TCP/IP 常见攻击手段

这一篇主要和大家一起学习回顾关于 TCP/IP 的常见攻击,至少有一个基本的认识
1 IP欺骗
IP是什么
在网络中 , 所有的设备都会分配一个地址 。这个地址就仿佛小蓝的家地址「多少号多少室」,这个号就是分配给整个子网的,「室」对应的号码即分配给子网中计算机的,这就是网络中的地址 。「号」对应的号码为网络号,「室」对应的号码为主机号,这个地址的整体就是IP地址 。
通过IP地址我们能知道什么?
通过 IP 地址,我们就可以知道判断访问对象服务器的位置,通过这个 IP 地址就可以判断访问对象服务器的位置,从而将消息发送到服务器 。一般发送者发出的消息首先经过子网的集线器 , 转发到最近的路由器 , 然后根据路由位置访问下一个路由器的位置,直到重点
IP头部格式
IP头部格式
IP欺骗技术
骗呗,拐骗,诱骗!
IP 欺骗技术就是伪造某台主机的 IP 地址的技术 。通过IP 地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任 。
假设现在有一个合法用户 (1.1.1.1) 已经同服务器建立正常的连接 , 攻击者构造攻击的 TCP 数据,伪装自己的 IP 为 1.1.1.1,并向服务器发送一个带有 RSI 位的 TCP 数据段 。服务器接收到这样的数据后 , 认为从 1.1.1.1 发送的连接有错误,就会清空缓冲区中建立好的连接 。
这时,如果合法用户 1.1.1.1 再发送合法数据 , 服务器就已经没有这样的连接了,该用户就必须从新开始建立连接 。攻击时,伪造大量的IP地址,向目标发送 RST 数据,使服务器不对合法用户服务 。虽然IP地址欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往从这种攻击开始 。
2 SYN Flooding
SYN Flooding简介
拒绝服务攻击数据包发送到目标服务器 , 目的是压倒该设备的处理和响应能力 。防火墙保护目标服务器也可能因 UDP 泛滥而耗尽,从而导致对合法流量的拒绝服务 。
UDP Flood攻击如何工作?
UDP Flood 主要通过利用服务器响应发送到其中一个端口的 UDP 数据包所采取的步骤 。在正常情况下,当服务器在特定端口接收到 UDP 数据包时,会经过两个步骤:
服务器首先检查是否正在运行正在侦听指定端口的请求的程序 。
如果没有程序在该端口接收数据包 , 则服务器使用 ICMP网络接口上进行监听 。
lfilter : 这是个过滤器,告诉 scapy 忽略所有不属于指定的 TCP 连接
优势是性能比较快,如果想要较高的加密难度,需要很长的秘钥 。
ECC
基于椭圆曲线提出 。是目前加密强度最高的非对称加密算法
SM2
同样基于椭圆曲线问题设计 。最大优势就是国家认可和大力支持 。
三种对比
散列算法
这个大家应该更加熟悉了,比如我们平常使用的MD5校验,在很多时候,我并不是拿来进行加密,而是用来获得唯一性ID 。在做系统的过程中,存储用户的各种密码信息,通常都会通过散列算法,最终存储其散列值 。
常见的散列
MD5
MD5 可以用来生成一个 128 位的消息,它是目前应用比较普遍的散列算法,具体的应用场景你可以自行  参阅 。虽然 , 因为算法的缺陷,它的唯一性已经被破解了,但是大部分场景下 , 这并不会构成安全问题 。但是,如果不是长度受限的攻击方式 。
一次正常的建立 TCP 连接 , 需要三次握手:客户端发送 SYN 报文,服务端收到请求并返回报文表示接受,客户端也返回确认 , 完成连接 。
SYN Flood 就是用户向服务器发送报文后突然死机或掉线,那么服务器在发出应答报文后就无法收到客户端的确认报文(第三次握手无法完成) , 这时服务器端一般会重试并等待一段时间后再丢弃这个未完成的连接 。
【TCP/IP 常见攻击手段】一个用户出现异常导致服务器的一个线程等待一会儿并不是大问题,但恶意攻击者大量模拟这种情况 , 服务器端为了维护数以万计的半连接而消耗非常多的资源,结果往往是无暇理睬客户的正常请求 , 甚至崩溃 。从正常客户的角度看来,网站失去了响应,无法访问 。
如何应对 DDoS 攻击?
高防服务器
还是拿开的重庆火锅店举例,高防服务器就是我给重庆火锅店增加了两名保安,这两名保安可以让保护店铺不受流氓骚扰,并且还会定期在店铺周围巡逻防止流氓骚扰 。
高防服务器主要是指能独立硬防御 50Gbps 以上的服务器,能够帮助网站拒绝服务攻击,定期扫描网络主节点等,这东西是不错,就是贵~
黑名单
面对火锅店里面的流氓,我一怒之下将他们拍照入档 , 并禁止他们踏入店铺,但是有的时候遇到长得像的人也会禁止他进入店铺 。这个就是设置黑名单,此方法秉承的就是“错杀一千,也不放一百”的原则,会封锁正常流量 , 影响到正常业务 。
DDoS 清洗
DDos 清洗,就是我发现客人进店几分钟以后,但是一直不点餐 , 我就把他踢出店里 。
DDoS 清洗会对用户请求数据进行实时监控,及时发现 **DOS **攻击等异常流量,在不影响正常业务开展的情况下清洗掉这些异常流量 。
CDN 加速
CDN 加速 , 我们可以这么理解:为了减少流氓骚扰,我干脆将火锅店开到了线上 , 承接外卖服务,这样流氓找不到店在哪里 , 也耍不来流氓了 。
在现实中,CDN 服务将网站访问流量分配到了各个节点中,这样一方面隐藏网站的真实 IP , 另一方面即使遭遇 DDoS 攻击,也可以将流量分散到各个节点中,防止源站崩溃 。
总结
计算机网络涉及的知识点较多,文中也就算是提了一下 , 更深此的理解还需要大家去看相应的书籍,感觉看了这一篇,当面试官问 DDOS 或者 TCP 涉及哪些攻击技术知识点的时候,能够回答出来就好了,咋们下一篇再见!

以上就是朝夕生活(www.30zx.com)关于“TCP/IP 常见攻击手段”的详细内容,希望对大家有所帮助!

猜你喜欢