《IPv6安全》——1.4 黑客经验

简介:

本节书摘来异步社区《IPv6安全》一书中的第1章,第1.4节,作者:【美】Scott Hogg , Eric Vyncke,更多章节内容可以访问云栖社区“异步社区”公众号查看

1.4 黑客经验

IPv6安全
如前所述,产业界缺乏IPv6部署经验,在确保IPv6网络安全方面也缺乏经验,这就是为什么理解IPv6存在的问题并准备你的防御措施是重要的。这应该在IPv6网络成为黑客的较大标靶之前完成。不存在多少不为公众所知的IPv6攻击,也几乎没有几个IPv6安全的最佳实践或IPv6参考安全架构。但是,少量经验丰富的黑客已经使用IPv6作为Internet中继聊天(IRC)的通道以及他们所用工具的后门。已经存在一些DoS攻击,而且出现了一个IPv6蠕虫,但关于新的IPv6攻击还没有多少信息。公平地说,当前的IPv6 Internet不是黑客们的攻击大目标。随着部署IPv6的组织机构的数量增长,这种情况可能会发生变化。

随着IPv6变得比较流行,它将逐步成为黑客攻击的一个目标,这正像Microsoft公司软件变得比较流行后,它就成为攻击的一个较大目标的情形一样。IE浏览器是一个占主导地位的Web浏览器,它遭受了多种攻击。随着火狐Web浏览器的流行,努力寻求其中缺陷的人员数量也在增加。随着IPv6部署数量(规模)的增加,IPv6也将成为新的安全研究热点,并将遵循相同的过程。寻找和纠正弱点的过程只会使IPv6更强壮。但是,因为在大规模应用之前,IPv6有如此长的时间来开发,所以人们希望许多早期出现的弱点都已经被纠正了。

地下黑客团体已经开始深入研究IPv6。这些团体开始深入理解IPv6,他们正在开发能够利用IPv6协议和IPv6栈实现弱点的各种工具。利用IPv6或IPv4内部的IPv6来隐藏攻击并旁路防火墙的后门,是其看家技能的组成部分。事实上,IPv6攻击能力已被添加到几个流行的黑客工具之中。

已经存在许多这样的IPv6攻击工具,其安装和操作也相对容易。例如很容易想到的是Scapy6和黑客精选IPv6工具箱等工具。第2章将详细说明这两个工具,并描述这些工具和其他工具的操作方法,讨论它们带来的风险。本书阐明针对IPv6网络的威胁,并描述如何实施保护措施来缓解这些攻击。

注释

在本书中,您将看到使用“攻击者”、“黑客”和“恶棍”这些可互换的术语来指代试图利用IPv6弱点的恶势力。攻击可由一个外部实体发起,例如一名恶意用户或被攻破和正被远程控制的某台恶意主机。但是,攻击也可由不知名的内部人员实施,尽量他们不知道他们正在制造麻烦。

目录
打赏
0
0
0
0
1819
分享
相关文章
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
网络安全与IP安全网络安全
网络安全与IP安全网络安全
71 0
全球IPv4 地址紧缺与 IPv6 迁移:开发者的担忧和建议
随着全球 IPv4 地址紧缺问题的日益严重,开发者面临着关于 IPv6 迁移和支持的重要决策,尤其是当前全球 IPv4 地址资源即将耗尽,这引发了技术圈对于 IPv6 的迁移和普及的讨论。由于IPv4 地址紧缺与 IPv6 迁移问题并存,为了解除开发者的担忧和建议,那么就来讨论一下作为开发者对于 IPv4 地址紧缺的担忧,以及在遇到这种情况时是否主动支持 IPv6 的态度,还有就是IPv4 地址耗尽的影响,以及 IPv4 地址收费策略对 IPv6 推广的有效性和目前 IPv6 迁移准备不足的建议。
178 1
全球IPv4 地址紧缺与 IPv6 迁移:开发者的担忧和建议
【实施工程师】ARP——地址解析协议(高清版本)
【实施工程师】ARP——地址解析协议(高清版本)
129 0
【实施工程师】ARP——地址解析协议(高清版本)
服务器安全防护 防止被黑客攻击经验的分享
在这里我跟大家分享一下关于服务器安全的知识点经验,虽说我很早以前想过要搞黑客技术,然而由于种种原因我最后都没有搞黑客技术,但是我一直都在很留意服务器安全领域的。
332 0
服务器安全防护 防止被黑客攻击经验的分享
尤其是对于那些不是网络专家的人来说
  我能够听到人们的尖叫声:“Appery.io是什么,一个手机应用的专用平台,它和Scrapy有什么关系?”那么,眼见为实吧。你可能还会对几年前在Excel电子表格上给某个人(朋友、管理者或者客户)展示数据时的场景印象深刻。不过现如今,除非你的听众都十分老练,否则他们的期望很可能会有所不同。在接下来的几页里,你将看到一个简单的手机应用,这是一个只需几次单击就能够创建出来的最小可视化产品,其目的是向利益相关者传达抽取所得数据的力量,并回到生态系统中,以源网站网络流量的形式展示它能够带来的价值。   我将尽量保持简短的启发式示例,在这里它们将展示如何充分利用你的数据。
145 0
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1193 0
阿里云IPv6 DDoS防御被工信部认定为“网络安全技术应用试点示范项目”
​​近日,阿里云数据中心骨干网IPv6 DDoS网络安全防御被工业和信息化部认定为“网络安全技术应用试点示范项目”,本次评选由工业和信息部网络安全管理局发起,从实用性、创新性、先进性、可推广性等维度展开,阿里云成为唯一一家入选IPv6 DDoS防护类项目的云服务商。
2482 0
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等