日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

如今網絡應用已深入我們生活的方方面面,小到一次支付,大到發射一枚導彈,網絡安全直接關系著一個公司甚至國家的穩定。在安全面前,任何承諾都沒有意義。本文羅列了從 鏈路層到 傳輸層常見的幾種網絡攻擊方式,并對它們的攻擊原理展開簡要的分析。

ARP 攻擊

ARP(Address Resolution Protocol) 是一種地址解析協議,目的是在局域網中,獲取已知 IP 地址對應的目標 mac 物理網卡地址。ARP 協議工作在 7 層網絡模型的第二層:數據鏈路層。這里要多解釋一下,我們熟悉的 IP 地址其實是一種虛擬的網絡地址,IP 地址工作在網絡層,但在鏈路層,數據幀是通過 MAC 地址(設備物理地址)進行傳輸的。所以在真正開始通信前,需要先將目標 IP 地址轉換為 MAC 地址。

舉個例子,你轉學來到一個新的班級,準備把作業交給班里的數學課代表,但你不知誰是數學課代表,怎么辦呢?你只需大吼一聲,“誰是數學課代表” 并確保這句話被每個人聽見,這樣你的目標自然會來聯系你。

ARP 也是如此,它需要向網絡內所有終端廣播詢問消息,并等待結果,這種請求與回執均是以廣播的方式進行的,所以給了攻擊者以可乘之機。

首先說說 ARP 欺騙,ARP 欺騙常見的可分為 網關型欺騙與 主機型欺騙,不過原理都一樣。一種劫持網關 另一種劫持到某臺主機的數據。

流程如下:

假設當 PC1 要訪問 PC4 192.168.2.101 ,本地 IP 為 192.168.1.101 子網掩碼 255.255.255.0 網關 192.168.1.1 經過判斷目標不是本網段 IP ,需將請求發送至網關。此時就需要向 192.168.1.x 這個網段中廣播 ARP 獲取網關 IP 對應的 MAC 地址。但此時和網關身處同網段的 PC2 和 PC3 也可以收到這條 ARP 消息,若此時 PC2 冒稱自己為網關,且搶先一步做出應答,則以后 PC1 經過網關的信息均會被 PC2 劫持。

還有一種 ARP 攻擊會導致部分或全部終端網絡癱瘓,他利用了交換機每當收到新的 ARP 請求時都會刷新請求發起者信息的功能, PC2 不斷的發送 ARP 請求,導致交換器疲于應對建立新的 IP -> MAC 映射關系,導致崩潰。這種攻擊可以是針對全網也可以是只針對某臺終端,只要在請求中修改對應的 IP 與 MAC 地址就行。

由于 ARP 協議工作在鏈路層,是一種非常底層的協議,原則上目前沒有什么方法可以完全杜絕 ARP 攻擊,這種攻擊主要是針對局域網,在各高校尤其是軟件學院是重災區(捂臉) 但通過合理的配置可以提高網絡的 “抵抗力”。

ARP 攻擊的防御:

1. 限制交換機 ARP 映射表的最大學習空間,防止緩存溢出。

2. 指定交換機 ARP 映射表更新閾值,只處理超出閾值的映射,避免頻繁更新。

3. 只記錄交換機自己發出的映射,不記錄終端主動請求的映射

4. 必殺!在交換機做靜態映射,定死 ARP 表,讓 IP 和 MAC 永久性關聯,此招效果拔群,但就是網管會有點忙。

DHCP 攻擊

DHCP (Dynamic Host Configuration Protocol) 動態主機配置協議,它的作用是為每一臺新接入網絡的終端分配 IP 地址,當然如果在上面用過必殺的話 DHCP 也就沒意義了。

一次 DHCP 請求簡單來說是這樣的:首先終端發出 DHCP 廣播,為什么是廣播呢?因為在網絡中可能有多臺 DHCP 服務器有,當 DHCP 服務器收到請求報文后,會給請求者一個回執,此時就確定了哪一個 DHCP 服務器來完成這次分配任務,然后 終端再次廣播 IP 請求報文(廣播為的是讓另外的 DHCP 服務器知道此 IP 已經用過了),服務器收到后,在發送確認消息 ack。

基于 DHCP 的攻擊有很多種,常見的 2 種是 地址耗盡攻擊與 仿冒者攻擊。

地址耗盡攻擊顧名思義,攻擊者要達到的效果是將 DHCP 服務器中可用的 IP 池消耗完,怎么做呢?其實很簡單 終端不斷的假冒 MAC 地址發送 DHCP 申請,直至 IP 消耗殆盡。仿冒者攻擊與 ARP 欺騙類似,由于 DHCP 是一次廣播,所有終端是都可以接受到的。所以可能會有攻擊者冒名頂替 DHCP 服務器。

DHCP 攻擊的防御:

針對地址耗盡攻擊,可以限制交換機某個端口在一段時間內分配 IP 的峰值,避免某臺終端使用一個端口大量申請 IP 的情況。

針對仿冒者攻擊,可以在交換機層面指定靜態的 DHCP 服務器,這樣,即使有攻擊者仿冒,經過網絡設備的過濾,錯誤信息會被過濾掉。

ICMP 攻擊

ICMP(Internet Control Message Protocol)控制報文協議,他是 IP 協議的一個子協議,工作在網絡層 (TCP、UDP 等工作在傳輸層) 我們最常用的 Ping 命令就是使用 ICMP 協議,所以也成為 死亡之 Ping

此協議設計的初衷是為了檢測網絡,但如果稍加改造就可以變成一種攻擊行為:

ping-l65500 -t192.168.1.1

-l size:發送 size 指定大小的到目標主機的數據包。

在默認的情況下 ping 發送的數據包大小為32 字節,最大值 65500 字節。當一次發送的數據包大于或等于 65500 字節時,將可能導致接收方計算機宕機。所以微軟限制了這一數值。這個 -l 參數配合 -t 參數后危害非常強大。

ICMP 攻擊的防御:

ICMP 洪水攻擊可以說是最野蠻最沒技術含量的一種,就是依仗巨大的網絡流量,硬生生將網絡設備 CPU 拖垮。

1.對于某種有特殊特征的 ICMP 攻擊請求,可以干脆將其關閉之。2.啟用 Ping 快回功能,Ping 請求不再將數據包全額上傳 CPU ,但具體實現要看硬件設備支持情況。3.限制網絡設備 CPU 對 ICMP 報文的處理優先級。

TCP/UDP 攻擊系列:

TCP (Transmission Control Protocol)傳輸控制協議,是一種常用的傳輸層協議,針對他的攻擊也是最常見的。TCP 是可靠的傳輸層的協議,但由于其下層 IP 協議僅僅對數據做 最大努力交付(best effort)并不保證數據的完整性,所以實現 TCP 需要在終端雙方都建立會話,成本較高,很多攻擊都是利用了這一特質。

為保證信道的利用率,TCP 采用一種叫 “窗口滑動” 的技術來提高數據的傳輸的效率,對于這種技術,這里不做詳細的解釋,簡單來講可以理解為對 TCP 中每一個數據包進行編號,在窗口內的所有數據包是可以一次性全部發出去,這里不考慮時序,發送后的數據仍然留在緩沖區中,直到對方確認一段編號連續的數據段,這時釋放那段數據,窗口右移。

系列之會話洪水:

在 TCP 建立會話的 3 次握手中,攻擊者可以發出大量的用篡改后 IP 來做偽裝的 TCP 握手請求,這些 IP 都是不存在的,這樣,在應用層,就會出現大量處在半開等待(SYN_RECV) 狀態的會話,直至資源耗盡。

由于這種攻擊與正常的會話請求完全一樣,是無法從特征上予以過濾的,目前可以做到防范手段主要有兩種

1.縮短半開連接的持續時間,在網絡高峰期慎用,高峰期網絡隨時可能擁塞,數值調整不當會造成正常的連接無法建立,乃至丟失。2.增大半開連接隊列大小,打電話給老板再上幾條內存吧。

系列之 RST 攻擊:

這種攻擊不是發生在會話的建立期間,而是結束期間,他的攻擊策略是這樣的:

終端 A 與 服務器 B 已經建立的 TCP 連接,這時,壞蛋 C 偽造 A ,給 B 發了一個中斷 TCP 的信號。這時候 B 可能會覺得 A 好奇怪呀,都已經說 bye bye 了怎么還在滔滔不絕?

這種信陵君竊符救趙的故事發生是有一個前提條件的,就是可以拿得到 “符”。

眾所周知,一個 TCP 會話,也就是編程時使用的 socket 是由 目標 IP 、 源 IP 、 目標端口 、源端口 這 4 個信息組成的元組。其中 目標 IP 、 源 IP 、 目標端口 都比較容易獲得,唯獨 源端口 似乎很難獲取。

很難并不意味著不可能,客戶端的端口一般都在 3w 以上,16 位的端口號最大也就 65535 個端口,更何況如果攻擊者和被害者同處一室(在一個網段)更可以使用端口掃描等黑客工具直接獲取到 源端口。

還有一個門檻就是如果偽造的 TCP 包不在滑動窗口內,是會被無視的,不過這也不難,因為 IP 頭 + TCP 頭一共也就 40 字節,這個數據報的隊列是可以預估的,常言道,大力出奇跡,暴力破解可以解決。

雖然有點小困難,但效果是非常舒適的。

系列之淚滴(teardrop)攻擊:

淚滴攻擊也成為分片報文洪水,會造成終端的緩沖區溢出, CPU 資源耗盡。其實此類攻擊不僅對 TCP 有效,對 UDP 同樣有效,因為它攻擊的是網絡層,其利用的原理是,當 TCP/UDP 要發送一個大的報文時,為了提高信道的利用率,通常會將其拆分為多個小的 IP 數據報,但不管是拆分還是合并,都需要耗費 CPU 資源,這就給了攻擊者以可乘之機。

淚滴攻擊大體分為兩種,一種是發送大量的小報文,一般來講 IP 數據報頭部 20 個字節,可容納 65515 字節,如果攻擊者故意將其拆分為極小體積數量極多的分片,這種數據報都是惡意的。

還有一種就更缺德的,攻擊者故意不發送一個大報文中的最后一個小分片,造成終端一直在等待,這樣緩沖區中前面接受到的數據會一直保存在緩沖區中。也稱 Rose 攻擊。這種故意扣留分片的方式也可以用在 IGMP 協議上, 稱為 fawx 攻擊。

淚滴(teardrop)攻擊的防御:

一般來說,正常的網絡中出現大量分包的情況是比較小的。如果出現,大概率是被攻擊了,這時需要對分片進行限速,避免將 CPU 資源耗盡。

系列之 Land 攻擊:

Land 攻擊也是利用了 TCP 建立會話需要三次握手這一特質進行的,而且相比一般性洪水攻擊來說,它具有 “藥量小” 、 “見效快" 等優質特點。

服藥過程如下:

首先攻擊者構造一個很特別的 TCP 會話請求 SYN , 在這個報文中,目標地址與源地址是一樣的,端口也一樣。這樣,當目標終端接收到這個報文后,會向自己發回一個回執確認請求 SYN + ACK ,收到后,有的終端比較傻,會以為這個是另一個會話請求報文,進而創建一個空連接,然后繼續向自己發送確認請求,如此循環直至油盡燈枯。

land 攻擊的防御:

這種攻擊對付早期的操作系統是很有效的,現在不行了,現在的操作系統可以輕易分辨出這種惡意循環。但在某些老式的網絡設備上,還是有一些生存空間的。

DNS 劫持:

2010 年 1 月 12 日上午 7 點鐘,baidu 公司曾遭到黑客攻擊,導致網頁長時間無法正常訪問。其主要用的方式就是 DNS 劫持。

說到 DNS (Domain Name Service) 其功能是將域名換回為真實 IP ,但 DNS 劫持并不一定是黑客行為,比如國內某通公司的寬帶,如果你訪問一個不存在的域名,可能會被跳轉到一個廣告頁面......

先來說說局域網的 DNS 劫持,在局域網中,尤其是一些大型公司的內網,一般有自己的 DNS 服務器,這種情況雖然符合 “劫持” 這一特性,卻并不能算是惡意劫持。但不包括以下這種情況:

1.通過 ARP 偽造虛假 DNS 服務器:

DNS 查詢一般是基于 UDP 的,因為報文較小,但也有基于 TCP 的特殊情況這里不做討論 ,無論是 TCP 還是 UDP , DNS 服務器都使用 IP 地址在各終端標定。既然使用了 IP 在局域網里就逃不過 ARP 欺騙,只要攻擊者搶先在 DNS 服務器 發送消息之前,先發送一條偽造的 MAC 確認消息,那被攻擊者就會認為攻擊者是它的 DNS 服務器了。

一個避免的方法是將局域網內的 DNS 服務器 IP 做成 靜態 ARP 映射。

2.通過網絡設備進行 DNS 劫持:

局域網中,終端使用網絡一般會經過多層 NAT 映射,每一層轉發都需要路由器完成,但局域網中的路由設備抗攻擊強度遠遠不及主干網,甚至有些路由器自身就有固件漏洞,或者密碼比較簡單等問題,攻擊者也可以從路由設備開刀,一旦攻破,就可以控制任何報文的轉發,當然也可以劫持 DNS 。

在廣域網中,同樣存在 DNS 被劫持的風險,一般分為以下兩種:

1.第三方代理劫持 DNS 服務器:

在這種情況下,代理服務器承接了終端的所有網絡報文,當然也包括 DNS 查詢。使用代理服務器并不會使你加入任何新的網絡,它僅是對網絡報文進行轉發,所以終端無法甄別這個過程是否被篡改過, 通常使用值得信賴的 VPN 可以避免這種情況。

2. 來自 ISP 的 DNS 劫持:

DNS 是一個龐大服務,是全球性的,目前根節點只有 937 個 (截止到 2018 年 9 月 4 日),但大部分分布在美洲、歐洲等地。亞洲如果直接使用 DNS 根節點會有非常長的延遲,所以各大 ISP 服務商都會分擔 DNS 查詢的工作,并將查詢到的結果進行一段時間的緩存,保證當地 DNS 查詢的速度。

但又如何保證這些 “備份數據” 的準確性呢?對于 ISP 來說,提供健壯的網絡服務是其本職工作,但偶爾也有開小差的時候,針對 DNS 服務器的攻擊主要有兩種:

首先是 DNS 洪水攻擊,它和上面提到的其他洪水攻擊原理差不多,通過操作互聯網上的大量 “肉機”(已經被黑客控制的終端) 偽造大量 DNS 查詢請求直至 DNS 服務器資源耗盡,這種攻擊針對 ISP 的某一層子 DNS 節點很有效。(因為 DNS 根服務器吞吐量非常大,很難對其造成影響,先找弱雞下手)

還有一種是 DNS 反彈式攻擊,它主要攻擊 DNS 子節點到根節點之間的網絡。首先攻擊者操作 “肉機” 偽造大量不存在的多級域如(a.b.c.d.e.f.baidu.com),這會導致子 DNS 節點不斷的向根節點發出查詢,直至它們之間的網絡被占滿。

DNS 攻擊的防御:

  1. 檢查本地 hosts 文件。
  2. 不要使用來歷不明的 DNS 服務器地址,如果內網沒有 DNS 服務器的話,建議使用中國聯通的 114.114.114.114和 google 的 8.8.8.8
  3. 如果你是網管,不要在開著路由器管理 Web 界面的瀏覽器在去瀏覽其他網站,當心被 csrf !

最后 May The World Peace

分享到:
標簽:攻擊 網絡
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定