注意到我们现在有一个叫’myusername’的用户名。
[...]
00:45:42.467487 IP (tos 0x0, ttl 111, id 43985, offset 0,
flags [DF], proto: TCP (6), length: 57) localhost.pirhana >
localhost.ftp: P, cksum 0x3e34 (correct), 18:35(17) ack 72
win 17449
4500 0039 abd1 4000 6f06 79e1 44ad 954f E..9..@.o.y.D..O
5056 bbb9 11f9 0015 6595 ed4e 6f7f 8303 PV......e..No...
5018 4429 3e34 0000 5041 5353 206d 7970 P.D)>4..PASS.myp
6173 7377 6f72 640d 0a assword..
[...]
|
而现在有一个叫’mypassword’的密码。但是这是一个有效登陆密码吗?
[...]
00:45:42.473412 IP (tos 0x0, ttl 64, id 53228, offset 0,
flags [DF], proto: TCP (6), length: 62) localhost.ftp
> localhost.pirhana: P, cksum 0xae1b (correct), 72:94(22)
ack 35 win 5840
4500 003e cfec 4000 4006 84c1 5056 bbb9 E..>..@.@...PV..
44ad 954f 0015 11f9 6f7f 8303 6595 ed5f D..O....o...e.._
5018 16d0 ae1b 0000 3533 3020 4c6f 6769 P.......530.Logi
6e20 696e 636f 7272 6563 742e 0d0a n.incorrect...
[...]
|
它不是:(但是我们将知道我们什么时候得到了一个有效的密码:))。
3.6 拒绝服务
拒绝服务是很无聊的。除非你绝对需要或者为了渗透测试,否则不要这么做。拒绝服务自己就说明问题。当大量的主动提供包被发送到一个特定的主机而且/或者选择性的特定端口,就能产生拒绝服务攻击。这可能导致远程节点恐慌和关闭端口(拒绝它的服务),或者甚至关掉整个系统-可能重启。
如在3.1b部分解释的,MAC地址洪水攻击能被认为是一个拒绝服务攻击。MAC洪水的主要想法是产生足够的包数据来发给一个交换机,试图让它恐慌。这个当然会引起交换机落入广播模式而广播所有的包数据。这个仍然不会导致失事或者当掉服务,但是会过载。
进一步的MAC地址洪水攻击信息,请回看3.1B部分中它的定义。
4 参考书面 和 链接
1. http://ietf.org/rfc/rfc826.txt 2. http://networksorcery.com/enp/protocol/arp.htm 3. http://man.he.net/?topic=arp§ion=all
5 致谢
感谢x80的校对
-- 原文作者: cijfer 原文链接: http://www.milw0rm.com/papers/17 转载链接: http://industry.ccidnet.com/art/1101/20060911/896609_1.html
共5页: 上一页 [1] [2] [3] [4] 5 下一页
|