完成三次握手,所以在伺服器上,這些tcp連線會因為掛起狀態而消耗cpu和記憶體,最後伺服器可能宕機,就無法為正常使用者提供服務了。

正常的三次握手

遭受攻擊的三次握手

怎麼解決?

對於syn泛洪攻擊的防範,優化主機系統設定是常用的手段。如降低syn timeout時間,使得主機盡快釋放半連線的占用;又比如採用syn cookie設定,如果短時間內連續收到某個ip的重複syn請求,則認為受到了該ip的攻擊,丟棄來自該ip的後續請求報文。此外合理地採用防火牆等外部網路安全設施也可緩解syn泛洪攻擊。

網路安全自學篇 網路安全攻防訓練營 運維基礎學習

目錄 應急響應介紹 windows基礎和linux基礎 資料庫基礎 中介軟體安全 應急響應和取證相關 這次有幸參與網路安全攻防訓練營6月份應急響應的培訓學習,別看是ctf比賽相關的內容,但其實學習的內容也是有基礎的內容,比較適合我這樣的小白學習。基礎內容主要涉及運維相關知識 windows安全 li...

網路安全攻防之Web滲透測試知識點總結

1.簡述osi的七層結構 2.簡述tcp三次握手的過程 3.簡要說明tcp和udp區別以及用途 4.tcp的半連線狀態是什麼 5.ip的報頭是怎麼樣的 6.nat轉換的原理是什麼?和iptables的關係?7.dhcp協議的功能?報文結構?8.dhcp動態分配ip的過程是什麼?它的原理是什麼?9.講...

安全攻防筆記

nmap vv o ssuv top ports 1000 n t4 open pn oa 192.168.38.139 min rate 10000 192.168.38.139 掃瞄效果 詳細的結果顯示 作業系統識別 top1000埠掃瞄及指紋識別 包含tcp和udp 不查詢dns 優化響應時間...