码迷,mamicode.com
首页 > 其他好文 > 详细

pppoe dos攻击

时间:2014-10-10 21:35:14      阅读:193      评论:0      收藏:0      [点我收藏+]

标签:用户名   server   客户端   密码   

pppoe拨号会话链接的时候,client会和server进行协商,server会分配给client一个sessionid。这是一个漏洞:如果我们冒充合法客户端,不断进行请求,能否将sessionid耗竭?


事实证明:不会的,,,当会话建立的时候,,如果client不进行用户名密码验证,server会立即回复PADT,强制剔除client,并收回sessionid。



本文出自 “PPPoE协议破绽分析” 博客,请务必保留此出处http://mdh6789.blog.51cto.com/7270513/1562187

pppoe dos攻击

标签:用户名   server   客户端   密码   

原文地址:http://mdh6789.blog.51cto.com/7270513/1562187

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!