共查询到20条相似文献,搜索用时 562 毫秒
1.
3.
4.
5.
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。 相似文献
6.
《数字社区&智能家居》2006,(13)
大家知道,通过Ping和Trac-ert程序就能判断目标主机类型,Ping最主要的用处就是检测目标主机是否能连通。Tracert利用ICMP数据包和IP数据包头部中的TTL值,防止数据包不断在IP互联网上永不终止地循环。许多入侵者首先会Ping一下你的机子,如看到TTL值为128就认为你的系统为Windows 相似文献
7.
8.
四、相关设计协议下的常见的DoS攻击手段和黑客程序 1.TCP/IP协议攻击----SYNFlood:同Ping Flood一样,它是一种常见,而且有效的DoS攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。具体攻击机制是这样的:客户端通过发送在TCP报头中SYN标志置位 相似文献
9.
10.
Ping是Windows自带的运行于命令行程序。它是TCP/IP环境下用于检测网络连接性,可到达性和名称解析的疑难问题的主要命令,Ping最主要的用处就是检测目标主机是不是可连通。其实质就是发送一个ICMP回显请求报文给目的主机,并等待回显的ICMP应答,然后打印出回显的报文。 相似文献
11.
基于ICMP协议的Ping主机探测 总被引:2,自引:1,他引:1
给出了使用基于ICMP协议的远程主机探测方法,通过对ICMP回响报文的格式分析,定义了相应的数据类型。并通过Ping类的设计,实现了采用预测补偿技术开发测试控制算法来实时测量远程主机的响应延迟的方法。 相似文献
12.
Ping命令可以说是最经典的网络命令之一了,也是网管们和普通用户使用频率最高的网络测试程序。利用Ping可以轻易的检测网络上的主机是否在线或者网络是否连通,Ping一个网站的域名可以得到服务器的IP,通过Ping返回的TTL可以判断主机的系统,用Ping甚至可以获得局域网内主机的MAC地址。然而日Ping的简单加上好用也正是黑客们攻击时最好的工具。一次有预谋的网络攻击,受害的目标电脑往往都是被黑客们首先利用Ping来锁定的。[编者按] 相似文献
13.
我们知道Ping是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连通情况及分析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过“Ping-a你的IP地址”则可能很方便地获取你的计算机的登录名及有关操作系统的一些信息;另外如果多人同时利用“Ping-L65500-T你的IP地址”则可以致使你的网络处于瘫痪状态。其实Ping是大多数黑客入侵他人计算机的第一步,如果想让黑客的入侵处于萌芽状态,那么我们最好要学会千方百计阻止他人Ping自己的计算机。下面将向朋友们介绍如何配置系统IP安全策略来禁止他人Ping… 相似文献
14.
基于主机资源耗损分析防御DoS攻击的算法及实现 总被引:2,自引:0,他引:2
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作. 相似文献
15.
16.
沈明峰 《数字社区&智能家居》2003,(27)
《鹦鹉螺网络助手》(下载地址:http://www.nautidigital.com/download.html)是一个功能强大,方便易用的专业网络助手,既适合网络新手,也适合有经验的用户使用。它里面包括Ping、网络时钟、电邮助手、快速拨号、主机扫描器等功能强大的工具,下面就让我们来了解它强大的工具吧!PingPing很可能是你最常用的工具之一。它通过发送一个ICMP(InternetControlMessageProtocol)ECHO包到网上的一台主机并随后监听返回的E鄄CHOREPLY包来检查本地主机与该机的网络连接状况。点击菜单"工具-Ping"弹出Ping对话框,填入主机名或者IP地址,再点击… 相似文献
17.
ICMP(Internet Control Message Protocol,Internet控制信息协议)和其他Internet协议一样简单。它最早由Jon Postel在RFC792中提出。ICMP为IP堆栈发送简单的信息,其中也包括错误信息。ICMP对于Internet以及各种IP网络的正常运转起到至关重要的作用。但是,由于ICMP过于简单,所以它对于网络的安全性有比较大的负面影响。例如,许多黑客已经利用ICMP进行网络扫描、拒绝服务(DoS)攻击和隧道攻击等各种危害网络安全的活动。最近,计算机网络安全专家发现,可以通过某些特别的方法利用ICMP来 扫描网络。因此,专家建议,在52种ICMP类型和代码中,只能允许其中的一个通过防火墙,该类型用于内部网络。本文提供了ICMP的基本知识,并描述在测试网络的过程中如何应用ICMP。本文还对各种ICMP类型进行了分析,从而可以知道为什么要禁止那么多ICMP类型通过防火墙。 相似文献
18.
19.
网络连通性测试与网络扫描技术 总被引:1,自引:0,他引:1
通常我们使用Ping命令测试网络的连通性。它的工作机理是:首先向目标主机的IP堆栈发出一个ICMP(Internet控制消息协议)回波报文(Echo),即回应请求报文。然后根据能否收到一个由目标主机返回的ICMP回波应答报文(Echo Reply),来判断出目标主机是否正在运行。 相似文献
20.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击. 相似文献