网站域名出售python基础教程期末题
2026/1/10 3:26:12 网站建设 项目流程
网站域名出售,python基础教程期末题,如何做国际网站首页,企业网站优化的三层含义TCP/IP 协议是网络安全的基础 ——所有渗透测试操作#xff08;端口扫描、漏洞利用、会话劫持、流量分析#xff09;都基于 TCP/IP 协议的设计原理和安全缺陷。一、TCP/IP 协议栈分层TCP/IP 协议栈分为 4 层#xff08;与 OSI 7 层对应#xff09;#xff0c;每层的协议、…TCP/IP 协议是网络安全的基础 ——所有渗透测试操作端口扫描、漏洞利用、会话劫持、流量分析都基于 TCP/IP 协议的设计原理和安全缺陷。一、TCP/IP 协议栈分层TCP/IP 协议栈分为 4 层与 OSI 7 层对应每层的协议、安全风险、渗透测试切入点均不同需重点关注传输层TCP/UDP和应用层渗透核心战场分层核心协议安全风险点渗透测试应用场景网络接口层以太网、PPPMAC 地址欺骗、ARP 欺骗内网 ARP 毒化断网攻击、流量劫持网络层IP、ICMP、IGMPIP 欺骗、ICMP 放大、路由欺骗存活主机探测ping 扫描、DDoS 放大攻击传输层TCP、UDP端口暴露、SYN Flood、序列号预测端口扫描全连接 / 半连接、会话劫持、DoS 测试应用层HTTP/HTTPS、FTP、SMB 等协议漏洞如 SMB 永恒之蓝、配置不当漏洞利用、弱口令爆破、应用层协议分析关键认知渗透测试的核心是“利用协议设计缺陷或配置不当”突破边界例如TCP 三次握手的设计缺陷导致 SYN Flood 攻击SMB 协议的漏洞导致远程代码执行永恒之蓝。所有工具nmap、hping3、metasploit本质是“按照协议规则发送定制化数据包”理解协议才能灵活运用工具甚至手动构造攻击包。二、核心协议深度解析一网络层IP ICMP 协议1. IP 协议渗透测试中的 “地址基础”核心特性无连接、不可靠仅负责路由转发不保证数据完整性。安全缺陷与渗透利用IP 源地址欺骗伪造数据包的源 IP如伪造服务器 IP 发起攻击常用于绕过基于 IP 的访问控制如防火墙白名单。实战场景内网渗透中伪造网关 IP 向目标主机发送恶意 ARP 包实现流量劫持。IP 分片攻击将恶意数据包拆分后绕过 IDS/IPS 的特征检测部分防火墙未对分片包重组检测常用于投递漏洞利用 payload。工具nmap -f分片扫描、hping3 --frag分片发包。2. ICMP 协议“网络探测的敲门砖”核心功能网络连通性检测ping、错误报告如目标不可达。渗透测试核心应用存活主机探测ping -c 1 192.168.1.0/24ICMP Echo Request但很多目标会禁用 ping需结合其他方式如 TCP SYN ping、UDP ping。ICMP 放大攻击DDoS利用开放 ICMP 服务的服务器如路由器向其发送伪造源 IP 的 ICMP 请求包服务器回复的数据包会放大流量放大倍数 10-100 倍攻击目标主机。常用放大器DNS 服务器更高效、NTP 服务器但 ICMP 是最基础的放大手段。ICMP Redirect 欺骗伪造路由器发送 ICMP Redirect 包诱导目标主机将流量转发至攻击者主机中间人攻击。二传输层TCP UDP 协议渗透测试核心1. TCP 协议“可靠传输的漏洞陷阱”核心特性面向连接、可靠传输三次握手、四次挥手、序列号、确认号、滑动窗口。必记三次握手与四次挥手面试高频plaintext三次握手建立连接 1. 客户端 → SYNseqx → 服务器请求连接 2. 服务器 → SYNACKseqy, ackx1 → 客户端同意连接 3. 客户端 → ACKacky1 → 服务器连接建立 四次挥手断开连接 1. 客户端 → FINseqx → 服务器请求断开 2. 服务器 → ACKackx1 → 客户端确认断开请求 3. 服务器 → FINseqy → 客户端服务器准备断开 4. 客户端 → ACKacky1 → 服务器连接断开安全缺陷与渗透利用SYN Flood 攻击DoS原理客户端发送 SYN 包后不回复第三次 ACK导致服务器半连接队列溢出无法接收新连接。实战场景渗透测试中验证目标服务器的抗 DoS 能力工具hping3 --syn -p 80 目标IP。防护开启 TCP SYN Cookie服务器无需维护半连接队列通过 Cookie 验证客户端合法性。序列号预测与会话劫持原理TCP 会话的安全性依赖序列号的随机性若序列号可预测攻击者可伪造服务器 / 客户端的 ACK 包劫持现有会话如 telnet、FTP 等明文传输会话。实战步骤1. 用 Wireshark 捕获目标会话的序列号2. 预测下一个序列号3. 发送伪造的 ACK 包接管会话。注意现代 TCP 协议如 Linux 2.6采用随机序列号生成算法该攻击难度增加但仍需掌握原理面试高频。端口扫描全连接 / 半连接全连接扫描TCP Connect完成三次握手准确性高但易被防火墙检测工具nmap -sT 目标IP。半连接扫描TCP SYN发送 SYN 包后不回复 ACK隐蔽性强工具nmap -sS 目标IP是渗透测试首选扫描方式。2. UDP 协议“无连接的攻击窗口”核心特性无连接、不可靠无需握手直接发包适用于实时传输如 DNS、DHCP。渗透测试应用UDP 端口扫描发送 UDP 包若目标返回 “端口不可达”ICMP Type 3 Code 3则端口关闭否则可能开放工具nmap -sU 目标IP。UDP 洪水攻击向目标 UDP 端口发送大量垃圾包占用带宽如攻击 DNS 服务器。应用层 UDP 协议漏洞如 DNS 放大攻击、SNMP 弱口令爆破SNMP 基于 UDP。三应用层协议渗透测试 “主战场”应用层协议基于 TCP/UDP 实现是漏洞最集中的层80% 以上的渗透漏洞来自应用层重点掌握以下协议的安全风险协议端口安全风险实战利用场景HTTP/HTTPS80/443SQL 注入、XSS、未授权访问Web 渗透OWASP Top 10、SSL 证书欺骗FTP21明文传输密码、弱口令、匿名登录FTP 爆破工具hydra、文件窃取SMB445永恒之蓝MS17-010、弱口令内网横向移动metasploit 利用Telnet23明文传输、弱口令Telnet 爆破、会话劫持DNS53DNS 缓存投毒、域名劫持、放大攻击中间人攻击、DDoS 放大SSH22弱口令、版本漏洞如 HeartbleedSSH 爆破工具medusa、漏洞利用关键实战技巧用nmap -sV 目标IP探测应用层协议版本结合searchsploit 协议版本查找漏洞。针对 SMB、FTP 等协议优先尝试弱口令爆破字典rockyou.txt工具Hydra、Medusa、Metasploit 的brute-force模块。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询