freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

协议安全碎碎念
r2ate1 2022-12-17 15:53:37 33460
所属地 河北省

传输控制协议

SYN Flood 攻击

攻击原理:利用TCP连接时的第一次握手,即向服务器发送大量的SYN包,若服务器在连接超时前不能等到ACK包,则会一直处于半连接状态,半连接会占用服务器的连接数,连接数会逐渐被占满,从而导致合法的连接请求不能得到应答(DDOS)。
防御措施:

1.首包丢弃:若请求合法,首包丢弃后,由于TCP协议的超时重传机制,客户端还会再次发起连接请求;此时再对请求报文进行源认证。

2.源认证:由服务端对接收到的SYN包做出应答,检测客户端是否做出回应,若客户端发起第三次握手,则认为时合法的连接请求。

地址解析协议

ARP协议:将IP地址转化为MAC地址。

ARP欺骗攻击原理:发送方没有对收到的应答包的真实性进行验证,黑客可以伪造应答包发起攻击。

防御策略:静态绑定MAC和IP。

Internet 控制消息协议(ICMP)

ICMP重定向攻击

原理:路由器向主机发送差错报告报文,改变主机选择的路由路径。由于主机没有对重定向报文进行合法性检查(好熟悉啊,这不就是ARP攻击的原理吗),黑客可以向主机发送恶意的重定向报文,从而实现从Redirect到MIM或从Redirect到DDOS。

防御:配置主机不接受重定向报文(就像有的服务器不接受Ping一样)

路由协议

路由欺骗攻击:

原理:动态路由可以由相关协议修改。

防御:拒绝接收含有这一选项的数据包。

DHCP(动态主机配置)

面临的威胁:

由于DHCP未对请求信息进行认证,所以查询响应容易受到中间人攻击和DOS攻击,如果攻击者已经接入本地网,就可以发动ARP攻击。同时可能存在DHCP服务器的伪造,可以压制合法的服务器或对合法的服务器发动DOS攻击。

DNS

可能遭到的攻击:
主要是域转移攻击,也称区转移攻击,主要是攻击者可以冒充备份服务器获得主服务器的域名空间所属信息的完整备份。同时还包括DNS注入攻击和DNS重绑定攻击等。

DNSSEC的优点:
1.可以有效防止域的所有者签署欺骗性记录。

2.对域的签名可以离线进行,降低了域签名私钥泄露的风险。

电子邮件系统

安全风险:

DOS攻击 口令爆破 钓鱼邮件

措施: 部署防火墙 使用双因素加密认证 加强安全培训

FTP

安全风险:
口令泄露 数据劫持

措施:使用安全的系统和FTP服务软件 用户名和口令加密传输。

IPSEC

IPSEC指的是一族协议

两种工作模式:传输模式:只对IP数据包的净荷进行加密或认证(结合图分析更为清晰)。

隧道模式:对整个IP数据包进行加密或认证(需要增加新的IP头)。

IPSEC的主要功能是实现加密 认证和密钥交换 ,这三个功能分别由AH ESP IKE3个协议来实现。

Q&A

1. Why UDP is more vulnerable than TCP?

非常简单,我们注意到上文对SYN Flood攻击的防御,无论是源认证,还是首包丢弃,都是利用了TCP协议可靠性。而UDP没有握手和交换序号的过程,防御起来更为困难,所以更容易被黑客利用发起攻击。





# 网络安全
本文为 r2ate1 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
网安的冬天
r2ate1 LV.4
网安文学,
  • 15 文章数
  • 4 关注者
物理安全和可靠性
2022-12-19
OS丛话(计算篇)
2022-12-18
OS丛话(算法篇)
2022-12-18
文章目录