黑名单是根据报文的目的IP地址进行过滤的一种方式。同基于ACL的包过滤功能相比,由于黑名单进行匹配的域非常简单,可以以很高的速度实现报文的过滤,从而有效地将特定IP地址发送来的报文屏蔽。
在SecPath防火墙上,包过滤能够检测来自于应用层的攻击行为,如TCP SYN、Java applet等。
IPSpoofing防范会检测每个接口流入的IP报文的源地址与目的地址,并对报文的()反查路由表,若该报文的()与以该IP地址为()的昀佳路由的出接口不相同,则该报文被视为IPSpoofing攻击报文,并被拒绝,且进行日志记录。
黑名单可以由SecPath防火墙动态地进行添加或删除,当防火墙根据报文的行为特征察觉到特定IP地址的攻击企图之后,会主动修改黑名单列表,从而将该IP地址发送的报文过滤掉。
当工作在透明模式下的防火墙接收到未知目的MAC地址的IP报文时,即不能根据目的MAC地址找到出接口,则防火墙根据配置情况可以用哪几种方式进行处理?()
从源设备到目的设备之间有两跳,使用tracert命令检测路径。检测第一跳时,源设备发送一个TTL为1的UDP报文到中间一跳;检测第二跳时,源设备发送一个TTL为2的UDP报文,报文首先到达中间一跳,TTL递减为1,当该报文到达目的后,TTL将递减为0,这时目的设备将发送一个ICMP()消息给源,告知源设备其已经跟踪到目的地址。
当工作在透明模式下的防火墙接收到未知目的MAC地址的IP报文时,根据配置情况,可以用以下哪几种方式进行处理?()
可以使用()程序检查主机的TCP/IP配置参数。用这种方法可以确定配置是否初始化,是否存在另一个完全相同的IP地址。
对于SYNFlood的防御方法是使用TCP代理和SYN速率阈值控制。()
在启用TCP代理后,客户端发出的SYN报文经过防火墙检查后到达服务器。()
通常情况下,路由器会对长度大于接口MTU的报文分片。为了检测线路MTU,可以带()参数ping目的地址。
当外网用户访问已经使用NAT SERVER发布的内网服务器的公网地址时,华为Eudemon防火墙会将报文的目的地址转换为服务器的私网地址,但此时需要配置到该公网地址的路由。
把TCP SYN包的源地址和目标地址都设置成某一个受害者的IP地址。这将导致受害者向它自己的地址时掉。这就造成SYN Flood攻击。()
如果SYN Flood同时配置了对某特定IP以及这个IP所在安全*区域的攻击防范,那么下面说法正确的是()
当SYN Flood攻击防范配置了TCP代理参数时,若外部主机欲与受保护的主机建立TCP连接,可以与防火墙完成TCP三次握手,也可以直接与受保护主机建立TCP连接。()
防火墙直接获得数据包的源IP地址、目的IP地址、源TCP/UDP端口和目的TCP/UDP端口和协议号等,并根据定义的特定规则过滤数据包,这种防火墙我们称之为()
通常在配置Qos中的Diff-Serv时,边界路由器通过报文的源地址和目的地址等对报文进行分类,对不同报文设置不同的ip优先级,而其他路由器只需用ip优先级来进行报文的分类.
TAg报文中,在源MAC地址和目的MAC地址之后,加上了()byTes的vLAN信息,被叫作vLANTAg头。
使用IP命令程序Ping可以侦查网络的通信状态,而使用()命令可以查看机器的TCP/IP配置参数,包括机器网卡的MAC地址。
下图中第23条记录是某客户机收到的TCP报文,从结果中可以看出该客户机的IP地址为(29),该TCP报文是(30)。https://assets.asklib.com/psource/2014052916193355560.jpg
攻击者向目标主机发送源地址和目的地址均为该主机地址的TCP SYN报文,并以此来达到攻击目的,这种攻击的名称是()。
从源设备到目的设备之间有两跳,使用tracert命令检测路径。检测第一跳时,源设备发送一个TTL为1的UDP 报文到中间一跳;检测第二跳时,源设备发送一个TTL为2的UDP 报文,报文首先到达中间一跳,TTL递减为1,当该报文到达目的后,TTL将递减为0,这时目的设备将发送一个ICMP()消息给源,告知源设备其已经跟踪到目的地址。
主机A向主机B发送一个(SYN=1,seq=11220)的TCP报文段,期望与主机B建立TCP连接,若主机B接受该连接请求,则主机B向主机A发送的正确的TCP报文段可能是()
TCP协议使用三次握手建立连接,设双方发送初始序号分别为X,Y,甲方发送帧为SYN=1, seq=X的报文给乙方,则乙方接受报文后,发送 给甲方,甲方发送一个确认报文给乙方后便建立连接。