Chinaunix首页 | 论坛 | 博客
  • 博客访问: 553016
  • 博文数量: 122
  • 博客积分: 2131
  • 博客等级: 大尉
  • 技术积分: 1652
  • 用 户 组: 普通用户
  • 注册时间: 2009-07-03 18:38
个人简介

别人能,你为什么不能,请记住这4点:1、想干总有办法,不想干总有理由2、只有想不到事的人,没有做不到的事3、不是井里没有水,而是挖的不够深 4、不是成功来的慢,而是放弃的太快。

文章分类

全部博文(122)

文章存档

2015年(1)

2014年(9)

2013年(48)

2011年(2)

2010年(8)

2009年(54)

我的朋友

分类:

2009-09-14 17:13:34

1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 

  2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 

  3.Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。 

  4.Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。 

  5.Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。 

  6.PingSweep:使用ICMP Echo轮询多个主机。 

  7.Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。

在注册表 HKEY_USERS\.DEFAULT\Software\Policies\Microsoft\Internet Explorer\Restrictions下,将两个DWORD值:

“NoViewSource”和“NoBrowserContextMenu”的键值都改为了“1”。

通过上面这些键值的修改就达到了在IE中使鼠标右键失效,使“查看”菜单中的“源文件”被禁用的目的。要向你说明的是第2点中提到的注册表其实相当于第1点中提到的注册表的分支,修改第1点中所说的注册表键值,第2点中注册表键值随之改变。

阅读(1819) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~