
安全
深信服智安全、Web安全、网络安全攻防实力
Wan@Technology Stack
非常感谢这个平台,作为IT爱好者,本人不定期发送IT技术、学习总结、心得、学习经验和体会!!
展开
-
协议栈安全--TCP RST攻击
TCP RST攻击一、攻击原理实施攻击三级目录一、攻击原理,当客户端访问服务端有一个服务时,黑客主机伪装服务器,给客户端回复RST数据包,使得客户端针对该服务,释放进程,停止访问实施攻击环境准备攻击机 kali系统–netwox 78靶机 物理机访问淘宝网站攻击三级目录...原创 2020-10-14 13:29:00 · 626 阅读 · 0 评论 -
协议栈安全--TCP SYN 半开式攻击
TCP SYN 半开式攻击一、攻击原理二、实施攻击三级目录一、攻击原理什么是TCP 三次握手三次握手,是TCP协议最重要机制。用来保证服务请求之前,双方都处于面向连接的状态。从而保障服务可靠、稳定的请求和响应。三次握手原理:攻击原理黑客主机冒充合法主机,向Server端发送大量的SYN 请求连接数据包,但是当Server端,收到SYN,并响应Client端,发出,ACK、SYN,响应客户端时,Client端,并不做任何回应(ACK)。由于大量的SYN数据包请求服务器,导致,服务器系统等待原创 2020-10-14 12:37:58 · 560 阅读 · 0 评论 -
协议栈安全--ICMP 协议常见攻击
ICMP 协议常见攻击1、ICMP 重定向攻击1、攻击原理二级目录三级目录1、ICMP 重定向攻击1、攻击原理什么是ICMP 重定向ICMP 重定向指的是,网络设备跨网段通讯时,发出的数据包,到达该设备指定的的网关时,网关经过查询路由表发现,目标主机不在该路由器所在的网段,此时,数据包需要再次从该接口转出时,下一跳地址在该网段的其他地方。这时,路由器启动ICMP重定向,主动向原始设备发送ICMP重定向包,告诉该设备目标网段对应的路由下一跳不在指定网关,请求重新定位新的网关地址,从而使得,数据包到达原创 2020-10-13 23:45:55 · 3960 阅读 · 0 评论 -
信息安全认知
信息安全认知一、国内信息安全二、信息安全保障三、信息安全的管理四、信息安全标准五、安全研究方向一、国内信息安全斯诺登事件–棱镜门–窃听全世界2015年出台 《网络安全法》信息安全华为被美国打压—>信息安全是其中一个重要因素(窃听计划不能如美国所愿)网络安全黄金三角机密性 —加密技术完整性 —防篡改可用性 —授权技术增加衍生可控性不可否认性二、信息安全保障安全的引发信息保障三、信息安全的管理四、信息安全标准主要的安全标准OSI 标准国家等原创 2020-10-10 13:48:47 · 579 阅读 · 0 评论 -
协议栈安全--MAC洪范攻击
MAC洪范攻击一、攻击原理二、实验过程1、实验拓扑防御一、攻击原理原理:黑客主机,冒名正常主机,给交换机发送大量带有不同MAC地址的的垃圾数据帧,导致填满交换机mac地址表,使得正常的数据帧无法转发(实现单播通讯),只能洪范处理,这就使得黑客可以嗅探到该主机的数据帧,导致所发送的数据被泄露、监听。二、实验过程1、实验拓扑实验环境攻击机:kali–macof靶机:PC2监听机:kali–macof攻击#安装 macofkali@kali:~$ sudo su root[sudo]原创 2020-10-09 17:09:21 · 500 阅读 · 0 评论 -
协议栈安全--DHCP欺骗攻击
DHCP欺骗攻击一、案例拓扑二、攻击思路三、防御方案1、在交换机上做限速操作2、在交换机上构建信任表一、案例拓扑二、攻击思路由于dhcp协议没有认证机制,所有黑客可以伪造大量dhcp discover 请求 ,也就是听过拒绝式从而服务攻击,使得dhcp服务器 瘫痪,无法给局域网的网络设备提供服务。黑客通过伪造大量的垃圾mac地址,请求dhcp服务器,使得地址池中的地址资源耗尽,法给局域网的网络设备提供服务。以上两种方式实现后,黑客可以自己伪装dhcp服务器,位该局域网提供dhcp服务,(同时黑原创 2020-10-09 14:23:11 · 1860 阅读 · 2 评论 -
协议栈安全--ARP欺骗攻击
ARP欺骗攻击一、案例拓扑二、攻击过程1、准备工作2、kali 系统伪造 ARP 数据包三、测试ARP欺骗攻击的防御TCP/IP协议栈安全物理层 :设备破坏、线路的侦听数据链路层 :MAC地址欺骗、arp欺骗、MAC地址表堵塞攻击网络层:ip地址欺骗、泪滴攻击、ICMP攻击、死亡之ping、地址扫描、smurf攻击传输层 :TCP欺骗、TCP拒绝服务攻击、UDP拒绝服务攻击、端口扫描、TCP劫应用层:漏洞、缓冲区溢出、WEB应用攻击、木马、病毒、蠕虫。。。一、案例拓扑攻击原理:原创 2020-10-08 12:31:59 · 779 阅读 · 0 评论 -
深信服智安全 SCSA---1
网络基础回顾1.网络的分层架构: 由核心层、汇聚层、接入层组成2.数据链路层: 包括介质访问控制层(MAC)、逻辑链路控制层(LLC) MAC 802.3 定义了数据包在怎样的介质上传输 物理寻址在此处被定义,逻辑拓扑也在此被定义。 线路控制、帧的舒安蒂顺序和可选的流量控制 LLC 802.3 负责识别网...原创 2019-11-30 21:58:03 · 978 阅读 · 0 评论 -
深信服智安全 SCSA---2
信息安全概述:1.安全: 信息安全:让数据处于原理危险、免于威胁的状态或特征 网络安全:计算机网络环境下的信息安全2.协议栈自身的脆弱性: (1)缺乏数据源验证机制(2)缺乏完整性验证机制(3)缺乏机密性保障机制3.网络基本攻击模式: 被动威胁:截获 主动威胁:篡改、中断、伪造4.操作系统自身的漏洞: 认为原因 客观原因 ...原创 2019-12-06 21:44:11 · 5843 阅读 · 0 评论 -
深信服智安全 SCSA---3
MTU:最大传输单元=1500TTL:生存时间,最大值255 windows:128 Linux:64数据帧格式:type: 0X0800 IP 0X0806 ARPMAC地址表的保留时间:5分钟(五分钟没有被用到,就会自动删除)ARP: ARP请求 ARP代理 免费ARPMAC地址表的保留时间五分钟...原创 2020-01-15 10:54:38 · 2515 阅读 · 0 评论