首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术篇

    IP碎片攻击

    IP碎片攻击指的是一种计算机程序重组的漏洞。1. 为什么存在IP碎片链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。 每一IP分片都各自路由,到达目的主机后在IP层重组,请放心,首部中的数据能够正确完成分片的重组。你不禁要问,既然分片可以被重组,那么所谓的碎片攻击是如何产生的呢?2. IP碎片攻击IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。 下面我们逐个分析一些著名的碎片攻击程序,来了解如何人为制造IP碎片攻击系统。3. ping o' deathping o' death是利用ICMP协议的一种碎片攻击。 如何阻止IP碎片攻击* Windows系统请打上最新的Service Pack,目前的Linux内核已经不受影响。

    2.1K21编辑于 2022-09-20
  • 来自专栏IP数据云

    DoS攻击IP地址

    DoS攻击一般都使用IP欺骗方式实施攻击,使网络服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止为合法用户提供正常的网络服务。 而要对攻击做出反应,则必须采用各种IP 反向追踪技术,不仅能识别攻击主机的真正IP地址,而且还可以获得攻击源的主机名称或管理员帐号。 IP追踪方法分为主动追踪和反应追踪(也称被动追踪)。 主动追踪技术为了追踪IP源地址,需要在传输数据包时添加一些额外信息信息,并利用这些信息识别攻击源。 另外也需要用到ip地址查询,通过判断ip地址是否存在风险,然后来及时的做好应对措施。 日常,ip查询的方法很多,但是大都只能查到城市,能查到ip是否存在风险,需要有相关技术的产品才能实现,目前企业都会使用IP数据云,因为接口稳定,数据数据,也可以先免费测试。

    2.1K20编辑于 2022-12-09
  • 从“碎片化”到“完美重组”:IP报文的分片艺术

    IP报头解析请参考:子网划分核心原理 (网络原理1)-CSDN博客 在上一期的IP报头解析文章中,我们遗留了几个关键字段未作详述,即16位标识符、3位标志位以及13位片偏移量。 3位标志: 第1位:未来功能扩展是使用。 第2位:是否禁止分片(1表示禁止分片,被禁止分片的报文超过MTU直接丢包),通常都是设位0。 第3位:更多分片。 看3位标志的第三位,如果是1,那么它100%是分片报文。如果是0我们还不能确定,需要继续看13位片偏移,如果不为0则就是分片报文(而且是最后一片)。 对立的,如果3位标第3位为0,且13位片偏移为0则不是分片报文。 确定它是分片报文后,通过16位标识把它分类(相同报文的放在一起)。 怎么判断分片报文是否已经收全了? 3位标志的第三位,如果是0的分片报文,则最后一片没有丢失。

    38110编辑于 2025-11-15
  • 来自专栏大数据文摘

    WiFi漏洞可能导致数百万设备受到“碎片攻击

    这些新发现的漏洞被称为“碎片攻击”,被认为是广泛存在的,因为它们源于WiFi标准,其中一些漏洞可以追溯到1997年。 理论上讲,如果这些漏洞被利用,在无线电频率范围内的攻击者就可以窃取用户信息或攻击设备。但是,由于攻击需要用户交互或不常见的网络设置,漏洞被滥用的可能性应该很低。 其他漏洞则与WiFi标准中断并重新组装网络数据包的过程有关,使攻击者能够在此过程中注入他们自己的恶意代码来虹吸数据。Vanhoef上传了一个缺陷的演示,包括碎片攻击的详细说明,你可以在下面观看。 据网络安全新闻网站the Record报道,微软已经在3月9日发布的补丁中解决了影响Windows系统的12个漏洞中的3个。据ZDNet报道,Linux内核的一个补丁也正在通过发布系统工作。 你可以检查你的设备是否收到了针对这12个碎片攻击的补丁,通过检查它的固件变更日志,并寻找与ICASI网站上列出的CVE标识相关的更新。

    73030发布于 2021-05-27
  • 来自专栏linux 自动化运维

    tcpdump 方式检测 ipip段扫段攻击 tcp并发数攻击防御shell 脚本

    /bin/bash # 小绿叶技术博客扫段攻击拦截系统 #抓包监控tcp攻击ip进行拦截。 ]+\.){3}[0-9]+).*/\2/p' $folder/ipfwyuan.txt |sort | uniq -c > $folder/ipfw.txt #筛选出日志的ip 记录 #sed - 白名单文件 pd=`cat $file | awk -F" " '{print $3}' | grep $ip` | awk -F" " '{print $3}' `) for((i>0;i<${#ip[*]};i++)) do ip=${ip[$i] } ipd=$(echo '{print $1 "." $2 "." $3 ".

    3.2K00编辑于 2024-03-08
  • 来自专栏ytkah

    SSH攻击ip列表【不定时更新】

      有时我们的linux主机经常被ssh攻击,主要是密码爆破,ytkah通过查看centos登录记录发现一个异常ip是112.85.42.181,搜索了相关资料发现已经有人也碰到类似情况,以下是收集的SSH 攻击IP列表,有遇到相同问题的朋友建议屏蔽下列ip IP地址 最近发现时间 攻击次数 所属地信息 118.128.190.153 2020-08-28 08:59:36 70 韩国 101.69.163.110 2020-08-28 05:28:25 7 美国 176.37.60.16 2020-08-28 05:09:00 654 乌克兰 120.92.109.29 2020-08-28 05:05:58 3 08-28 01:07:18 1 中国 浙江 嘉兴 181.177.245.165 2020-08-28 01:02:46 1 秘鲁 51.254.117.33 2020-08-28 01:01:58 3 2020-08-27 08:04:34 74 美国 40.121.0.183 2020-08-27 07:54:27 17 美国 106.75.231.107 2020-08-27 07:38:27 3

    3.6K51发布于 2020-09-01
  • 来自专栏h0cksr的小屋

    ARP欺骗&IP欺骗&TCP劫持攻击&DNS攻击&邮件攻击|网络攻防课堂笔记

    ARP欺骗&IP欺骗&TCP劫持攻击&DNS攻击&邮件攻击|网络攻防课堂笔记 在《网络攻击与防御》这门课第第五章欺骗攻击与防御还是很值得去好好听一下的, 在这章里面主要讲了下面五个欺骗: ARP欺骗 IP 欺骗 DNS欺骗 电子邮件欺骗 Web欺骗(都是一些web服务身份的伪造,所以这里就不放上来了) 这五个欺骗的ARP欺骗和IP欺骗上课的时候并没有好好的记笔记所以很多东西都没有能记下来, ARP攻击的咋前几天学内网横向的时候才使用 ettercap操作了一遍(其实ettercap体验不是那么的好)另外再发了一篇文章使用ettercap进行arp攻击|内网嗅探(图太多太占空间了), 至于IP欺骗的话主要就是ip动态分配的过程, 在内网中将受攻击的目标 ip挤下线,然后我们将自己的ip申请更改为手攻击机器的ip从而实现ip伪造, IP欺骗这部分就不再另外找资料了(终究是错过了┭┮﹏┭┮) TCP劫持攻击 呃呃呃这部分的笔记其实已经忘了是上课的时候讲到哪里的笔记的了 远程登录到SMTP端口发送邮件 攻击者连接到一台25端口开放的正在运行的邮件服务器后,输入下面的命令: telnet IP地址25 在连接上以后,再输入下面的内容: HELO MAIL FROM

    1.7K20编辑于 2023-05-18
  • 来自专栏python3

    命令(3)====ip tables

    1、防火墙基础 linux防火墙主要工作在网络层,针对TCP/IP数据包实施过滤和限制(包过滤防火墙或网络层防火墙),linux防火墙 是基于内核编码实现,具有非常稳定的性能和高效率 (1)netfilter 工作于网络层,能对IP数据报进行首部检查。例如:IP源地址,目的地址,源端口和目的端口等。 )网络地址转换 主要用来修改IP地址、端口号等信息 net表对应的内核模块是iptable_nat PREROUTING POSTROUTING OUTPUT 3) mangle表:mangle 显示匹配 若要允许本机开放25.80.110.143端口  iptables -A INPUT -p tcp -m multiport --dport 25,80,110,143 -j ACCEPT IP 范围匹配 若要禁止转发源IP地址位于192.168.4.21与192.168.4.28之间的tcp数据包 iptables -A FORWARD -p tcp -m iprange -src-range

    1.1K10发布于 2020-01-09
  • 来自专栏全栈程序员必看

    局域网的dos攻击指定ip_局域网被攻击

    1.确保自己的网卡支持monitor模式 https://blog.csdn.net/qq_33826977/article/details/62897718 2.用mdk3工具实施dos攻击 2.0 启动网卡 airmon-ng start [网卡名字] 2.1信标洪水攻击: mdk3 mon0 b -c 1 2.2身份验证洪水攻击 mdk3 mon0 a -a 08-57-00-43-1E-B2 2.3取消身份验证洪水攻击 aireplay-ng -o 100 -a 08-57-00-43-1E-B2 mon0 2.4取消关联洪水攻击 mdk3 mon0 d -a 08-57-00-43

    2.1K10编辑于 2022-11-10
  • 来自专栏用户11163528的专栏(2)

    那如果攻击来自特定IP,怎么办?

    如果DDoS攻击来自特定IP,可以通过以下几种方法进行防护和阻止:1. 使用防火墙设置IP黑名单防火墙是阻止特定IP访问云服务器的常用工具。 选择“拒绝”该IP的入站/出站流量规则。保存并应用这些设置。3. 利用Web应用防火墙(WAF)Web应用防火墙可以保护应用程序免受各种攻击。大多数云服务平台提供集成的WAF:在云服务控制台中找到WAF设置。创建新规则,选择要封锁的IP地址。应用规则并保存设置。 其他建议定期更新和维护系统:及时安装补丁和更新系统软件,防止已知漏洞被攻击者利用。启用多因素认证(MFA):为服务器访问增加额外的安全层。 限制不必要的远程访问:禁用无关的远程访问协议(如Telnet、FTP),减少攻击风险。通过以上措施,可以有效阻止来自特定IP的DDoS攻击,同时确保云服务器的安全和稳定运行。

    45300编辑于 2025-02-17
  • 来自专栏zhangdd.com

    wordpress IP黑名单插件:IP Blacklist Cloud屏蔽攻击IP让网站更安全

    这个插件的“Auto Block”功能至少可以在攻击者尝试更复杂的用户名之前将它们捕获。虽然插件评分不那么高,但用了两个月发现挺好使,目前作者支持的很勤快。 插件安装 1、wordpress后台搜索IP Blacklist Cloud直接进行安装,或者点击进入官网下载:IP Blacklist Cloud插件 2、将插件的zip包解压到wp-content /plugins/目录下 3、进入wordpress后台,在“插件”菜单启用该插件 除此之外如果你对IP Blacklist Cloud不满意,我们还推荐另外一款wordpressIP屏蔽插件:wordpress IP屏蔽禁止访问插件:WP-Ban

    2.2K10发布于 2020-01-02
  • 来自专栏技术篇

    住宅代理IP在网络攻击中的作用

    近期FBI警告说,网络犯罪分子使用住宅代理IP进行大规模撞库攻击攻击源却不被跟踪、标记的趋势正在上升。 该警告是联邦调查局的互联网犯罪投诉中心(IC3)上作为私营行业通知发布的主要是用来提高需要实施针对撞库攻击的防御的互联网平台管理员的意识。 二、撞库与代理IP由于撞库攻击具有区别于常规登录且不断尝试的特定特征,因此网站可以通过IP代理检测软件检测出而已攻击者的撞库行为并阻止它们。 所以,在网络攻击方面,住宅代理可以使攻击者的IP地址看起来像是来自互联网的普通家庭宽带连接,而不是网络攻击。住宅代理庞大IP地址池导致了防火墙等保护机制很难区分到底是可疑的攻击者还是普通消费者流量。 这也是攻击者选择住宅代理IP的原因,住宅代理IP地址池庞大,同时在代理IP的基础上又伪装了一层,无法识别,追溯难度较大,可以为攻击者们掩盖真实的IP地址,进入网站也是畅通无阻。

    93310编辑于 2022-09-16
  • 来自专栏建站教程

    DDoS攻击原理以及高防IP防护原理

    一、DDoS攻击原理 是目前互联网中最常见的网络攻击方式之一,通过大量虚假流量对目标服务器进行攻击,堵塞网络耗尽服务器性能,导致服务器崩溃,真正的用户也无法正常访问了。 最近这几年高防IP由于其接入简单成本也低而深受中小企业喜欢,那么以腾讯云为例,腾讯云高防IP是如何防御DDoS攻击的呢? 二、腾讯云高防IP防护原理 是通过配置高防 IP,针对互联网服务器(包括非腾讯云主机)在遭受大流量的DDoS攻击后导致服务不可用的情况下,将原本直接访问用户站点的流量先引流到腾讯云 BGP 高防 IP 一般有以下几种场景可以用到: 一、金融、游戏、媒资、政府等网络安全攻击防护场景; 二、实时对战游戏、在线金融、电商等业务对用户体验实时性要求较高的场景; 三、业务中存在大量端口、域名、IP 的 DDoS 攻击防护场景。

    11.2K00发布于 2019-12-06
  • 来自专栏python3

    3章   IP寻址

    3IP寻址 TCP/IP协议栈有四层:应用层、传输层、网际层、网络接口层。 3.UDP应用实例:DNS(53) 、RIP(520) 、SNMP(161) 和TFTP(69) UDP字段名称 长度(比特) 说明 Source  Port 16 标识发送数据的应用程序 Destination 网际层使用数据报传送信息,IP报头的长度是20字节。 IP利用TTL字段限制一个分组可以行进的跳数。 5.ARP是一个网际层协议,它在同一广播域内帮助TCP/IP设备寻找其它设备。ARP利用本地广播发现邻近的设备。 注意,路由器不改变用于第三者3层的IP地址。 7.RARP设备没有IP地址,并且想要获得一个IP地址。此设备拥有的唯一地址是一个MAC地址。

    71220发布于 2020-01-13
  • 来自专栏python3

    ubuntu 14.04配置3线3IP

    1、3线3IP服务器接口IP地址(vlan接口) em1.12  单联通:120.52.139.9    掩码:255.255.255.240  网关:120.52.139.1 em1.13  单电信: reserved values # 255 local 254 main 253 default 0 unspec #(增加下面联通、电信、移动路由标签) 252 cnc 251 ct 250 yd 3、 配置路由表及路由策略 sudo ip route add table cnc  via 120.52.139.1 dev em1.12 src  120.52.139.9 sudo ip rule add sudo ip rule add from  123.58.236.26 table ct sudo ip route add table yd  via 223.71.150.89 dev em1.16 table cnc  sudo ip route add table ct  via 123.58.236.25 dev em1.13 src  123.58.236.26 sudo ip rule

    82710发布于 2020-01-08
  • 来自专栏IF奇思社

    使用iptables屏蔽攻击者访问者ip

    (也可自行编写 shell 将大流量相同访问自动屏蔽,但可能影响用户访问,本文介绍应对普通攻击时的手动操作方法) 安装 iptables 演示环境为 Ubuntu 18.04 $ apt-get install iptables -y 查看 iptables 版本 $ iptables -V 使用 netstat 排查流量 检查特定端口的 ip 连接情况 以应用运行在 80 端口为例 列出 80 端口正被哪些 ip 访问 $ netstat -tun | grep ":80" 列出访问 80 端口前 10 的 ip 地址,并显示连接数 $ netstat -antp | awk '$4 ~ /:80$/ 使用 iptables 屏蔽特定访问 显示当前的防火墙规则 以主机名方式显示规则 $ iptables -L 以 ip 显示显示规则 $ iptables -L -n 屏蔽特定 ip $ iptables 段 如果恶意访问的 ip 来自同一机房,可直接将机房 ip 段屏蔽 $ iptables -I INPUT -s ***.***.***.***/24 -j DROP 例如 $ iptables -I

    2K20编辑于 2022-01-18
  • 来自专栏FreeBuf

    CC攻击应急:自动拉黑IP的Shell脚本

    前言 前两天参加面试,面试官问我:如果攻击方采用代理ip进行cc攻击,我们应该如何应急? 由这个问题,引发了我的一些思考。 他假定的场景是网站没有任何防护措施(就是在互联网上裸奔),好吧,既然没有任何的防护,在应急的时候,能不能通过脚本自动分析web日志,根据访问量自动拉黑ip? 脚本介绍 脚本设计思路:通过计划任务统计单位时间内的IP访问量,设定一个阀值,访问量超过阀值就自动拉黑。 #! 3.把脚本加入计划任务 ? 4.用nikto模拟大量的访问 ? 5.再访问可以看到本地的IP已经无法访问网页 ? 6.通过firewall-cmd —list-all 可以看到自己本地的ip地址已经被拉黑 ?

    1.9K10发布于 2020-05-29
  • 来自专栏鱼皮客栈

    DeepSeek遭暴力破解,攻击IP均来自美国!

    DeepSeek的工程师们在Hugging Face平台上传了Janus Pro 7B和1.5B两大模型,据说在图像生成基准测试中,Janus Pro已经超越了OpenAI的文生图模型DALL-E 3。 在1月27日开始,DeepSeek的线上服务就开始遭受大规模恶意攻击(DDOS),服务器多次出现卡顿和崩溃。 为了应对这些来自外界的攻击,DeepSeek暂时限制了+86手机号以外的注册方式。 据专家介绍,这些DDOS攻击IP地址都来自于美国,他们发起攻击的动机不言自明。 DeepSeek虽然在AI领域表现强悍,但毕竟是一家初创公司,在网络安全方面还存在不足之处。

    1.1K10编辑于 2025-02-04
  • 来自专栏高防服务器QaQ

    如何从IP源地址角度,预防DDoS攻击

    攻击的第一次高峰出现在5月3日,当天莫斯科爆发最激烈的反抗。另一次高峰是5月8日和9日,欧洲各国纪念战胜纳粹德国,攻击同步升级,最少六个政府网站被迫停站,当中包括外交和司法部。 伪造 IP 地址发动攻击的成本远远小于组建僵尸主机,且技术成本要求较低,使得伪造 IP 地址发动 DDoS 攻击在及其活跃。 DDoS、蠕虫和病毒(垃圾)邮件是影响骨干网安全的 3 个主要因素,从行为模式上来看,三者有着明显的区别:DDoS表现为多个地址向一个 IP 地址发送数据;蠕虫表现为一个 IP 地址向多个 IP 地址, W Chen与DY Yeung将这3 种行为模型称为威胁兴趣关系(threats interestedness relation,简称 TIR)模型。 通过对源地址、目的地址、端口进行监控,构建 TIR 树,可有效识别 3攻击。对一个服务器而言,以前访问的用户往往还会再次出现。在 DDoS 发生时,为这些用户提供服务,能够有效地抵御攻击

    72110编辑于 2023-06-30
  • 来自专栏linux 自动化运维

    shell 脚本监控攻击IP禁止登录服务器

    /bin/bash cat /var/log/secure | awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $1"="$2;}' > / /{print $0}' 字段处理,符号 / / 指定包含 Failed 单词的行,打印 $0 所有列 # 此处是指定 Failed [fei l d] 失败单词的行,打印 NF-3 ) do # 开始循环 IP=`echo $i |awk -F"=" '{print $2}'` # ip的值为 :打印行 awk -F"=" 等号位分隔符,选择 第2列 IP访问 # 过滤IP 的行 到空洞,等于删除 if [ $? 判断上一条命令执行城 大于0 次就开始 echo "sshd:$IP:deny" >> /etc/hosts.deny # 将规则写入 禁止 IP 访问配置文件 fi

    2.1K00发布于 2021-01-13
领券