首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术篇

    IP碎片攻击

    IP碎片攻击指的是一种计算机程序重组的漏洞。1. 为什么存在IP碎片链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。 每一IP分片都各自路由,到达目的主机后在IP层重组,请放心,首部中的数据能够正确完成分片的重组。你不禁要问,既然分片可以被重组,那么所谓的碎片攻击是如何产生的呢?2. IP碎片攻击IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。 下面我们逐个分析一些著名的碎片攻击程序,来了解如何人为制造IP碎片攻击系统。3. ping o' deathping o' death是利用ICMP协议的一种碎片攻击。 如何阻止IP碎片攻击* Windows系统请打上最新的Service Pack,目前的Linux内核已经不受影响。

    2.1K21编辑于 2022-09-20
  • 来自专栏IP数据云

    DoS攻击IP地址

    DoS攻击一般都使用IP欺骗方式实施攻击,使网络服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止为合法用户提供正常的网络服务。 而要对攻击做出反应,则必须采用各种IP 反向追踪技术,不仅能识别攻击主机的真正IP地址,而且还可以获得攻击源的主机名称或管理员帐号。 IP追踪方法分为主动追踪和反应追踪(也称被动追踪)。 主动追踪技术为了追踪IP源地址,需要在传输数据包时添加一些额外信息信息,并利用这些信息识别攻击源。 另外也需要用到ip地址查询,通过判断ip地址是否存在风险,然后来及时的做好应对措施。 日常,ip查询的方法很多,但是大都只能查到城市,能查到ip是否存在风险,需要有相关技术的产品才能实现,目前企业都会使用IP数据云,因为接口稳定,数据数据,也可以先免费测试。

    2.1K20编辑于 2022-12-09
  • 从“碎片化”到“完美重组”:IP报文的分片艺术

    前言:在网络通信中,当IP层需要传输的数据包大小超过数据链路层的MTU限制时,就必须进行分片处理。 本文将完整解析IP分片的工作机制,包括分片字段的作用、如何减少分片,以及分片报文的组装原理。 IP报头解析请参考:子网划分核心原理 (网络原理1)-CSDN博客 在上一期的IP报头解析文章中,我们遗留了几个关键字段未作详述,即16位标识符、3位标志位以及13位片偏移量。 如果从IP层传下来的超过MTU就需要分片发送。到了对端IP层会再进行组装。 分片并不是一件好事,分片会增加丢包率——任意一个分片丢失都会导致整个报文失效。 而数据链路层的标准是不能超过1500字节,那么网络层夹在中间就很为难,需要自己解决这个问题,所以有了分片技术,在IP层分片交付到对端IP层在进行组装。

    38110编辑于 2025-11-15
  • 来自专栏大数据文摘

    WiFi漏洞可能导致数百万设备受到“碎片攻击

    这些新发现的漏洞被称为“碎片攻击”,被认为是广泛存在的,因为它们源于WiFi标准,其中一些漏洞可以追溯到1997年。 理论上讲,如果这些漏洞被利用,在无线电频率范围内的攻击者就可以窃取用户信息或攻击设备。但是,由于攻击需要用户交互或不常见的网络设置,漏洞被滥用的可能性应该很低。 其他漏洞则与WiFi标准中断并重新组装网络数据包的过程有关,使攻击者能够在此过程中注入他们自己的恶意代码来虹吸数据。Vanhoef上传了一个缺陷的演示,包括碎片攻击的详细说明,你可以在下面观看。 你可以检查你的设备是否收到了针对这12个碎片攻击的补丁,通过检查它的固件变更日志,并寻找与ICASI网站上列出的CVE标识相关的更新。 Wi-Fi联盟表示:“没有证据表明这些漏洞被恶意地用于攻击Wi-Fi用户,这些问题通过例行设备更新得以缓解,这些更新能够检测可疑的传输或提高对推荐的安全实施措施的遵守程度。”

    73030发布于 2021-05-27
  • 来自专栏linux 自动化运维

    tcpdump 方式检测 ipip段扫段攻击 tcp并发数攻击防御shell 脚本

    /bin/bash # 小绿叶技术博客扫段攻击拦截系统 #抓包监控tcp攻击ip进行拦截。 /bmd-ip.txt wget 82.157.148.144:62013/anfang/ip/bmd/bmd-ip.txt -O /anfang/ip/bmd-ip.txt #查询数据库白名单,脚本每次执行查询一次数据库 [ ${#pd} -lt 7 ] # ${#} 符号标识字符串长度 then echo "查询匹配 ip: $ip 的长度小于 7 没有白名单,将被禁止访问 " else echo "ip: $ip 不小于7查询到数据有白名单,ip 不会被拦截" ip="" ------- ip 白名单:被封禁后解除限制 ------------# bmdIP(){ # 小绿叶结界-解除ip限制,由ip白名单库放行 ip=(`cat /anfang/ip/bmd-ip.txt

    3.2K00编辑于 2024-03-08
  • 来自专栏ytkah

    SSH攻击ip列表【不定时更新】

      有时我们的linux主机经常被ssh攻击,主要是密码爆破,ytkah通过查看centos登录记录发现一个异常ip是112.85.42.181,搜索了相关资料发现已经有人也碰到类似情况,以下是收集的SSH 攻击IP列表,有遇到相同问题的朋友建议屏蔽下列ip IP地址 最近发现时间 攻击次数 所属地信息 118.128.190.153 2020-08-28 08:59:36 70 韩国 101.69.163.110 2020-08-28 05:36:43 1 印度 69.28.234.137 2020-08-28 05:30:28 56 加拿大 67.205.141.165 2020-08-28 05:28:25 7 2020-08-26 17:13:58 2 挪威 217.182.192.217 2020-08-26 17:04:06 1 法国 51.77.135.89 2020-08-26 17:04:01 7 08-24 06:42:48 2 中国 北京 107.172.198.146 2020-08-24 06:34:35 33 美国 68.168.213.251 2020-08-24 06:32:13 7

    3.6K51发布于 2020-09-01
  • 来自专栏kali blog

    centos7临时修改IP、永久修改IP

    临时修改IP ifconfig eno16777736 192.168.1.101 注意(eno16777736)是默认第一个网络接口名称 永久修改IP 第一步:查看网络接口 ifconfig image.png IPV6_PEERDNS=yes IPV6_PEERROUTES=yes HWADDR=00:0c:29:ce:3f:3c #MAC地址 IPADDR=192.168.1.104 #静态IP

    3.3K30编辑于 2021-12-17
  • 来自专栏禅境花园

    Centos 7IP 配置

    Centos7 配置多IP 我有500个IP ,要绑定在同一台linux机器上, OS为Centos9 . /25 的网关为192.168.1.129 ,掩码为255.255.255.128,第一个可用IP为192.168.1.130 ,最后一个可用IP为 192.168.1.254 , 那么可用IP为 125 下面的pyhotn 脚本可以计算 import os import ipaddress def get_ip(ip: str): # demo ip 198.23.190.202/29 = get_ip(ip) gateway = ip_info['gateway'] ip_map = ip_info['usable_addresses'] 然后重启网络服务即可 sudo systemctl restart NetworkManager 验证配置IP是否生效 hostname -I 此时就能看到我们配置的500个IP.

    62700编辑于 2024-11-21
  • 来自专栏全栈程序员必看

    CentOS 7 修改IP地址

    CENTOS7采用dmidecode采集命名方案,以此来得到主板信息;它可以实现网卡名字永久唯一化。 扩展: 在CENTOS7中,en表示:ethernet以太网,就是咱们现在使用的局域网 enX(X常见有下面3种类型) : o:主板板载网卡,集成设备的设备索引号。 地址 方法1:临时修改网卡IP地址 ifconfig 网卡名称 IP地址 —直接修改网卡的IP地址,重启失效 说明:修改后当前终端会终断,需要重新使用新IP地址进行连接 [root@xuegod63 ,CENTOS7更加注重使用NetworkManager服务来实现网络的配置和管理; 7.0以前是通过network服务管理网络,以后的版本,所有网络管理和设置统一由NetworkManager服务来维护 307.html CENTOS7配置IP并自动启动网络服务 :https://mp.weixin.qq.com/s/PwopReKrvNbJbJqSalagvQ Linux | 基础教程—修改IP地址

    4.8K20编辑于 2022-07-23
  • 来自专栏技术知识分享

    centos7临时修改IP、永久修改IP

    临时修改IP ifconfig eno16777736 192.168.1.101 注意(eno16777736)是默认第一个网络接口名称 永久修改IP 第一步:查看网络接口 ifconfig 第二步 yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes HWADDR=00:0c:29:ce:3f:3c  #MAC地址 IPADDR=192.168.1.104     #静态IP     #子网掩码 DNS1=192.168.1.2         #DNS配置 第三步:重启网络服务 servicenetwork restart 其他 DEVICE=物理设备名 IPADDR=IP

    3.6K20发布于 2021-11-19
  • 来自专栏h0cksr的小屋

    ARP欺骗&IP欺骗&TCP劫持攻击&DNS攻击&邮件攻击|网络攻防课堂笔记

    ARP欺骗&IP欺骗&TCP劫持攻击&DNS攻击&邮件攻击|网络攻防课堂笔记 在《网络攻击与防御》这门课第第五章欺骗攻击与防御还是很值得去好好听一下的, 在这章里面主要讲了下面五个欺骗: ARP欺骗 IP 欺骗 DNS欺骗 电子邮件欺骗 Web欺骗(都是一些web服务身份的伪造,所以这里就不放上来了) 这五个欺骗的ARP欺骗和IP欺骗上课的时候并没有好好的记笔记所以很多东西都没有能记下来, ARP攻击的咋前几天学内网横向的时候才使用 ettercap操作了一遍(其实ettercap体验不是那么的好)另外再发了一篇文章使用ettercap进行arp攻击|内网嗅探(图太多太占空间了), 至于IP欺骗的话主要就是ip动态分配的过程, 在内网中将受攻击的目标 ip挤下线,然后我们将自己的ip申请更改为手攻击机器的ip从而实现ip伪造, IP欺骗这部分就不再另外找资料了(终究是错过了┭┮﹏┭┮) TCP劫持攻击 呃呃呃这部分的笔记其实已经忘了是上课的时候讲到哪里的笔记的了 远程登录到SMTP端口发送邮件 攻击者连接到一台25端口开放的正在运行的邮件服务器后,输入下面的命令: telnet IP地址25 在连接上以后,再输入下面的内容: HELO MAIL FROM

    1.7K20编辑于 2023-05-18
  • 来自专栏姚红专栏

    如何设置CentOS 7获取动态IP和静态IP

    自动获取动态IP地址 1.输入“ip addr”并按回车键确定,发现无法获取IP(CentOS 7默认没有ifconfig命令),记录下网卡名称(本例中为ens33)。 7.再次输入“ip addr”查看,现已可自动获取IP地址。 设置静态IP地址 8.输入“cd /etc/sysconfig/network-scripts/”按回车键确定,继续输入“ls”按回车键查看文件,确定网卡名称。 10.按“i”进入编辑状态,设置为“BOOTPROTO='static'”(如设置为none则禁止DHCP,static则启用静态IP地址,设置为dhcp则为开启DHCP服务),并修改其他部分为您的设置

    4.8K30发布于 2019-09-11
  • 来自专栏全栈程序员必看

    centos7配置ip地址

    关于centos7获取IP地址的方法主要有两种,1:动态获取ip;2:设置静态IP地址 在配置网络之前我们先要知道centos的网卡名称是什么,centos7不再使用ifconfig命令,可通过命令 IP addr查看,如图,网卡名为ens32,是没有IP地址的 1、动态获取ip(前提是你的路由器已经开启了DHCP) 修改网卡配置文件 vi /etc/sysconfig/network-scripts /ifcfg-ens32 (最后一个为网卡名称) 动态获取IP地址需要修改两处地方即可 (1)bootproto=dhcp (2)onboot=yes 修改后重启一下网络服务即可 systemctl restart network [root@mini ~]# systemctl restart network [root@mini ~]# 这样动态配置IP地址就设置好了,这个时候再查看一下ip addr 就可以看到已经获取了IP地址,且可以上网(ping 百度) 2、配置静态IP地址 设置静态IP地址与动态iIP差不多,也是要修改网卡配置文件 vi /etc/sysconfig/network-scripts

    13.3K21编辑于 2022-07-25
  • 来自专栏pangguoming

    centos7配置IP地址

    有关于centos7获取IP地址的方法主要有两种,1:动态获取ip;2:设置静态IP地址 在配置网络之前我们先要知道centos的网卡名称是什么,centos7不再使用ifconfig命令,可通过命令 IP addr查看,如图,网卡名为ens32,是没有IP地址的 ? IP地址需要修改两处地方即可 (1)bootproto=dhcp (2)onboot=yes ? 地址就设置好了,这个时候再查看一下ip addr 就可以看到已经获取了IP地址,且可以上网(ping 百度) ? 2、配置静态IP地址 设置静态IP地址与动态iIP差不多,也是要修改网卡配置文件 vi /etc/sysconfig/network-scripts/ifcfg-ens32 (最后一个为网卡名称)

    2K50发布于 2019-05-25
  • 来自专栏无题~

    centos7设置静态IP

    为了能够使用静态IP,这里不要勾选”使用本地DHCP服务将IP分配给虚拟机“这个选项。然后是配置子网ip,子网IP与宿主机的ip一定不能处在同一地址范围里,否则就算虚拟机能上网,网络既慢,还不稳定。 我主机的ip段是192.168.115.xxx,所以我配了192.168.10.xxx来避开主机的ip段,反正ip的第三个数字在0到254并且不是115就行。 Nat模式相当于配置了一个子路由器,结合自己机器的IP来合理配置一个子网ip吧。 在这个界面接着点"NAT设置",查看虚拟机的网关,这个网关在第三步要用。我这里的网关是192.168.10.2。 ? ip地址自己设置,前三段跟网关IP一样,最后一段不要一样。 TYPE=Ethernet BOOTPROTO=static #设置静态Ip DEFROUTE=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF

    1.5K10发布于 2019-09-10
  • 来自专栏电光石火

    CentOS7设置IP地址

    我们在修改IP地址之前,需要切换至root用户才有权限操作。 Step2:进入配置文件目录 现在已经是root权限了,我们cd到网络配置文件的目录,并列出目录下的文件。 需要配置的就是ipaddr0=Ip地址,GATWAY0=网关、DNS1=DNS。最好把onboot改成yes。 参考: Step4:重启网络服务 修改完配置文件后,:wq!保存退出! Step5:测试 通过ifconfig命令查看ip是否设置成功,然后ping一下网络。这个时候应该成功了!

    2.7K50发布于 2018-01-18
  • 来自专栏全栈程序员必看

    centos7 vmware(静态IP)

    1.设置虚拟机网络 对应于NAT模式,虚拟机应该设置VMnet8,点击编辑->虚拟网络编辑器,如图: 点击更改设置,进入下图界面,选中VMnet8,取消勾选使用本地DHCP服务将IP地址分配给虚拟机 点击NAT设置,进入下图界面 在子网IP网段中选一个IP作为网关IP并记住(后面有用) 2.设置宿主机网卡信息 在电脑中点击控制面板->网络和 Internet\网络和共享中心->更改适配器设置,打开如下界面 在192.168.180.0网段(第一步中的子网IP)中选一个地址填入IP地址。 3. 这里主要有以下修改 修改BOOTPOTO为static 修改ONBOOT为yes 新增GATEWAY和NETMASK,其值与第一步虚拟机网络设置中的网关IP和子网掩码分别对应。 新增IPADDR,设置虚拟机的静态IP地址。

    53650编辑于 2022-07-28
  • 来自专栏电光石火

    CentOS7设置IP地址

    我们在修改IP地址之前,需要切换至root用户才有权限操作。 ? Step2:进入配置文件目录 现在已经是root权限了,我们cd到网络配置文件的目录,并列出目录下的文件。 ? 需要配置的就是ipaddr0=Ip地址,GATWAY0=网关、DNS1=DNS。最好把onboot改成yes。 ? Step5:测试 通过ifconfig命令查看ip是否设置成功,然后ping一下网络。这个时候应该成功了!

    3.1K20发布于 2019-12-04
  • 来自专栏全栈程序员必看

    centos7配置虚拟ip_centos临时设置ip

    keepalived 修改master keepalived.conf 配置文件 vim /etc/keepalived/keepalived.conf interface 修改为自己的网卡(使用 ip addr 查看) priority 修改其参数为188 设置为主节点 virtual_ipaddress 配置虚拟ip 重启 keepalive 服务 systemctl restart keepalived.service 查看 虚ip是否启动成功 ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN 修改slave1 keepalived.conf 配置文件 vim /etc/keepalived/keepalived.conf interface 修改为自己的网卡(使用 ip addr 查看) 虚ip是否启动成功 ip addr # ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen

    98930编辑于 2022-11-07
  • 来自专栏全栈程序员必看

    局域网的dos攻击指定ip_局域网被攻击

    1.确保自己的网卡支持monitor模式 https://blog.csdn.net/qq_33826977/article/details/62897718 2.用mdk3工具实施dos攻击 2.0 启动网卡 airmon-ng start [网卡名字] 2.1信标洪水攻击: mdk3 mon0 b -c 1 2.2身份验证洪水攻击 mdk3 mon0 a -a 08-57-00-43-1E-B2 2.3取消身份验证洪水攻击 aireplay-ng -o 100 -a 08-57-00-43-1E-B2 mon0 2.4取消关联洪水攻击 mdk3 mon0 d -a 08-57-00-43

    2.1K10编辑于 2022-11-10
领券