网络协议

关于ARP、MAC、IP欺骗以及TCP劫持

Posted in Linux, 安全相关, 网络协议 on 5月 19th, 2012 by 飘(piao2010) – Be the first to comment

三个多月没更新博客,期间也有在学习和总结一些东西,只是或多或少都涉及到公司相关的信息(业务,JVM,WebServer)所以不便写出来,有时候写到一半发现又不太合适然后删除,很郁闷。之前一直比较关注web安全层面,如SQL注入XSSCSRF等等 ,然后HTTP协议层面,如HTTP Slowloris ,逐渐接触应用层以下(OSI七层模型)的东西,比如TCP SYN Flood相关。最近在学习ARP、MAC、IP欺骗, read more »

linux诡异的半连接(SYN_RECV)队列长度(二)

Posted in Linux, 安全相关, 网络协议 on 11月 20th, 2011 by 飘(piao2010) – 7 Comments

继续上回:我们已经确认了全连接队列的长度计算,接下来继续寻找半连接队列长度。
试着慢慢减小tcp_max_syn_backlog的值,但还是看不到半连接状态数量的变化。
实在没什么思路,只能Google之,搜出来的基本都是关于SYN Flood的文章,难道没同学关注过半连接队列的长度吗? read more »

linux诡异的半连接(SYN_RECV)队列长度(一)

Posted in Linux, 安全相关, 网络协议 on 11月 19th, 2011 by 飘(piao2010) – 2 Comments

最近在学习TCP方面的基础知识,对于古老的SYN Flood也有了更多认识。SYN Flood利用的是TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
SYN Flood的原理简单,实现也不复杂,而且网上有许多现成的程序。

我在两台虚拟机上(虚拟机C攻击虚拟机S)做测试,S上跑了apache监听80端口,用C对S的80端口发送SYN Flood,在无任何防护的情况下攻击效果显著。用netstat可以看见80端口存在大量的半连接状态(SYN_RECV),用tcpdump抓包可以看见大量伪造IP发来的SYN连接,S也不断回复SYN+ACK给对方,可惜对方并不存在(如果存在则S会收到RST这样就失去效果了),所以会超时重传。
这个时候如果有正常客户A请求S的80端口,它的SYN包就被S丢弃了,因为半连接队列已经满了,达到攻击目的。 read more »

一次分享引发的血案 — HTTP Slowloris Denial Of Service

Posted in code, 安全相关, 网络协议 on 1月 22nd, 2011 by 飘(piao2010) – 4 Comments

此文源于近日公司安全部门给我们的一次分享,之前我一直以为会有类似于0day之类的东东(我自作多情了-_-!),结果分享的重头戏却是演示HTTP Slow Header 和 HTTP Slow POST 攻击。

第一次看到这个攻击方式是去年在的博客,当时只是大致看了一下原理。后来又在第二届中国地方与行业网站峰会上看到刺的演讲里也有类似的攻击演示,因此这算是第三次了。分享结束以后有同学希望得到演示工具,但似乎未能如愿,于是就想自己写一个,只要是hack相关的东东总能让我莫名的兴奋。 read more »

利用SSH Tunnel(隧道)作安全代理

Posted in 安全相关, 网络协议 on 1月 11th, 2010 by 飘(piao2010) – Be the first to comment

应该是很古老的技术了,拿来凑数更新一下博客吧。至于SSH Tunnel代理有什么用途就留给读者思考吧。利用putty的ssh tunnel功能实现安全的代理,原理是当用putty ssh连接到远程服务器的时候,putty可以在本地开启一个端口,本地的应用程序连接到本地的这个端口。相当于putty在本地充当了一个socks代理服务器为本地的应用程序提供socks代理。 read more »

运用sslstrip进行中间人攻击(Bypass https)

Posted in 安全相关, 网络协议 on 7月 1st, 2009 by 飘(piao2010) – 5 Comments

文章是转载的,找不到原出处了。

大家都知在内网进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息。在BackTrack环境下使用EtterCap or ArpSpoof工具即可. 但Ettercap支持的协议中, 仅对HTTP、FTP、Telnet、SMTP等以明文传输的协议有效. 对HTTPS这样用了OpenSSL的就没办法了….. 直到刚在US举行的black hat 2009会上,一老黑发布的名为sslstrip的software,变像的解决了此问题.

此软件可在(http://www.thoughtcrime.org/software/sslstrip/index.html)找到. E文ok的朋友还可以看他在Black hat上的精彩演讲. 因sslstrip是用python写成,不用安装也可运行.

用法分为以下几步:

1) 用命令 echo “1″ > /proc/sys/net/ipv4/ip_forward 将你的机子进入forwarding mode.
read more »

无觅相关文章插件,快速提升流量