购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.2 网络攻击基础——认识网络协议

难度水平

◆◇◇◇◇

关键字

TCP/IP、ARP、ICMP

视频学习

网络协议是指为在计算机网络中进行数据交换而建立的规则、标准或约定的集合。常见的网络协议有TCP/IP协议族、ARP协议、ICMP协议和SMTP协议,除此之外,还有UDP协议、IPX/SPX协议等。

1.2.1 网络连接标准接口——TCP/IP协议

TCP/IP协议,全称是Transmission Control Protocol/Internet Protocol,中文译为传输控制协议/因特网互联协议,又叫网络通信协议。众所周知,如今计算机接入互联网后都要设置TCP/IP,因此TCP/IP协议是互联网最基本的协议,也是国际互联网络的基础。

TCP/IP定义了计算机如何连入因特网,以及数据如何在其中传输的标准。

TCP/IP包含两层协议,即TCP协议和IP协议。其中高层的TCP协议负责收集信息或者把文件拆分成更小的数据包。发送端将这些数据包通过网络传送到接收端的TCP层,接收端的TCP层把数据包还原为原始文件;而低层的IP协议则处理每个数据包的地址部分,使得网络上的网关计算机能够识别数据包的地址并进行路由选择,从而让这些数据包能够正确到达目的地。

1.2.2 ARP欺骗攻击必知——ARP协议

ARP,即地址解析协议,它能够通过已知的IP地址来获取与其对应的物理地址(MAC地址)。在TCP/IP网络环境下,每个主机都分配了一个32bit(比特)的IP地址(如220.248.138.166),它是在网络中标识主机的一种逻辑地址,如果想要成功地将报文(网络中主机之间交换与传输的数据单元)传送给目的主机,则必须知道目的主机的物理地址,此时就可以使用ARP协议将目的主机的IP地址转换为物理地址。

简单地说,ARP协议就是主机在发送报文之前将目标主机的IP地址转换成与之对应的MAC地址的过程。谈到ARP就离不开ARP欺骗,本书将在第5章向读者具体介绍ARP欺骗的工作原理及防范方法。

1.2.3 洪水攻击必知——ICMP协议

ICMP,即Internet控制报文协议,它是TCP/IP协议族中的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息包括网络通不通、主机是否存在、路由是否可用等网络本身的消息,这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着非常重要的作用。

ICMP在网络中提供了一致、易懂的出错报告信息,将发送的出错报文返回到发送数据的主机。ICMP唯一的功能是报告问题而不是解决问题,解决问题的任务由发送方完成。

正是这一特点使得它非常容易被用于攻击网络上的路由器和主机。例如“Ping Of Death”攻击,在还没有发布限制发送ICMP数据包大小的补丁之前,操作系统规定了ICMP数据包的最大尺寸不超过64KB,因此“Ping Of Death”根据这一规定向主机发起攻击。其工作原理是:如果ICMP数据包的尺寸超过64KB上限时,主机出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。

提示: 洪水攻击

洪水攻击是现在黑客比较常用的一种攻击技术,特点是实施简单,威力强大,无论电脑的防护防御措施做得多么好,都很难保证不遭受该类攻击。常见的洪水攻击包含MAC泛洪、网络泛洪和应用程序泛洪。

MAC泛洪是指攻击者进入局域网内,将假冒的源MAC地址和目的MAC地址数据帧发送到以太网上,使得假冒的源MAC地址和目标MAC地址塞满交换机的MAC地址表,导致交换机无法正确地传送数据。

网络泛洪包括Smurf和DDoS。其中Smurf是指攻击者假冒ICMP广播ping,如果路由器没有关闭定向广播,那攻击者就可以在某个网络内对其他网络发送定向广播ping,网络中的主机越多,造成的结果就越严重,因为每个主机都会默认响应这个ping,导致链路流量过大而拒绝服务。而DDoS是指攻击者将DDoS控制软件安装到连接到互联网的系统中,并使其感染其他系统,然后攻击者将攻击指令发送给DDoS控制软件,让受DDoS控制的系统向某个IP发送大量假冒的网络流量,受攻击者的网络将被这些假的流量所占据,导致无法为它们的正常用户提供服务。

应用程序泛洪的目的就是消耗应用程序或者系统资源,常见的形式就是垃圾邮件。

1.2.4 邮件攻击必知——SMTP协议

SMTP,即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地,通过SMTP协议所指定的服务器就可以把电子邮件寄到收信人的服务器上了,整个过程只需要几分钟。

由于SMTP协议是与邮件传输有关的协议,因此提到SMTP就不得不让人想起邮件攻击,本书将在第9章具体介绍邮件攻击与防范的相关内容。 KMVNc5cYFYogw17zyi61HKkCOmuPMJU00w3TQtfDxItwlu0GzBIREmBRP0wRAuej

点击中间区域
呼出菜单
上一章
目录
下一章
×