如何实现ping of death 原理中的超长报文

月shift 2017-03-23 08:01:32
留的作业,并不是很懂超长报文是什么,是源码吗?如果是的话能够发一下吗?
...全文
1813 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
babyion 2017-03-26
  • 打赏
  • 举报
回复
上边忘了说了,在加一个 -t 就是不间断发送, 10000是数据包大小,取决于接收方有限制,默认ping 是64, ping www.sohu.com -l 10000 -t ping ip -l 10000 -t
babyion 2017-03-26
  • 打赏
  • 举报
回复
我是这么理解的,对不对不知道 ping www.sohu.com -l 10000 ping ip -l 10000
一、选择题 1、要启用文件和文件夹的审核,需要使用哪些工具()。 A、资源管理器 B、安全模板 C、审核策略 D、账户策略 2、以下不属于非对称密码算法的是()。 A、计算量大 B、处理速度慢 C、使用两个密码 D、适合加密长数据 3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙 的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 4、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、WINDOWS 2000主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、基于网络层的攻击是() A、TCP会话拦截 B、Ping of death C、网络嗅探 D、DNS欺骗 7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止() A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 8、CA指的是() A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、数字签名技术使用()进行签名。 A. 发送方的公钥 B. 发送方的私钥 C. 接收方的公钥 D. 接收方的私钥 11、TCP / IP 网络提供可靠性传输的协议是() A. TCP B. IP 第1页,共5页 C. UDP D. ICMP 12、在公钥加密系统使用的密钥对是() A、明文和密文 B、个人密钥和私钥 C、公钥和私钥 D、发送方和接受方 13、以下关于垃圾邮件泛滥原因的描述,哪些是错误的?() A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能 C.Internet分布式管理的性质,导致很难控制和管理 D.网络上存在大量开放式的邮件转服务器,导致垃圾邮件的来源难于追查 14、入侵检测系统的第一步是:() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 15、许多黑客攻击都是利用软件实现的缓冲区溢出的漏洞,对于这一威胁,最可靠 的解决方案是( ) A. 安装防病毒软件 B. 给系统安装最新的补丁 C. 安装防火墙 D. 安装入侵检测系统 16、计算机及网络病毒感染系统时,一般是()感染系统的。 A、病毒程序都会在屏幕上提示,待操作者确认之后 B、是在操作者不察觉的情况下 C、病毒程序会要求操作磁盘和文件夹之后 D、在操作煮沸病毒指定存储的文件名之后 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。 A、广播方式 B、组播方式 C、直接方式 D、混杂方式 19、黑客要想控制某些用户,需要把木马程序安装到用户的机器,实际上安装的是 ()。 A、木马的控件端程序 B、木马的服务器端程序 C、不用安装 D、控制端、服务端程序都必须安装 20、PGP是一种( )工具。 A、路由协议 B、文件传输 C、加密 D、漏洞攻击 21、以下关于DoS攻击的描述,哪句话是正确的?()。 A. 导致目标系统无法处理正常用户的请求 B. 需要侵入受攻击的系统 C. 以窃取目标系统上的机密信息为目的 D. 如果目标系统没有漏洞,远程攻击就不可能成功 22、TCP 传输数据之前必须建立连接. 建立TCP 连接的方法是()。 A. 三次握手 B. 二次握手 C. 四次握手 D. 同步与前向确认 23、从防火墙的安全性角度出发,最好的防火墙结构类型是()。 A、路由器型 B、服务器型 C、屏蔽主机结构 D、屏蔽子网结构 24、基于网络屋的攻击是()。 A、TCP会话拦截 B、ping of death C、网络嗅探 D、DNS欺骗 25、以下属于网络监听工具的是()。 A、Sniffer B、Snort C、Firewall D、SYN Flood 26、加密在网络上的作用就是防止有价值的信息在网上被() A、拦截和破坏 B、拦截和窃取 C、篡改和损坏 D、篡改和窃取 27、一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求 ( ) A. 关闭除80端口以外的所有端口 B. 允许ICMP报文通过 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置 28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种 攻击手段? () A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 29、一般来说,一个Internet的防火墙是建立在网络的()。 A、内部子网之间传送
园区网络安全设计全文共9页,当前为第1页。园区网络安全设计全文共9页,当前为第1页。园区网络安全设计 园区网络安全设计全文共9页,当前为第1页。 园区网络安全设计全文共9页,当前为第1页。 网络防火墙部署 网络系统建设不但要考虑系统整体可靠性,对于网络系统整体安全性也成为系统建设重要考虑点。 在核心交换机上层部署防火墙安全设备,来提高整个网络系统安全性能。防火墙能将内网与不安全的外部网络环境隔离开。防火墙具有能三层到四层的防护功能。网络层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。这些规则通常可以经由管理员定义或修改。应用层防火墙是在 TCP/IP 堆栈的"应用层"上运作,您使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,防火墙四层防护可以完全阻绝外部的数据流进到受保护的机器里。 防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。防火墙支持外部攻击防范、内网安全、流量监控、邮件过滤、网页过滤、应用层过滤等功能,能够有效的保证网络的安全。防火墙可对连接状态过程和异常命令进行检测;提供多种智能分析和管理手段,支持邮件告警,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种VPN业务,如GRE VPN 、IPSec VPN、L2TP VPN及SSL VPN等,可以构建多种形式的VPN;提供基本的路由能力,支持RIP/OSPF/BGP/路由策略及策略路由;支持丰富的QoS特性。 在防火墙上推荐部署如下安全控制策略: 防火墙设置为默认拒绝工作方式,保证所有的数据包,如果没有明确的规则允许通过,全部拒绝以保证安全; 在两台防火墙上设定严格的访问控制规则,配置只有规则允许的IP地址或者用户能够访问数据的指定的资源,严格限制网络用户对服务器的资源,以避免网络用户可能会对服务器的攻击、非授权访问以及病毒的传播,保护服务器的核心数据信息资产; 配置防火墙防DOS/DDOS功能,对Land、Smurf、Fraggle、Ping of Death、Tear Drop、SYN Flood、ICMP Flood、UDP Flood等拒绝服务攻击进行防范,可以实现对各种拒绝服务攻击的有效防范,保证网络带宽; 配置防火墙全面攻击防范能力,包括ARP欺骗攻击的防范,提供ARP主动反向查询、TCP报文标志位不合法攻击防范、超大ICMP报文攻击防范、地址/端口园区网络安全设计全文共9页,当前为第2页。园区网络安全设计全文共9页,当前为第2页。扫描的防范、ICMP重定向或不可达报文控制功能、Tracert报文控制功能、带路由记录选项IP报文控制功能等,全面防范各种网络层的攻击行为; 园区网络安全设计全文共9页,当前为第2页。 园区网络安全设计全文共9页,当前为第2页。 根据需要,配置IP/MAC绑定功能,对能够识别MAC地址的主机进行链路层控制,实现只有IP/MAC匹配的用户才能访问数据心的服务器; 其他可选策略: 可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权,进行更细粒度的用户识别和控制; 根据需要,在防火墙上设置流量控制规则,实现对服务器访问流量的有效管理,有效的避免网络带宽的浪费和滥用,保护关键服务器的网络带宽; 根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控制能力; 在防火墙上进行设置告警策略,利用灵活多样的告警响应手段(E-mail、日志、SNMP 陷阱等),实现攻击行为的告警,有效监控网络应用; 启动防火墙日志功能,利用防火墙的日志记录能力,详细完整的记录日志和统计报表等资料,实现对网络访问行为的有效的记录和统计分析。 IPS部署 现在,各种蠕虫、间谍软件、网络钓鱼等应用层威胁和EMAIL、移动代码结合,形成复合型威胁,使威胁更加危险和难以抵御。这些威胁直接攻击服务器和应用,给业务带来了重大损失;攻击终端用户计算机,给用户带来信息风险甚至财产损失;对网络基础设施进行DoS/DDoS攻击,造成基础设施的瘫痪;更有甚者,像电驴、BT等P2P应用和MSN、QQ等即时通信软件的普及,宝贵的带宽资源被业务无关流量浪费,形成巨大的资源损失。 入侵防护系统 (IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量实现这一功能

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧