<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    類型: WinNuke 攻擊 Draft

    WinNuke攻擊就是利用了WINDOWS操作系統的一個漏洞,向這個139端口發送一些攜帶TCP帶外(OOB)數據報文,但這些攻擊報文與正常攜帶OOB數據報文不同的是,其指針字段與數據的實際位置不符,即存在重合,這樣WINDOWS操作系統在處理這些數據的時候,就會崩潰。

    WinNuke攻擊是一種拒絕服務攻擊。WinNuke攻擊又稱帶外傳輸攻擊,它的特征是攻擊目標端口,被攻擊的目標端口通常是139、138、137、113、53,而且URG位設為“1”,即緊急模式。

    檢測方法:判斷數據包目標端口是否為139、138、137等,并判斷URG位是否為“1”。

    反攻擊方法:適當配置防火墻設備或過濾路由器就可以防止這種攻擊手段(丟棄該數據包),并對這種攻擊進行審計(記錄事件發生的時間,源主機和目標主機的MAC地址和IP地址MAC)。

    本 Wiki 尚未完善,邀您參與 如何撰寫一篇高品質的 Wiki?
    討論數量: 0
    (= ̄ω ̄=)··· 暫無內容!
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    亚洲 欧美 自拍 唯美 另类