Pruebas de penetración --- seguridad del protocolo de red

Seguridad de la capa de interfaz de red:

Defensa de suplantación de ARP:

1. Usar caché ARP estático

2. Enlace de direcciones IP y MAC (la solución más directa)

3. herramienta de defensa ARP

Estructura de encabezado IP:

 

 Longitud total (16 bits): la longitud total del paquete IP no debe exceder 65536.

Tiempo de vida (TTL): cada vez que un paquete de datos pasa un enrutador, el TTL será -1 para evitar que el paquete de datos circule continuamente en la red y desperdicie recursos de la red. Los diferentes tipos de paquetes tienen valores iniciales diferentes para juzgar si es Windows o Linux. (Puede consultar la información relacionada con IPv6, útil más adelante)

Protocolo ICMP:

Características: Construido sobre la estructura de paquetes IP, pero se considera un protocolo en la misma capa que IP.

Papel:

1. Transfiera mensajes de error y otra información que necesite atención

2. Solicitud y respuesta de máscara de dirección ICMP

3. Solicitud y respuesta de marca de tiempo ICMP

comando trazador: diagnostica esas rutas a través de la red y rastrea paquetes

Seguridad de la capa de Internet:

1. Denegación de servicio: ataque de fragmentación (lágrima) / ping de muerte

DOS o denegación de servicio distribuida

Ping de la muerte

Principio de ataque:

En lugar de hacer ping todo el tiempo, puede hacer ping -l 10000 en la década de 2000 porque se envía el paquete de datos y se abrirá un búfer de 64 kb. Si excede los 64 kb, se producirá un desbordamiento del búfer. Como resultado, la pila del protocolo TCP / IP se bloqueará y el host se reiniciará o se bloqueará.

Método de detección: juzgue si el paquete de datos es mayor que 65535 bytes, si es mayor, alarma de detección de intrusión IDS.

Detección de intrusos IDS: características de ataque comunes incorporadas, análisis y coincidencia de paquetes de tráfico de red, y alarmas si coinciden.

Indicadores para detectar productos de detección de intrusos: tasa de falsos negativos y tasa de falsos positivos.

Lagrima

"Lágrima" también se llama un ataque fragmentado, es una forma típica de utilizar el protocolo TCP / IP para realizar un ataque de denegación de servicio.

Dado que el nombre del primer programa para implementar este ataque es Lágrima, este ataque también se llama "lágrima".

Principio de ataque:

Ejemplo de fragmentación 1-1025 1026-2049 2049-3073

Después del ataque 1-1025 1000-2049 2049-3073

La sobreescritura o el desbordamiento ocurrieron al aceptar la reorganización del host, bloqueando la pila de protocolos

Método de detección: analice el paquete de datos fragmentado recibido y calcule si el desplazamiento del fragmento (Offset) del paquete de datos es incorrecto.

Ataque pitufo

Enfatice los métodos de ataque

 

Principio de ataque:

El hacker envía una gran cantidad de paquetes de difusión al sitio web intermedio falsificando la IP del sitio web de destino. Suponiendo que haya 10,000 hosts en el sitio web intermedio, se recibirá una respuesta después de que se envíe la transmisión, y la respuesta se enviará al sitio web de destino, lo que dará como resultado una gran cantidad de respuestas de eco El paquete fue descartado por DOS.

Utilice principalmente la solicitud de eco en ICMP para recibir la respuesta.

2. Spoofing: IP spoofing

3. Escuchas: oler

4. Falsificación: falsificación de paquetes de datos IP

Seguridad de la capa de transporte:

 

Supongo que te gusta

Origin www.cnblogs.com/123456ZJJ/p/12686525.html
Recomendado
Clasificación