Python黑帽编程 4.0 网络互连层攻击概述

简介:

Python黑帽编程 4.0 网络互连层攻击概述

是时候重新温习下下面这张图了。

2

本章的内容核心包含上图中的网络层和传输层。TCP/IP是整个网络协议体系中的核心,因为从这里开始,数据传输从局域网迈向了广阔的互联网,我们的程序也有能力处理来自互联网的数据,可以直接对互联网上的主机进行攻击和测试。

还是老话,希望各位深入的学习协议,通过抓包工具练习数据包分析,通过实例理解协议。下面我们把本章涉及到的内容做简略的描述。

4.0.1 嗅探与嗅探器原理

嗅探是一个综合概念,涉及到我们之前讲到的第二层一直到未来要讲到的应用层。数据嗅探是被动攻击的一种方式,它通过分析流经本机网卡的数据,来提取需要的信息。

根据不同的网络类型,我们可能要结合ARP欺骗/DNS欺骗这样方式,才能得到我们想要的目标主机的数据。

嗅探器就是用来获取和分析数据的的工具了,网络上有很多这样的工具,我们的关注点是这些工具的原理和编码实现。

4.0.2 IP毒化攻击和洪水攻击

之前降到的ARP毒化攻击类似, IP毒化就是构造假的IP数据包,使用假的IP地址,来达到攻击或者隐藏自己是目的。

在这一层,我们可以构造各种数据包对互联网上的设备进行洪水攻击,比如常用是SYN洪水,各种协议的连接洪水攻击等。

4.0.3 端口扫描和服务探测

zmapnmap是我们常用的端口扫描和服务探测程序。我们也知道端口扫描有很多不同的实现技术,从简单的全连接到半开连接。据说一个小时可以扫描整个互联网的zmap,它又使用了什么先进的技术呢?我会在文章中为你一一揭秘。

4.0.4 会话劫持

“劫持”是一个非常重要的概念,只有截断数据的流向,我们才能有机会进行篡改数据,伪造正常的会话。常见的会话的目标都是应用层的数据概念,但是进行劫持都是在传输层来做的。我们将会看到如何通过编程来实现会话劫持和数据篡改的实际例子。

4.0.5 拒绝服务攻击

DOS或者DDOS,我们都不陌生,但是拒绝服务的概念在不同场景下的解释还是不一样的,基于网络和传输层的拒绝服务攻击是什么样的呢?又是如何实现的呢?

利用DTP协议攻击Cisco设备,本节的方法需要和3.4节的方法结合使用。

 

4.1节《嗅探器入门》已经在微信订阅号抢先发布,心急的同学进入订阅号(二维码在下方),从菜单专栏”—>”Python黑帽编程进入即可。

 

查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking 1群):303242737   Hacking 2群):147098303

 

玄魂工作室-精彩不断

 


本文转自玄魂博客园博客,原文链接:http://www.cnblogs.com/xuanhun/p/5957536.html,如需转载请自行联系原作者

目录
相关文章
|
20天前
|
数据采集 缓存 定位技术
网络延迟对Python爬虫速度的影响分析
网络延迟对Python爬虫速度的影响分析
|
21天前
|
Python
Python中的异步编程:使用asyncio和aiohttp实现高效网络请求
【10月更文挑战第34天】在Python的世界里,异步编程是提高效率的利器。本文将带你了解如何使用asyncio和aiohttp库来编写高效的网络请求代码。我们将通过一个简单的示例来展示如何利用这些工具来并发地处理多个网络请求,从而提高程序的整体性能。准备好让你的Python代码飞起来吧!
46 2
|
28天前
|
数据采集 存储 JSON
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第27天】本文介绍了Python网络爬虫Scrapy框架的实战应用与技巧。首先讲解了如何创建Scrapy项目、定义爬虫、处理JSON响应、设置User-Agent和代理,以及存储爬取的数据。通过具体示例,帮助读者掌握Scrapy的核心功能和使用方法,提升数据采集效率。
79 6
|
1月前
|
安全 网络安全 数据安全/隐私保护
|
22天前
|
监控 安全
公司上网监控:Mercury 在网络监控高级逻辑编程中的应用
在数字化办公环境中,公司对员工上网行为的监控至关重要。Mercury 作为一种强大的编程工具,展示了在公司上网监控领域的独特优势。本文介绍了使用 Mercury 实现网络连接监听、数据解析和日志记录的功能,帮助公司确保信息安全和工作效率。
89 51
|
7天前
|
机器学习/深度学习 自然语言处理 语音技术
Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧
本文介绍了Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧,并通过TensorFlow和PyTorch等库展示了实现神经网络的具体示例,涵盖图像识别、语音识别等多个应用场景。
27 8
|
21天前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
53 12
|
22天前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
42 7
|
29天前
|
数据采集 前端开发 中间件
Python网络爬虫:Scrapy框架的实战应用与技巧分享
【10月更文挑战第26天】Python是一种强大的编程语言,在数据抓取和网络爬虫领域应用广泛。Scrapy作为高效灵活的爬虫框架,为开发者提供了强大的工具集。本文通过实战案例,详细解析Scrapy框架的应用与技巧,并附上示例代码。文章介绍了Scrapy的基本概念、创建项目、编写简单爬虫、高级特性和技巧等内容。
57 4
|
1月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
45 4