欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹

  發(fā)布時間:2019-04-02 17:21:41   作者:佚名   我要評論
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計算機或設(shè)備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下

網(wǎng)絡(luò)接口層的安全威脅

在網(wǎng)絡(luò)中,flooding是指從任何節(jié)點通過一個路由器發(fā)送的信息包會被發(fā)送給與該路由器相連的所有其他節(jié)點(除了發(fā)送信息包出來的那個節(jié)點)。

在典型的MAC flooding中,攻擊者能讓目標網(wǎng)絡(luò)中的交換機不斷泛洪大量不同源MAC地址的數(shù)據(jù)包,導(dǎo)致交換機內(nèi)存不足以存放正確的MAC地址和物理端口號相對應(yīng)的關(guān)系表。如果攻擊成功,交換機會進入failopen模式,所有新進入交換機的數(shù)據(jù)包會不經(jīng)過交換機處理直接廣播到所有的端口(類似HUB集線器的功能)。攻擊者能進一步利用嗅探工具(例如Wireshark)對網(wǎng)絡(luò)內(nèi)所有用戶的信息進行捕獲,從而能得到機密信息或者各種業(yè)務(wù)敏感信息。

損壞:自然災(zāi)害、動物破壞、老化、誤操作

干擾:大功率電器/電源線路/電磁輻射

電磁泄漏:傳輸線路電磁泄漏

搭線竊聽:物理搭線

欺騙:ARP欺騙

嗅探:常見二層協(xié)議是明文通信的(以太、arp等)

拒絕服務(wù):macflooding,arpflooding等

互聯(lián)網(wǎng)網(wǎng)絡(luò)層

譯名為傳輸控制協(xié)議/因特網(wǎng)互聯(lián)協(xié)議,又名網(wǎng)絡(luò)通訊協(xié)議,是Internet最基本的協(xié)議、Internet國際互聯(lián)網(wǎng)絡(luò)的基礎(chǔ),由網(wǎng)絡(luò)層的IP協(xié)議和傳輸層的TCP協(xié)議組成。

TCP/IP定義了電子設(shè)備如何連入因特網(wǎng),以及數(shù)據(jù)如何在它們之間傳輸?shù)臉藴省f(xié)議采用了4層的層級結(jié)構(gòu),每一層都呼叫它的下一層所提供的協(xié)議來完成自己的需求。通俗而言:TCP負責(zé)發(fā)現(xiàn)傳輸?shù)膯栴},一有問題就發(fā)出信號,要求重新傳輸,直到所有數(shù)據(jù)安全正確地傳輸?shù)侥康牡?。而IP是給因特網(wǎng)的每一臺聯(lián)網(wǎng)設(shè)備規(guī)定一個地址。

IP協(xié)議簡介:

IP協(xié)議是用于將多個包交換網(wǎng)絡(luò)連接起來的,它在源地址和目的地址之間傳送一種稱之為數(shù)據(jù)包的東西,它還提供對數(shù)據(jù)大小的重新組裝功能,以適應(yīng)不同網(wǎng)絡(luò)對包大小的要求。

IP實現(xiàn)兩個基本功能:尋址和分段。IP可以根據(jù)數(shù)據(jù)包包頭中包括的目的地址將數(shù)據(jù)報傳送到目的地址,在此過程中IP負責(zé)選擇傳送的道路,這種選擇道路稱為路由功能。如果有些網(wǎng)絡(luò)內(nèi)只能傳送小數(shù)據(jù)報,IP可以將數(shù)據(jù)報重新組裝并在報頭域內(nèi)注明。IP模塊中包括這些基本功能,這些模塊存在于網(wǎng)絡(luò)中的每臺主機和網(wǎng)關(guān)上,而且這些模塊(特別在網(wǎng)關(guān)上)有路由選擇和其它服務(wù)功能。對IP來說,數(shù)據(jù)報之間沒有什么聯(lián)系,對IP不好說什么連接或邏輯鏈路。

互聯(lián)網(wǎng)層網(wǎng)絡(luò)安全威脅

傳輸層

IP分片技術(shù)

以太網(wǎng)的MTU是1500,你可以用 netstat -i 命令查看這個值。如果IP層有數(shù)據(jù)包要傳,而且數(shù)據(jù)包的長度超過了MTU,那么IP層就要對數(shù)據(jù)包進行分片(fragmentation)操作,使每一片的長度都小于或等于MTU。我們假設(shè)要傳輸一個UDP數(shù)據(jù)包,以太網(wǎng)的MTU為1500字節(jié),一般IP首部為20字節(jié),UDP首部為8字節(jié),數(shù)據(jù)的凈荷(payload)部分預(yù)留是1500-20-8=1472字節(jié)。如果數(shù)據(jù)部分大于1472字節(jié),就會出現(xiàn)分片現(xiàn)象。

IP分片攻擊

如果有意發(fā)送總長度超過65535的IP碎片,一些老的系統(tǒng)內(nèi)核在處理的時候就會出現(xiàn)問題,導(dǎo)致崩潰或者拒絕服務(wù)。另外,如果分片之間偏移量經(jīng)過精心構(gòu)造,一些系統(tǒng)就無法處理,導(dǎo)致死機。所以說,漏洞的起因是出在重組算法上。pingo‘ death是利用ICMP協(xié)議的一種碎片攻擊。攻擊者發(fā)送一個長度超過65535的EchoRequest數(shù)據(jù)包,目標主機在重組分片的時候會造成事先分配的65535字節(jié)緩沖區(qū)溢出,系統(tǒng)通常會崩潰或掛起。ping不就是發(fā)送ICMPEcho Request數(shù)據(jù)包的嗎?讓我們嘗試攻擊一下吧!不管IP和ICMP首部長度了,數(shù)據(jù)長度反正是多多益善,就65535吧

IP數(shù)據(jù)包

數(shù)據(jù)包的結(jié)構(gòu):數(shù)據(jù)包的結(jié)構(gòu)非常復(fù)雜,不是三言兩語能夠說清的,在這里主要了解一下它的關(guān)鍵構(gòu)成就可以了,這對于理解TCP/IP協(xié)議的通信原理是非常重要的。數(shù)據(jù)包主要由“目的IP地址”、“源IP地址”、“凈載數(shù)據(jù)”等部分構(gòu)成,包括包頭和包體,包頭是固定長度,包體的長度不定,各字段長度固定,雙方的請求數(shù)據(jù)包和應(yīng)答數(shù)據(jù)包的包頭結(jié)構(gòu)是一致的,不同的是包體的定義。數(shù)據(jù)包的結(jié)構(gòu)與我們平常寫信非常類似,目的IP地址是說明這個數(shù)據(jù)包是要發(fā)給誰的,相當(dāng)于收信人地址;源IP地址是說明這個數(shù)據(jù)包是發(fā)自哪里的,相當(dāng)于發(fā)信人地址;而凈載數(shù)據(jù)相當(dāng)于信件的內(nèi)容。正是因為數(shù)據(jù)包具有這樣的結(jié)構(gòu),安裝了TCP/IP協(xié)議的計算機之間才能相互通信。我們在使用基于TCP/IP協(xié)議的網(wǎng)絡(luò)時,網(wǎng)絡(luò)中其實傳遞的就是數(shù)據(jù)包。理解數(shù)據(jù)包,對于網(wǎng)絡(luò)管理的網(wǎng)絡(luò)安全具有至關(guān)重要的意義。

我們可以用一個形象一些的例子對數(shù)據(jù)包的概念加以說明:我們在郵局郵寄產(chǎn)品時,雖然產(chǎn)品本身帶有自己的包裝盒,但是在郵寄的時候只用產(chǎn)品原包裝盒來包裝顯然是不行的。必須把內(nèi)裝產(chǎn)品的包裝盒放到一個郵局指定的專用紙箱里,這樣才能夠郵寄。這里,產(chǎn)品包裝盒相當(dāng)于數(shù)據(jù)包,里面放著的產(chǎn)品相當(dāng)于可用的數(shù)據(jù),而專用紙箱就相當(dāng)于幀,且一個幀中只有一個數(shù)據(jù)包。“包”聽起來非常抽象,那么是不是不可見的呢?通過一定技術(shù)手段,是可以感知到數(shù)據(jù)包的存在的。 就是用數(shù)據(jù)包捕獲軟件Iris捕獲到的數(shù)據(jù)包的界面圖,在此,大家可以很清楚地看到捕獲到的數(shù)據(jù)包的MAC地址、IP地址、協(xié)議類型端口號等細節(jié)。通過分析這些數(shù)據(jù),網(wǎng)管員就可以知道網(wǎng)絡(luò)中到底有什么樣的數(shù)據(jù)包在活動了。

TCP/UDP協(xié)議

面向連接的TCP協(xié)議:

TCP(TransmissionControl Protocol,傳輸控制協(xié)議)是基于連接的協(xié)議,也就是說,在正式收發(fā)數(shù)據(jù)前,必須和對方建立可靠的連接。一個TCP連接必須要經(jīng)過三次“對話”才能建立起來,也就是所謂的”TCP的三次握手”。

面無連接的UDP協(xié)議:

UDP(UserData Protocol,用戶數(shù)據(jù)報協(xié)議)是與TCP相對應(yīng)的協(xié)議。它是面向非連接的協(xié)議,它不與對方建立連接,而是直接就把數(shù)據(jù)包發(fā)送過去!

“面向連接”就是在正式通信前必須要與對方建立起連接。比如你給別人打電話,必須等線路接通了、對方拿起話筒才能相互通話。

TCP的三次握手:

其中的過程非常復(fù)雜,我們這里只做簡單、形象的介紹,你只要做到能夠理解這個過程即可。我們來看看這三次對話的簡單過程:主機A向主機B發(fā)出連接請求數(shù)據(jù)包:“我想給你發(fā)數(shù)據(jù),可以嗎?”,這是第一次對話;主機B向主機

A發(fā)送同意連接和要求同步(同步就是兩臺主機一個在發(fā)送,一個在接收,協(xié)調(diào)工作)的數(shù)據(jù)包:“可以,你什么時候發(fā)?”,這是第二次對話;主機A再發(fā)出一個數(shù)據(jù)包確認主機B的要求同步:“我現(xiàn)在就發(fā),你接著吧!”,這是第三次對話。三次“對話”的目的是使數(shù)據(jù)包的發(fā)送和接收同步,經(jīng)過三次“對話”之后,主機A才向主機B正式發(fā)送數(shù)據(jù)。

“面向非連接”就是在正式通信前不必與對方先建立連接,不管對方狀態(tài)就直接發(fā)送。與手機短信非常相似:你在發(fā)短信的時候,只需要輸入對方手機號就OK了。

TCP:FTPHTTP POP IMAP SMTP TELNET SSH

UDP

Q聊天,在線視頻RTSP,網(wǎng)絡(luò)語音電話VoIP

第一次握手:建立連接時,客戶端發(fā)送syn包(syn=j)到服務(wù)器,并進入SYN_SENT狀態(tài),等待服務(wù)器確認;SYN:同步序列編號(Synchronize Sequence Numbers)。第二次握手:服務(wù)器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發(fā)送一個SYN包(syn=k),即SYN+ACK包,此時服務(wù)器進入SYN_RECV狀態(tài);第三次握手:客戶端收到服務(wù)器的SYN+ACK包,向服務(wù)器發(fā)送確認包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進入ESTABLISHED(TCP連接成功)狀態(tài),完成三次握手。完成三次握手,客戶端與服務(wù)器開始傳送數(shù)據(jù)。

傳輸層的安全威脅

在網(wǎng)絡(luò)中,flooding是指從任何節(jié)點通過一個路由器發(fā)送的信息包會被發(fā)送給與該路由器相連的所有其他節(jié)點(除了發(fā)送信息包出來的那個節(jié)點)。

在典型的MAC flooding中,攻擊者能讓目標網(wǎng)絡(luò)中的交換機不斷泛洪大量不同源MAC地址的數(shù)據(jù)包,導(dǎo)致交換機內(nèi)存不足以存放正確的MAC地址和物理端口號相對應(yīng)的關(guān)系表。如果攻擊成功,交換機會進入failopen模式,所有新進入交換機的數(shù)據(jù)包會不經(jīng)過交換機處理直接廣播到所有的端口(類似HUB集線器的功能)。攻擊者能進一步利用嗅探工具(例如Wireshark)對網(wǎng)絡(luò)內(nèi)所有用戶的信息進行捕獲,從而能得到機密信息或者各種業(yè)務(wù)敏感信息。

拒絕服務(wù):syn flood/udp flood/Smurf欺騙:TCP會話劫持竊聽:嗅探偽造:數(shù)據(jù)包偽造

應(yīng)用層的安全威脅

域名解析:DNS電子郵件:SMTP/POP3文件傳輸:FTP網(wǎng)頁瀏覽:HTTP……

拒絕服務(wù):超長URL鏈接欺騙:跨站腳本、釣魚式攻擊、cookie欺騙竊聽:嗅探偽造:應(yīng)用數(shù)據(jù)篡改暴力破解:應(yīng)用認證口令暴力破解等……

以上就是小編為大家?guī)淼木W(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅介紹,希望能對您有所幫助,小伙伴們有空可以來腳本之家網(wǎng)站,我們的網(wǎng)站上還有許多其它的資料等著小伙伴來挖掘哦!

相關(guān)文章

最新評論