My learning path (网络安全高级应用)TCP/IP高级技术

简介:

本篇文章的内容主要讨论关于TCP/IP中数据报一些理论,包括针对于IP数据报的格式,ICMP数据报等内容,包括使用hping工具模拟一些常见的攻击,并使用sniffer pro查看正常报文和攻击报文的差别。

IP数据报

      IP数据报由首部,数据两部分组成。

image

      这里看的是IP数据报的首部,可以看到以下信息。每一行占32个比特,即4个字节,目的IP地址往上的信息都是固定内容,则固定需要20个字节,选项为非固定信息,可变长度,选项最多可长达40个字节。

版本:表示IP版本号,目前版本为IPv4。此位占4个比特。 
首部长度:表示IP数据报的首部长度,占4个比特位。一般IP数据报头长度为20字节。(首部长度占4个比特,则可以有15个字节,表示在IP数据包头中有15行,每行为32个比特,则4个字节,所以IP数据报首部最多长达60个字节。) 
区分服务:表示数据包的优先级和服务类型,占8个比特,用于实现QoS的要求。 
总长度:表示IP数据报的长度,包括首部和数据,占16比特,最长为65535字节。 
标识:IP数据包的标识(在IP分片中会详细介绍),占16比特。 
标志:标志字段,占3比特。 
分片偏移:在IP分片中的偏移量,占13比特。 
TTL:生存时间,当数据包经过一个路由器,TTL值减去1,当为0时,丢弃数据包。 
协议号:在此IP数据报中封装的上层协议,如TCP,UDP等。 
效验和:占16比特位,用于检查数据是否被篡改。

IP分片的原理

      如同IP数据包一样,在数据链路层也会有相应的帧格式,并且数据桢中所包含的数据,也就是上层IP数据包的大小也是有限制的,最大值被称为MTU(最大传输单元),以太网的MTU值为1500字节,PPP链路的MTU值为296字节。但是我们通信所产生的数据流量并不一定小于MTU,在以太网中,当数据大于1500时,就会出现IP分片,将数据分成几部分发送。在IP分片的时候,就需要用到上述IP数据报首部中的第二行中的信息了。标识,同时发送多个数据的时候会产生不同的IP分片,标识就是用来确定此数据包中包含的数据是哪个数据中的分片。标志用来确认这是否是此数据中多个IP分片中的最后一个,而分片偏移就是用来接收方进行分片重组的,相当于序号,通过序号来进行分片重组。

下面通过sniffer pro 抓包工具来证实IP分片。

实验拓扑:PC1和PC2分别连接路由器的两端。PC1使用windows操作系统,装上sniffer软件进行抓包,而PC2使用Linux系统进行IP分片的证实。 
PC1 :  IP  200.1.1.10  MASK  255.255.255.0  网关: 200.1.1.1 
PC2 :  IP  192.168.1.10  MASK  255.255.255.0  网关: 192.168.1.1 
路由器的两个接口分别是PC的两个网关,实现通信。

实验步骤:

setup  : 安装sniffer pro软件。 
setup  : 网络相关配置,达成通信。 
setup  : 开始sniffer工具,并且设置自己为监控的对象。

image

 

选择监控的网卡之后,选择规定过滤 define filter,在其中设置自己的IP地址为监控对象。

image

确定之后,点击左上角开始按钮开始监控。

我们在linux主机(PC2)使用PING命令进行分片证实。

首先抓到第一个包

image

从第一个包中可以得到以上信息,通过第二个数据包对比,就可以看出差异。

image

      通过以上实验,说明确实会产生IP分片。在以前的操作系统中,当出现一些利用分片偏移错误的数据包发送给系统,会直接导致系统瘫痪,如今已经有了很好的防范不会产生如此后果。我们在linux主机上安装Hping工具,就可以模拟这种攻击。

安装过程就掠过了。

在Linux系统下键入以下脚本 
#!/bin/bash 
for ((i=1;i<50;i++)) 
do 
hping 200.1.1.10 –1 –x –d 1000 –N $i –c 1 
hping 200.1.1.10 –1 –d 200 –g 400 –N $i –c 1 
done

      这样就模拟了利用分片偏移错误而形成的泪滴攻击。其中-1表示hping中的icmp模式,-x表示more fragments 标志,表示后续还有数据,未发完。-d为数据包大小,-N为标识,-c为数量。正常数据包第二个包的分片偏移应该为980,而第二次发送的数据包我们用-g设置分片偏移为400 则产生了泪滴攻击的效果。

ICMP报文

      ICMP报文就封装在IP数据包中,分为差错报告和查询报文。

查询报文:type 8  type 0都属于查询报文。当我们ping一台主机,ping通会产生两种报文,回送请求(8)和回送应答(0)就是这两种类型了。 
差错报告报文:差错报告报文总共分为 type3 终点不可达  type 4 源点抑制 type 5 改变路由 type 11超时 type 12参数问题 
type 3  : 终点不可达,终点不可达的数据包由中间路由发出,当此路由器不能将数据发送给目的主机或者找不到目的主机时,将数据包丢弃,再给源发送type3 的报文。终点不可达分为16种,常见的有1 主机不可达,3端口不可达。显示为 type 3 code =1。 

还有一种常见的为type 11超时报文,他的code值为0或者1,0的情况为:每个数据包都有ttl值,当一个路由器接到一个ttl值为0的数据包,则直接丢弃,并发送type 11 code =0的报文给源,而1为目的主机使用,当目的主机超过一定时限还没有收到全部的数据分片时,会给源发送 type = 11 code =1的报文。


本文转自 郑伟  51CTO博客,原文链接:http://blog.51cto.com/zhengweiit/406278

相关文章
|
28天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
52 11
|
14天前
|
负载均衡 网络协议 网络性能优化
动态IP代理技术详解及网络性能优化
动态IP代理技术通过灵活更换IP地址,广泛应用于数据采集、网络安全测试等领域。本文详细解析其工作原理,涵盖HTTP、SOCKS代理及代理池的实现方法,并提供代码示例。同时探讨配置动态代理IP后如何通过智能调度、负载均衡、优化协议选择等方式提升网络性能,确保高效稳定的网络访问。
90 2
|
20天前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
60 11
网络安全词云图与技术浅谈
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
29 6
|
1月前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
1月前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
1月前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,以及如何通过技术创新来应对这些挑战。我们将分析云服务的安全特性,讨论信息安全的最佳实践,并展望未来云计算与网络安全的发展趋势。
|
8月前
|
机器学习/深度学习 人工智能 网络协议
TCP/IP五层(或四层)模型,IP和TCP到底在哪层?
TCP/IP五层(或四层)模型,IP和TCP到底在哪层?
150 4
|
监控 网络协议 网络架构
IP协议【图解TCP/IP(笔记九)】
IP协议【图解TCP/IP(笔记九)】
170 0