导航:首页 > 配服务器 > 如何从中间服务器拦截数据包

如何从中间服务器拦截数据包

发布时间:2022-09-13 05:37:56

‘壹’ 网络中如何截取数据包修改后返回服务器

截取数据包可以仿照sniffer的方法,将把网卡置于混杂模式(Raw Socket)的方法,然后抓包,分析……
另外你的网络流量监控系统是监控链路还是监控节点,监控节点的话直接访问注册表就可以了(windows),如果是监控整个网络环境的话可参考icmp协议的使用。

‘贰’ 如何阻止DNF客户端向服务器发送异常数据包

不可能。
当客户端正在运行的时候,后台有服务端在控制,
所谓服务端控制着客户端,
客户端有什么情况,服务端就能显示。阻止是阻止不了的,还有,这东西不是一个简单的破解就能破解的了的,跟破解完全不沾边。

‘叁’ WPE如何拦截接受的过滤数据包中的一段信息,并将其加入到另一个数据包中发送

WPE(Winsock Packet Editor)
它的中文名称是:网络封包编辑器
在大多数的编程工具中winsock已经封装成一个控件,成为网络编程的控件,是非常方便的,利用这个控件,编程工具就可以编写外挂工具.
Wpe工作原理和可行性分析
Client/server模式网络游戏,我们的信息全在服务器上面,想从服务器上修改我们的个人用户信息,可能性为微乎其微,客户端安装在你的机器上, 玩游戏的时候,你发出指令,其实就是向服务器发送封包,服务器接收到封包后进行分析,然后返回结果,结果也是以封包的形式发送到你的机器上,你的机器接收到后就可以看到结果了。
wpe所要改的,不是[游戏里面的数值],而是[伪造信息封包]。 什么意思咧??就是我们用wpe所要改的,并不是"生命力由100变成10000"之类的东西, 这种东西无法用wpe改, 我们要改的可能是把"我卖了一个500元的东西" 改成"我卖了一个50000元的东西"或把"我得了10的exp"改成"我得了10000的exp"之类 的,或者是明明身上没东西还一直卖"500元的东西"或没怪物还"一直打10的exp"。
也就是说WPE可以截取网络上的信息...拿封包把起来分析.改里面的值...如果是坏人用到的话.后过不可想象...更可怕的是用它来截取网络密码等一些信息....

只能简单介绍原理,具体怎么改变,小生也不知道...

‘肆’ 怎么样才能阻止某IP服务器发送到我机子的数据包

QQ的网络通信协议应该是基于TCP的吧,TCP的链接基于链接的通信是必须连接上才能发送数据,由于TCP是相对安全的 所以不会产生丢包,如果不想接收对方的数据,据我所知 几乎是不可能的,除非更改QQ的源代码

‘伍’ 如何拦截网络攻击

黑客攻击行为特征分析 反攻击技术综合性分析报告 www.rising.com.cn 信息源:计算机与安全 要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。一、反攻击技术的核心问题反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。二、黑客攻击的主要方式黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。4.可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。5.协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。6.系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。三、黑客攻击行为的特征分析与反攻击技术入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。1.Land攻击攻击类型:Land攻击是一种拒绝服务攻击。攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。检测方法:判断网络数据包的源地址和目标地址是否相同。反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。2.TCP SYN攻击攻击类型:TCP SYN攻击是一种拒绝服务攻击。攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。3.Ping Of Death攻击攻击类型:Ping Of Death攻击是一种拒绝服务攻击。攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。检测方法:判断数据包的大小是否大于65535个字节。反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。4.WinNuke攻击攻击类型:WinNuke攻击是一种拒绝服务攻击。攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。5.Teardrop攻击攻击类型:Teardrop攻击是一种拒绝服务攻击。攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。6.TCP/UDP端口扫描攻击类型:TCP/UDP端口扫描是一种预探测攻击。攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。四、入侵检测系统的几点思考从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等着名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。2.网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。3.网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。7.随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。

‘陆’ 怎么拒绝接收一个ip地址传来的数据包

如何阻止某个IP访问我的电脑-用本地安全策略限制某个IP段
方法一:通过windows自带的安全策略限制
打开本地安全设置,点“IP安全策略,在本地机器”——>创建IP安全策略---->下一步---->名称随便写,如输入阻止,然后一直点下一步,出现提示点是,一直到完成,这个时候就创建了一个名为“阻止”的策略了
下面点“IP安全策略,在本地机器”——>管理IP筛选器表和筛选器操作---->点添加---->名称添75.156.25(为了识别最好填写对应的IP段)---->点添加---->下一步---->源地址选择一个特定的IP子网,IP输入75.156.25.0 子网掩码改为255.255.255.0---->下一步---->目标地址选择我的IP地址---->下一步---->协议类型为任意---->下一步---->完成全部关闭
下面点 我们开始建立的名为“阻止”的策略,点属性---->填加---->下一步---->下一步网络类型选择所有网络连接---->下一步---->出现提示点是---->到IP筛选列表,点中我们刚才创建的名为75.156.25的选项---->下一步---->选择阻止---->下一步到完成、关闭
最后点“阻止”这个策略,右键,指派,到这里为止我们就已经阻止了75.156.25开头的网段了,当然也阻止了75.156.25.192这个IP的攻击了,如还要封其他IP的攻击同样操作即可
方法二:如何禁止本机访问指定的IP地址
internet选项>安全>选受限站点然后输入站点或IP
方法三:通过防火墙、路由器的过滤规则可以很方便的进行限制
方法四:修改系统的hosts文件进行限制
用记事本打开HOSTS文件(C:\WINDOWS\system32\drivers\etc\hosts)
在最后一行回车并填写 0.0.0.0 123.456.789.123
把“123.456.789.123”替换成禁止访问的IP(或网址)即可
方法五:通过组策略中的IP安全策略限制本机对某IP进行访问 首先
打开组策略
进入计算机配置里面的安全设置,点里面的IP安全策略 创建新的IP策略 下一步
随便输入名称 我就用 "阻止" 然后点 下一步 激活默认响应规则打勾 下一步 验证方法选第一个 V5协议
可能会有个警告,直接确定就好了 编辑属性打勾 完成
回到原来的界面,点新建的名称 "阻止" 他会出来个属性窗口 点击添加 下一步 不指定隧道 下一步
所有网络连结 下一步 V5协议 下一步
这时候应该是个安全规则向导界面 点添加
出来IP筛选列表 点添加 下一步
源地址用我的IP地址 下一步
目标IP地址 用一个特定的IP地址,然后输入你想阻止的IP地址 我这里用192.168.0.1 下一步
协议,针对你的游戏服务器用的通讯协议,自己选择,一般都是TCP 我这里使用ICMP 下一步
编辑属性打勾 下一步
出来筛选器属性
镜像一定要打勾,这样就能屏蔽远程IP了 然后点确定
回到了IP筛选器列表,点确定
点你刚刚建立的IP筛选器,如果上面没有命名,那么她的名字应该是 新的IP筛选器列表,点上圈圈下一步,进入筛选器操作 点阻止,下一步 完成
新规则属性
不用搞,只要点确定然后点关闭 现在回到原来的组策略界面
右键点我们刚刚建立的 名称为阻止 ,选择指配 这时候,它的策略已指配 变成 是了 我这边现在PING 192.168.0.1 已经显示
C:\Documents and Settings\Administrator>ping 192.168.0.1
Pinging 192.168.0.1 with 32 bytes of data:
Destination host unreachable. Destination host unreachable. Destination host unreachable. Destination host unreachable.
Ping statistics for 192.168.0.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

然后我们试试右键点击 阻止,选择 不指配
C:\Documents and Settings\Administrator>ping 192.168.0.1
Pinging 192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32 time=1ms TTL=127 Reply from 192.168.0.1: bytes=32 time=1ms TTL=127 Reply from 192.168.0.1: bytes=32 time=2ms TTL=127 Reply from 192.168.0.1: bytes=32 time=1ms TTL=127
Ping statistics for 192.168.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1ms, Maximum = 2ms, Average = 1ms
很明显,策略已经成功达到我们要的效果了

‘柒’ 如何设定拒绝所有的ICMP数据包

ICMP包通常被用作网络攻击方式,是DDOS攻击的一种,就是拒绝服务,导致电脑死机(不过通常是针对服务器而不是个人电脑)。如果数据包超过50-100次/秒,可以断定是网络攻击了。注意这里是每妙。假如几个钟头你才收到几百次,这是很正常的。因为现在很多P2P方式里,不完全是UDP方式传输,也会夹带SYN和ICMP包。如果网镖中过多提示,你可以设置一下无需提示就行了。100次以内不会造成电脑任何影响,因为网镖的拦截就足够了。通常服务器所使用的硬件防火墙,每秒拦截上万次数。普通个人电脑的拦截能力不超过3千次。所以不必担心过多,不会造成什么影响。

‘捌’ 如何在路由器上对ICMP数据包进行带宽限制

禁止ICMP协议的IP Unreachables, Redirects, Mask Replies。
Router(Config-if)# no ip unreacheables
Router(Config-if)# no ip redirects
Router(Config-if)# no ip mask-reply
5、 ICMP协议的安全配置。对于进入ICMP流,我们要禁止ICMP协议的ECHO、Redirect、Mask request。也需要禁止TraceRoute命令的探测。对于流出的ICMP流,我们可以允许ECHO、Parameter Problem、Packet too big。还有TraceRoute命令的使用。
! outbound ICMP Control
Router(Config)# access-list 110 deny icmp any any echo
Router(Config)# access-list 110 deny icmp any any redirect
Router(Config)# access-list 110 deny icmp any any mask-request
Router(Config)# access-list 110 permit icmp any any
! Inbound ICMP Control
Router(Config)# access-list 111 permit icmp any any echo
Router(Config)# access-list 111 permit icmp any any Parameter-problem
Router(Config)# access-list 111 permit icmp any any packet-too-big
Router(Config)# access-list 111 permit icmp any any source-quench
Router(Config)# access-list 111 deny icmp any any
! Outbound TraceRoute Control
Router(Config)# access-list 112 deny udp any any range 33400 34400
! Inbound TraceRoute Control
Router(Config)# access-list 112 permit udp any any range 33400 34400 <P>6、 DDoS(Distributed Denial of Service)的防范。
! The TRINOO DDoS system
Router(Config)# access-list 113 deny tcp any any eq 27665
Router(Config)# access-list 113 deny udp any any eq 31335
Router(Config)# access-list 113 deny udp any any eq 27444
! The Stacheldtraht DDoS system
Router(Config)# access-list 113 deny tcp any any eq 16660
Router(Config)# access-list 113 deny tcp any any eq 65000
! The TrinityV3 System
Router(Config)# access-list 113 deny tcp any any eq 33270
Router(Config)# access-list 113 deny tcp any any eq 39168
! The SubSeven DDoS system and some Variants
Router(Config)# access-list 113 deny tcp any any range 6711 6712
Router(Config)# access-list 113 deny tcp any any eq 6776
Router(Config)# access-list 113 deny tcp any any eq 6669
Router(Config)# access-list 113 deny tcp any any eq 2222
Router(Config)# access-list 113 deny tcp any any eq 7000
Router(Config)# access-list 113 permit ip any any
Router(Config-if)# ip access-group 113 in<P>7、 Sql蠕虫的防范
Router(Config)# access-list 114 deny udp any any eq 1434
Router(Config)# access-list 114 permit ip any any
Router(Config-if)# ip access-group 114 in<P>8、 减少BGP的收敛时间,保证黑客攻击后网络能尽快恢复。
建议增加如下配置:(需在所有运行BGP的路由器上增加)
1、在每个BGP互连的接口上,增加hold-queue 1500命令,将接口的hold-queue由默认的75增加到1500。在做此配置之前需要先检查板卡的内存,确保其free memory至少为20M。
2、增加以下有关TCP的配置,增强BGP的收敛性能。
ip tcp selective-ack
ip tcp mss 1460
ip tcp window-size 65535
ip tcp queuemax 50
ip tcp path-mtu-discovery
3、在GSR上,增加ip cef linecard ipc memory 10000命令,提高download FIB的速度。<P>9、 启用CAR和系统日志等来增强(略)<P>其他注意事项:
1,及时的升级IOS软件,并且要迅速的为IOS安装补丁。
2,要严格认真的为IOS作安全备份。
3,要为路由器的配置文件作安全备份。
4,购买UPS设备,或者至少要有冗余电源。
5,要有完备的路由器的安全访问和维护记录日志。

阅读全文

与如何从中间服务器拦截数据包相关的资料

热点内容
有pdf却打不开 浏览:460
七星彩软件app怎么下载 浏览:217
32单片机的重映射哪里改 浏览:816
为什么前端不用刷算法题 浏览:708
对称加密系统和公钥加密系统 浏览:428
历史地理pdf 浏览:606
物联网云服务器框架 浏览:648
sybaseisql命令 浏览:183
android权威编程指南pdf 浏览:663
哪些软件属于加密软件 浏览:646
文件夹75丝什么意思 浏览:470
最便宜sop8单片机 浏览:966
图解周易预测学pdf 浏览:420
c盘莫名奇妙多了几个文件夹 浏览:171
贵州花溪门票优惠app哪个好 浏览:803
如何说话不会让人有被命令的感觉 浏览:440
哪里可下载湘工惠app 浏览:265
福特python 浏览:312
pdf转换成word表格 浏览:353
无线远端服务器无响应是什么意思 浏览:672