<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TCP/IP協議常見漏洞類型

    VSole2022-07-13 15:27:28

    TCP/IP是TransmissionControlProtocol/InternetProtocol的簡寫 ,中譯名為傳輸控制協議/因特網互聯協議,又名網絡通訊協議,是 lnternet 最基本的協議、Interact國際互聯網絡的基礎。

    TCP/IP由網絡層的IP協議傳輸層的TCP協議組成。TCP/IP定義了電子設備如何連入因特網,以及數據如何在它們之間傳輸的標準。

    TCP/IP協議采用了4層的層級結構,分別是網絡接入層、網絡層、傳輸層和應用層。每一層都呼叫它的下一層所提供的網絡來完成自己的需求。

    簡單來講,TCP負責發現傳輸的問題,一有問題就發出信號,要求重新傳輸,直到所有數據安全正確地傳輸到目的地。

    而IP協議規定需要給因特網的每一臺電腦規定一個地址,這個地址就是IP地址。IP地址通過軟件實現網絡物理地址“統一”的方法。這種方法使用統一的地址格式,在統一管理下將地址分配給主機。

    由于TCP/IP協議是一個開放性的協議導致其在TCP/IP 協議棧中,絕大多數協議沒有提供必要的安全機制,存在一定的漏洞安全問題。

    TCP/IP 協議常見漏洞類型

    ARP 病毒攻擊

    ARP病毒攻擊的工作原理是通過偽造通信雙方一端的IP地址或 MAC 地址,讓另一端誤以為該主機為正確主機從而達到欺騙目的。

    當網絡中源主機A想和目的主機 B 進行通信,A會先廣播ARP請求報文,期望B能收到并返回給A自己的 MAC 地址。但由于報文采用的是廣播形式,因此攻擊者 C在收到A的請求報文時會將自己的IP地址偽造成B的IP地址,這在 ARP請求報文中可以很容易獲得,接著攻擊者C向發送帶有 B 的IP地址,C的 MAC地址的返回消息,讓A誤以為C就是合法的目的主機 B,從而攻擊者C就達到了盜取信息的目的。

    基于RIP的攻擊

    RIP 是一種基于距離(跳數)的路由選擇協議,它的作用是計算數據包在網絡中路由的最佳路徑,因為RIP基于跳數且規定了最大跳數不可以超過15,因此它只適用于中小型的網絡。基于RIP的攻擊實際上是攻擊網絡中路由器的路由表。因為 RIP 是基于 UDP 協議進行傳輸,而 UDP 是一種不可靠,不需要建立連接的傳輸層協議。因此運行著 RIP 協議的路由器會無條件的接受任何來自網路中的報文,包括一些非法的路由表更新報文。

    路由器在接受這些報文時會在沒有執行路由表更新命令的情況下改變自身的路由表。從而導致該路由器的路由表紊亂,甚至可能影響該路由器的鄰接路由器,繼而導致整個網絡癱瘓,帶來嚴重的后果。

    DNS欺騙

    DNS(Domain name resolution)又稱域名解析協議,它用來將域名和 IP 地址進行相互轉換,

    從而讓用戶在上網的時候可以直接輸入域名而不是冗長繁瑣的 IP 地址。

    在 DNS 欺騙中,攻擊者通常會先攻擊 DNS 服務器并取而代之,并改變原先 DNS 服務器中的 IP 地址和域名的映射關系。

    當用戶訪問相應的域名時返回的實際上是一個錯誤的網頁,而攻擊者可以通過這個網頁向用戶植入病毒或直接展開攻擊。DNS欺騙的手段分為兩種,一種是篡改本地主機的 Hosts 文件,Hosts文件實現的就是 DNS 服務器的功能。

    例如將Hosts 文件中的一個域名對應的 IP 地址改成本機的回環地址(127.0.0.1),這樣用戶在訪問這個域名時就無法到達想要的網頁。另一種是DNS劫持,即劫持用戶使用的DNS服務器,通常來說黑客會將自己已經建立好的攻擊網站的IP地址映射到用戶經常訪問的網站的域名,而該攻擊網站和原網站看上去相差無幾,這樣用戶即使被攻擊也毫不知情。

    TCP 連接欺騙

    雖然TCP協議是一種可靠的鏈路層協議,但是由于每臺主機的IP地址在每次上網的時候都可能發生改變,因此攻擊者可以通過這個漏洞擾亂兩臺主機的TCP連接。TCP連接欺騙中,攻擊者C會一直對主機A進行攻擊(例如 Dos 攻擊)使其癱瘓,從而阻止A與B進行通信,然后自己再偽造成主機 A與B 建立 TCP連接。過程如下:

    C→B:SYN=1,seq=a

    B→A:SYN=1,ACK=1,seq=b,ack=a+1

    C→B:ACK=1,seq=a+1,ack=b+1

    攻擊者C首先向B發送連接請求報文,同步位SYN置為1,序列號 seq為a。B收到請求報文后,向A發出確認報文,確認號 ack為 a+1,序號seq 為 b,由于A處于癱瘓中因此不會發送響應報文。C 通過網絡嗅探工具得到B向A發送的 ack 和seq,對B發送確認報文,將ACK 置為1,序號 seq為 a+1,確認號 ack為 b+1。這樣B和攻擊者C之間就直接建立了TCP連接,并可以直接向B發送指令,而B還認為指令是由合法主機A發送過來的,將執行這些命令。從而導致C可以任意地向B發送攻擊命令,致使B癱瘓。

    那么面對TCP/IP協議常見漏洞我們要如何預防呢?我們下一篇接著講。

    路由tcp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡工程師收藏!
    sdn 網絡架構是否可以取代tcp/ip架構?1、sdn nfv不同于傳統路由表選路規則,通過openflo
    值得指出的是,即使是IS-IS協議,也要流經協議棧的網絡層,而網絡層同樣有IS-IS路由表,網絡層同樣要依賴于這個IS-IS路由表提供路由服務。不工作在TCP/IP協議架構之上的IS-IS,查IS-IS路由表。路由協議不能沒有路由表,但是路由表可以沒有路由協議。這里進程之間的通信是指進程使用TCP/IP作為通信的橋梁。需要指出的是,路由協議產生的路由表,并不都是可以進入TCP/IP的全局路由表。
    基于TCP/IP的參考模型將協議分成四個層次,它們分別是鏈路層、網絡層、傳輸層和應用層。下圖表示TCP/IP模型與OSI模型各層的對照關系。TCP/IP協議族按照層次由上到下,層層包裝。出棧的過程,數據接收方每層不斷地拆除首部與尾部,得到最終傳輸的數據。上圖以HTTP協議為例,具體說明。原理是用類型碼為0的ICMP發請求,受到請求的主機則用類型碼為8的ICMP回應。因此,應用程序必須選擇合適大小的報文。
    TCP/IP由網絡層的IP協議和傳輸層的TCP協議組成。由于TCP/IP協議是一個開放性的協議導致其在TCP/IP 協議棧中,絕大多數協議沒有提供必要的安全機制,存在一定的漏洞安全問題。
    據2020年上半年中國互聯網網絡安全監測數據分析報告顯示,惡意程序控制服務器、拒絕服務攻擊等網絡攻擊行為有增無減。時至今日,網絡攻擊已經成為影響網絡信息安全、業務信息安全的主要因素之一。網絡攻擊是指利用網絡存在的漏洞和安全缺陷對網絡系統的軟硬件及其系統數據進行攻擊的行為。TCP三次握手由于TCP協議是面向連接的傳輸控制協議,因此DoS攻擊的主要目的就是使用戶主機或網絡無法接收或處理外界請求。
    28 張圖,搞懂TCP
    2022-07-08 06:58:09
    做IT相關的工作,肯定都離不開網絡,網絡中最重要的協議是TCP。應用進程可以通過監聽socket,來獲取這個socket接受到的消息。不同的運輸層協議對socket有不同的定義方式。運輸層協議運輸層的協議就是大名鼎鼎的TCP和UDP。當然除此之外,還有更多更優秀的運輸層協議,但目前廣為使用的,就是TCP和UDP。
    1.命令簡介 tcpdump 是一款類 Unix/Linux 環境下的抓包工具,允許用戶截獲和顯示發送或收到的網絡數據包。tcpdump 是一個在 BSD 許可證下發布的自由軟件。 2.命令格式
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类