首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术篇

    IP碎片攻击

    IP碎片攻击指的是一种计算机程序重组的漏洞。1. 为什么存在IP碎片链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。 每一IP分片都各自路由,到达目的主机后在IP层重组,请放心,首部中的数据能够正确完成分片的重组。你不禁要问,既然分片可以被重组,那么所谓的碎片攻击是如何产生的呢?2. IP碎片攻击IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。 下面我们逐个分析一些著名的碎片攻击程序,来了解如何人为制造IP碎片攻击系统。3. ping o' deathping o' death是利用ICMP协议的一种碎片攻击。 如何阻止IP碎片攻击* Windows系统请打上最新的Service Pack,目前的Linux内核已经不受影响。

    2.1K21编辑于 2022-09-20
  • 来自专栏IP数据云

    DoS攻击IP地址

    DoS攻击一般都使用IP欺骗方式实施攻击,使网络服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止为合法用户提供正常的网络服务。 而要对攻击做出反应,则必须采用各种IP 反向追踪技术,不仅能识别攻击主机的真正IP地址,而且还可以获得攻击源的主机名称或管理员帐号。 IP追踪方法分为主动追踪和反应追踪(也称被动追踪)。 主动追踪技术为了追踪IP源地址,需要在传输数据包时添加一些额外信息信息,并利用这些信息识别攻击源。 另外也需要用到ip地址查询,通过判断ip地址是否存在风险,然后来及时的做好应对措施。 日常,ip查询的方法很多,但是大都只能查到城市,能查到ip是否存在风险,需要有相关技术的产品才能实现,目前企业都会使用IP数据云,因为接口稳定,数据数据,也可以先免费测试。

    2.1K20编辑于 2022-12-09
  • 从“碎片化”到“完美重组”:IP报文的分片艺术

    前言:在网络通信中,当IP层需要传输的数据包大小超过数据链路层的MTU限制时,就必须进行分片处理。 本文将完整解析IP分片的工作机制,包括分片字段的作用、如何减少分片,以及分片报文的组装原理。 IP报头解析请参考:子网划分核心原理 (网络原理1)-CSDN博客 在上一期的IP报头解析文章中,我们遗留了几个关键字段未作详述,即16位标识符、3位标志位以及13位片偏移量。 如果从IP层传下来的超过MTU就需要分片发送。到了对端IP层会再进行组装。 分片并不是一件好事,分片会增加丢包率——任意一个分片丢失都会导致整个报文失效。 而数据链路层的标准是不能超过1500字节,那么网络层夹在中间就很为难,需要自己解决这个问题,所以有了分片技术,在IP层分片交付到对端IP层在进行组装。

    38210编辑于 2025-11-15
  • 来自专栏大数据文摘

    WiFi漏洞可能导致数百万设备受到“碎片攻击

    这些新发现的漏洞被称为“碎片攻击”,被认为是广泛存在的,因为它们源于WiFi标准,其中一些漏洞可以追溯到1997年。 理论上讲,如果这些漏洞被利用,在无线电频率范围内的攻击者就可以窃取用户信息或攻击设备。但是,由于攻击需要用户交互或不常见的网络设置,漏洞被滥用的可能性应该很低。 其他漏洞则与WiFi标准中断并重新组装网络数据包的过程有关,使攻击者能够在此过程中注入他们自己的恶意代码来虹吸数据。Vanhoef上传了一个缺陷的演示,包括碎片攻击的详细说明,你可以在下面观看。 你可以检查你的设备是否收到了针对这12个碎片攻击的补丁,通过检查它的固件变更日志,并寻找与ICASI网站上列出的CVE标识相关的更新。 Wi-Fi联盟表示:“没有证据表明这些漏洞被恶意地用于攻击Wi-Fi用户,这些问题通过例行设备更新得以缓解,这些更新能够检测可疑的传输或提高对推荐的安全实施措施的遵守程度。”

    73030发布于 2021-05-27
  • 来自专栏linux 自动化运维

    tcpdump 方式检测 ipip段扫段攻击 tcp并发数攻击防御shell 脚本

    /bin/bash # 小绿叶技术博客扫段攻击拦截系统 #抓包监控tcp攻击ip进行拦截。 /bmd-ip.txt wget 82.157.148.144:62013/anfang/ip/bmd/bmd-ip.txt -O /anfang/ip/bmd-ip.txt #查询数据库白名单,脚本每次执行查询一次数据库 7 没有白名单,将被禁止访问 " else echo "ip: $ip 不小于7查询到数据有白名单,ip 不会被拦截" ip="" ------- ip 白名单:被封禁后解除限制 ------------# bmdIP(){ # 小绿叶结界-解除ip限制,由ip白名单库放行 ip=(`cat /anfang/ip/bmd-ip.txt " "0/24"}') echo "解除ip:$ip 解除ip网段:$ipd" ID=`iptables -L -n --line-number |

    3.2K00编辑于 2024-03-08
  • 来自专栏ytkah

    SSH攻击ip列表【不定时更新】

      有时我们的linux主机经常被ssh攻击,主要是密码爆破,ytkah通过查看centos登录记录发现一个异常ip是112.85.42.181,搜索了相关资料发现已经有人也碰到类似情况,以下是收集的SSH 攻击IP列表,有遇到相同问题的朋友建议屏蔽下列ip IP地址 最近发现时间 攻击次数 所属地信息 118.128.190.153 2020-08-28 08:59:36 70 韩国 101.69.163.110 2020-08-26 11:13:26 4 科特迪瓦 200.29.105.12 2020-08-26 11:03:56 40 哥伦比亚 159.65.163.59 2020-08-26 11:02: :45:56 2 法国 103.228.160.220 2020-08-25 11:43:11 4 中国 广东 佛山 111.40.50.116 2020-08-25 11:37:45 239 中国 黑龙江 -08-24 11:26:51 2 美国 52.152.226.185 2020-08-24 11:10:24 1 美国 45.14.150.86 2020-08-24 11:06:52 34 欧盟 81.68.97.184

    3.6K51发布于 2020-09-01
  • 来自专栏h0cksr的小屋

    ARP欺骗&IP欺骗&TCP劫持攻击&DNS攻击&邮件攻击|网络攻防课堂笔记

    ARP欺骗&IP欺骗&TCP劫持攻击&DNS攻击&邮件攻击|网络攻防课堂笔记 在《网络攻击与防御》这门课第第五章欺骗攻击与防御还是很值得去好好听一下的, 在这章里面主要讲了下面五个欺骗: ARP欺骗 IP ettercap操作了一遍(其实ettercap体验不是那么的好)另外再发了一篇文章使用ettercap进行arp攻击|内网嗅探(图太多太占空间了), 至于IP欺骗的话主要就是ip动态分配的过程, 在内网中将受攻击的目标 ip挤下线,然后我们将自己的ip申请更改为手攻击机器的ip从而实现ip伪造, IP欺骗这部分就不再另外找资料了(终究是错过了┭┮﹏┭┮) TCP劫持攻击 呃呃呃这部分的笔记其实已经忘了是上课的时候讲到哪里的笔记的了 例如,收到的邮件附件中有一个看起来是这样的文件:QQ宠物放送.txt,然而它实际的文件名却可以是QQ宠物放送.txt.{3050F4D8-98B5-11CF-BB82- OOAAOOBDCEOB} 3050F4D8-98B5-11CF-BB82-O0AAOOBDCEOB在注册表里是HTML文件关联的意思。

    1.7K20编辑于 2023-05-18
  • 来自专栏全栈程序员必看

    局域网的dos攻击指定ip_局域网被攻击

    1.确保自己的网卡支持monitor模式 https://blog.csdn.net/qq_33826977/article/details/62897718 2.用mdk3工具实施dos攻击 2.0 启动网卡 airmon-ng start [网卡名字] 2.1信标洪水攻击: mdk3 mon0 b -c 1 2.2身份验证洪水攻击 mdk3 mon0 a -a 08-57-00-43-1E-B2 2.3取消身份验证洪水攻击 aireplay-ng -o 100 -a 08-57-00-43-1E-B2 mon0 2.4取消关联洪水攻击 mdk3 mon0 d -a 08-57-00-43

    2.1K10编辑于 2022-11-10
  • 来自专栏用户11163528的专栏(2)

    那如果攻击来自特定IP,怎么办?

    如果DDoS攻击来自特定IP,可以通过以下几种方法进行防护和阻止:1. 使用防火墙设置IP黑名单防火墙是阻止特定IP访问云服务器的常用工具。 使用以下命令禁止某个IP访问:bash复制iptables -A INPUT -s <特定IP> -j DROP例如,禁止IP为192.168.1.1的访问:bash复制iptables -A INPUT 利用Web应用防火墙(WAF)Web应用防火墙可以保护应用程序免受各种攻击。大多数云服务平台提供集成的WAF:在云服务控制台中找到WAF设置。创建新规则,选择要封锁的IP地址。应用规则并保存设置。 其他建议定期更新和维护系统:及时安装补丁和更新系统软件,防止已知漏洞被攻击者利用。启用多因素认证(MFA):为服务器访问增加额外的安全层。 限制不必要的远程访问:禁用无关的远程访问协议(如Telnet、FTP),减少攻击风险。通过以上措施,可以有效阻止来自特定IP的DDoS攻击,同时确保云服务器的安全和稳定运行。

    45300编辑于 2025-02-17
  • 来自专栏zhangdd.com

    wordpress IP黑名单插件:IP Blacklist Cloud屏蔽攻击IP让网站更安全

    这个插件的“Auto Block”功能至少可以在攻击者尝试更复杂的用户名之前将它们捕获。虽然插件评分不那么高,但用了两个月发现挺好使,目前作者支持的很勤快。 插件安装 1、wordpress后台搜索IP Blacklist Cloud直接进行安装,或者点击进入官网下载:IP Blacklist Cloud插件 2、将插件的zip包解压到wp-content /plugins/目录下 3、进入wordpress后台,在“插件”菜单启用该插件 除此之外如果你对IP Blacklist Cloud不满意,我们还推荐另外一款wordpressIP屏蔽插件:wordpress IP屏蔽禁止访问插件:WP-Ban

    2.2K10发布于 2020-01-02
  • 来自专栏TeamsSix的网络空间安全专栏

    CS学习笔记 | 11、用户驱动溢出攻击

    0x02 浏览器转发 浏览器转发是指在已经攻击成功的目标中,利用目标的信息登录网站进行会话劫持,但是目前只支持目标正在使用IE浏览器的前提下。 此时,在浏览器中配置代理,代理配置为http代理,IP为CS团队服务器IP,端口为刚设置的端口。 代理配置好后,在浏览器中打开目标当前正在打开的网址,即可绕过登录界面。

    1.1K20发布于 2020-07-01
  • 来自专栏FreeBuf

    从5月11号网易被攻击谈起:新型DDoS攻击LFA

    5月11日晚上9时许,网易的大量用户发现访问网易新闻出现问题,相应的,有很多游戏用户报告说游戏掉线严重。一时间,有关“网易大楼着火”的谣传甚嚣。 图1 网易新闻客户端微博内容 这次攻击,相较于以往的DDoS攻击,官方描述比较特别:“骨干网络遭受攻击”。笔者敏锐地意识到这是最近学术界才提出的LFA攻击攻击范例比较少。 实际上,在传统的TCP/IP网络中,流量的分布很不均衡,如上面假设的网易新闻的流量可能主要通过几个主干道。也许有其余多个备份链路的存在,但是这些链路承担的流量比例很小。 最重要的问题是传统的TCP/IP网络是分布式的,路由算法如BGP、OSPF分散在各个路由器上,不便于集中控制,通常切换主干道非常麻烦,而且耗时非常长。 在云计算时代,各种公司的服务器托管在同一云服务商上,对于这种攻击,只能云服务商来解决,单个个体是没办法解决的。但是如果云服务商仍然采用传统TCP/IP的路由策略,不能快速切换,仍然会出现类似的问题。

    2.6K70发布于 2018-02-06
  • 来自专栏技术篇

    住宅代理IP在网络攻击中的作用

    近期FBI警告说,网络犯罪分子使用住宅代理IP进行大规模撞库攻击攻击源却不被跟踪、标记的趋势正在上升。 那么网络犯罪分子使用住宅代理IP进行大规模撞库攻击为何不会被发现呢? 二、撞库与代理IP由于撞库攻击具有区别于常规登录且不断尝试的特定特征,因此网站可以通过IP代理检测软件检测出而已攻击者的撞库行为并阻止它们。 所以,在网络攻击方面,住宅代理可以使攻击者的IP地址看起来像是来自互联网的普通家庭宽带连接,而不是网络攻击。住宅代理庞大IP地址池导致了防火墙等保护机制很难区分到底是可疑的攻击者还是普通消费者流量。 这也是攻击者选择住宅代理IP的原因,住宅代理IP地址池庞大,同时在代理IP的基础上又伪装了一层,无法识别,追溯难度较大,可以为攻击者们掩盖真实的IP地址,进入网站也是畅通无阻。

    93310编辑于 2022-09-16
  • 来自专栏建站教程

    DDoS攻击原理以及高防IP防护原理

    一、DDoS攻击原理 是目前互联网中最常见的网络攻击方式之一,通过大量虚假流量对目标服务器进行攻击,堵塞网络耗尽服务器性能,导致服务器崩溃,真正的用户也无法正常访问了。 最近这几年高防IP由于其接入简单成本也低而深受中小企业喜欢,那么以腾讯云为例,腾讯云高防IP是如何防御DDoS攻击的呢? 二、腾讯云高防IP防护原理 是通过配置高防 IP,针对互联网服务器(包括非腾讯云主机)在遭受大流量的DDoS攻击后导致服务不可用的情况下,将原本直接访问用户站点的流量先引流到腾讯云 BGP 高防 IP 一般有以下几种场景可以用到: 一、金融、游戏、媒资、政府等网络安全攻击防护场景; 二、实时对战游戏、在线金融、电商等业务对用户体验实时性要求较高的场景; 三、业务中存在大量端口、域名、IP 的 DDoS 攻击防护场景。

    11.2K00发布于 2019-12-06
  • 来自专栏FreeBuf

    “海外双11”被勒索攻击盯上,Hive累计攻击1300家公司

    近日,Hive勒索软组织对外公布了在11月份对法国体育零售商Intersport的攻击中获得的客户数据。 据法国《世界报》报道,黑客攻击包括法国北部商店的Intersport员工的护照信息、工资单、其他商店的离职和在职员工名单以及社会保险号码。 La Voix Du Nord报道说,黑客攻击发生在 "黑色星期五 "销售期间,使员工无法进入收银系统,迫使商店进行人工操作。 美国联邦政府在11月底表示,Hive已经袭击了全球1300多家公司,收取了约1亿美元的赎金。该组织使用各种方法来获得访问权,利用缺乏多因素认证的目标,访问远程桌面协议、VPN或其他远程网络连接协议。 此次攻击正是通过这些途径导致该零售商员工数据泄露。Intersport是一家瑞士公司在全球有5800家分店,其中780家位于法国。目前该公司对此事还没有做出任何回应。

    77520编辑于 2023-03-29
  • 来自专栏菠萝上市没有

    Win11 wsl2 固定IP方案

    背景win11 上通过wsl2安装了Ubuntu,想其他电脑通过ssh登入Linux,但每次电脑重启,wsl的IP会变,网上找了个脚本,可以固定wsl的IP。 equ 0 ( ::检查WSL有没有我需要的IP wsl -u root ip addr | findstr "192.168.3.100" > nul if ! equ 0 ( echo wsl ip has set ) else ( ::IP不存在则绑定IP wsl -u root ip addr add 192.168.3.100 ::检查宿主机有没有我需要的IP ipconfig | findstr "192.168.3.200" > nul if ! equ 0 ( echo windows ip has set ) else ( ::IP不存在则绑定IP netsh interface ip add

    4.2K40编辑于 2022-06-19
  • 来自专栏从ORACLE起航,领略精彩的IT技术。

    Oracle 11g RAC 修改各类IP地址

    Oracle 11g RAC 修改各类IP地址 首先,我们都知道Oracle 11g RAC中的IP主要有:Public IP、VIP、SCAN VIP、Private IP这几种。 我这里实验环境的需求是: 之前在Virtual Box虚拟化环境建设的Oracle 11g RAC,最初选择的公有网络网卡类型是“仅主机(host-only)适配器”模式的,这种模式不会受到外界网络影响 原Oracle 11g RAC IP信息如下: #public ip 192.168.56.150 jyrac1 192.168.56.152 jyrac2 #private ip 10.10.10.11 ora.scan1.vip 1 ONLINE ONLINE jyrac1 至此,修改Oracle 11g 至此,所有工作已经完成,不但完整学习了Oracle 11g RAC各种IP的修改,而且局域网其他机器也可以愉快的访问到这个测试环境进行测试了,提高了我的工作效率,真是一举两得^_^。

    1.7K20发布于 2019-05-24
  • 来自专栏IF奇思社

    使用iptables屏蔽攻击者访问者ip

    (也可自行编写 shell 将大流量相同访问自动屏蔽,但可能影响用户访问,本文介绍应对普通攻击时的手动操作方法) 安装 iptables 演示环境为 Ubuntu 18.04 $ apt-get install iptables -y 查看 iptables 版本 $ iptables -V 使用 netstat 排查流量 检查特定端口的 ip 连接情况 以应用运行在 80 端口为例 列出 80 端口正被哪些 ip 访问 $ netstat -tun | grep ":80" 列出访问 80 端口前 10 的 ip 地址,并显示连接数 $ netstat -antp | awk '$4 ~ /:80$/ 使用 iptables 屏蔽特定访问 显示当前的防火墙规则 以主机名方式显示规则 $ iptables -L 以 ip 显示显示规则 $ iptables -L -n 屏蔽特定 ip $ iptables 段 如果恶意访问的 ip 来自同一机房,可直接将机房 ip 段屏蔽 $ iptables -I INPUT -s ***.***.***.***/24 -j DROP 例如 $ iptables -I

    2K20编辑于 2022-01-18
  • 来自专栏FreeBuf

    CC攻击应急:自动拉黑IP的Shell脚本

    前言 前两天参加面试,面试官问我:如果攻击方采用代理ip进行cc攻击,我们应该如何应急? 由这个问题,引发了我的一些思考。 他假定的场景是网站没有任何防护措施(就是在互联网上裸奔),好吧,既然没有任何的防护,在应急的时候,能不能通过脚本自动分析web日志,根据访问量自动拉黑ip? 脚本介绍 脚本设计思路:通过计划任务统计单位时间内的IP访问量,设定一个阀值,访问量超过阀值就自动拉黑。 #! 5.再访问可以看到本地的IP已经无法访问网页 ? 6.通过firewall-cmd —list-all 可以看到自己本地的ip地址已经被拉黑 ? 也可以根据这个脚本来演化,比如基于访问特征拉黑ip,有兴趣的可以自己研究。 *本文作者:mozili,转载请注明来自FreeBuf.COM

    1.9K10发布于 2020-05-29
  • 来自专栏全栈程序员必看

    漏洞挖掘——实验11 侧信道攻击+TCPIP实验

    漏洞挖掘前言 题目 Lab 侧信道攻击 + TCP/IP实验 Pre 1、用IE访问某些网站的时候,输入javascript:alert(document.cookie)会有什么反应,解释原因。 解答 Lab 侧信道攻击 + TCP/IP实验 一、侧信道攻击 这次测信道攻击的漏洞的主要原因是:1、密码是逐个字符判断的。 运行演示: 攻击成功 二、TCP/IP实验 Task (1) : ARP cache poisoning 三台机器的IP地址为:192.168.43.204、192.168.43.181、192.168.43.23 在每台机器上运行ifconfig命令,得到网络配置信息如下: 在每台机器上运行arp –na命令 该命令的含义是告诉23主机,IP地址为192.168.198.181的MAC地址为00:0c 在23主机上运行ping 192.168.198.181命令,并抓取该包,得到下面的信息: 虽然网络层IP是请求181主机,但是MAC地址却是204主机的,该包将会被204主机接收和处理,而181主机不会接收和处理该包

    1K30编辑于 2022-09-14
领券