随笔分类 - TCP/IP
协议、网络
摘要:下面摘自《TCP/IP协议簇》的IP头校验和算法:发送时:1. 将校验和字段置为0;2. 将整个首部分为16bit的部分,求和;3. 取反码,填入到校验和字段中;接收时:1. 直接将整个首部分为16bit的部分,求和;2. 取反码,若结果为0,取合法;否则丢弃;这上面有两个细节没有描述清楚:1. 计算时的字节顺序(litter endian和big endian)问题;2. 取和溢出时的改进计算方法;根据实验结果,及参考网络上的资料,实际上几乎现有所有的系统对校验和算法已经有点小小的补充,也许《TCP/IP协议簇》这里没有更新罢了,自我安慰吧,如下:◆当发送IP包时,需要计算IP报头的校验和:
阅读全文
摘要:重读TCP协议(3)TCP的数据流TCP的数据流大致可以分为两类,交互数据流与成块的数据流。交互数据流就是发送控制命令的数据流,比如relogin,telnet,ftp命令等等;成块数据流是用来发送数据的包,网络上大部分的TCP包都是这种包。很明显,TCP在传输这两种类型的包时的效率是不一样的,因此为了提高TCP的传输效率,应该对这两种类型的包采用不同的算法。总之,TCP的传输原则是尽量减少小分组传输的数量。TCP的交互式数据流Ø经受时延的确认技术TCP的交互式数据流通常使用“经过时延的确认”技术。通常Server在接收到从Client发送过来的数据时,并不马上发送ACK,而是等一小
阅读全文
摘要:这个攻击我理解了挺久,不明白“重绑定”到底是什么意思。稍微明白后,发现攻击原理就是字面意思,重新更新一下DNS A记录,绑定为别的地址。下面这一段,我引用了某位仙人的笔记“To mount a DNS rebinding attack, the attacker need onlyregister a domain name, such as attacker.com, and attractweb traffic, for example by running an advertisement. Inthe basic DNS rebinding attack, the attacker ans
阅读全文
摘要:研究的这几天,逐渐发现。如今,有些攻击名字变了,攻击手段不适用了。所以记清每一种不那么必要,见招拆招更有效。理论搞熟,再熟悉几个法则,ok了。主要分为针对服务器和针对客户端 针对普通用户:有放大攻击,DNS重定向攻击,DNS劫持,中间人等针对服务器,有缓存投毒,DNS cache snoop(可以用nmap实现),dns 欺骗(可以用cain,windnsspoof,dnsfucker等来实现),DDOS重定向和劫持有相似的地方。重定向主要是利用手段将响应的地址换成其他的,是用户访问到别的地址。缓存投毒:主要是把DNS server的缓存更新,with a wrong record。这种攻击可
阅读全文
摘要:最近有时间,有精力,继续开展研究。按照计划,把DNS相关理论、协议漏洞、攻击方法和防护手段,研究并总结。今天的Kaminsky攻击时Dan Kaminsky研究员于2008年发布的DNS协议漏洞,据报道当时因此产生轩然大波,所以我收录一下。下面这段是转载,因为原理就是这样的:“一年多前,安全研究员Dan Kaminsky披露DNS存在严重漏洞曾经轰动了整个IT世界。由于Kaminsky的发现,在过去一年多里,为了加强DNS安全所做的工作已经超过了前十年的总和。何谓Kaminsky漏洞?实质上是DNS协议的一个安全漏洞,利用的是DNS响应包additional region的信息。举例而言:为缓
阅读全文
摘要:首先,DNS放大攻击,简单解释有两点:1.伪造源IP为其他人的ip地址2.被请求的记录,要求比较大,比如TXT格式,4000KB在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大攻击。可以用python的scapy模拟:from scapy import *a = IP(dst='10.32.8.11',src='10.32.132.85') #10.32.132.85即为伪造的源ipb = UDP(dport='53')c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,ar
阅读全文
摘要:起初,我未考虑反向解析并非PTR,后来在看一篇技术文档时,提到了这两个概念,但没有道明不同之处。后来做了一些研究:1.ptr是把IP解析成域名,ptr类型的查询,也是个标准的查询,question字段的查询数为1,然后让服务器给出答案,最终服务器会把查询结果放在answer等字段中返回给客户端;2.对reverse query来讲,请求包的answer字段非空,question字段为空,服务器返回的响应包中,把答案放在question字段,所以此时question字段中的资源记录个数是有可能大于1的。reverse query也可以把ip地址对应的域名解析出来,但它应该有更多的作用,不止是做i
阅读全文
摘要:研究了好一阵,也糊涂了好一阵,后来终于明白了。就用最简单的理解方式:递归:是客户端和DNS之间的方式。客户端完全委托其DNS去代表它查询ip。迭代:DNS服务器之间的方式。当客户端通过递归与DNS沟通后,DNS将代表客户端进行搜索了,方式可能比较多,常见的是直接去root查,没有结果的话去最近的查。比如先去根查到了.com ,然后从.com上查到了sina.com,一步步往下。两种真正 DNS 的...
阅读全文
摘要:线速处理能力的计算方法: 在广域网和局域网组建时,经常会遇到组网模型选择和设备选择的问题,其中是否达到“线速”是经常需要考虑的问题。 通常而言,网络设备的转发性能以“包转发性能”来表示,即设备在单位时间内能够处理多少个“包”决定了设备转发能力的强弱。在这里,无论是长包、还是短包都具有相同的包转发率(如果是超长包则需要考虑MTU...
阅读全文
摘要:网络通讯大部分都是基于TCP/IP,而TCP/IP通讯则是基于IP地址,但是在现实网络访问中有谁愿意用IP地址访问呢,因为IP地址我们记忆起来不方便。为了解决这个问题,因此有了DNS。 DNS:域名系统 用户在访问互联网时通过输入www.luwenju.com 其实输入的是一个计算机名,用户计算机把它交给DNS服务器,服务器在接到请求后会回应用户计算机一个IP地址,用户计算机在通过DNS服务器...
阅读全文
摘要:一、前言 HTTP认证是Web服务器对客户端的权限进行认证的一种方式,能够为Web应用提供一定程度的安全保障。目前一些Web应用项目已经提出了采用HTTP认证的需求。虽然一般的Web容器都提供基本认证和摘要认证的API,但不同的Web容器提供的API也互不相同,因此我们在ZX Web平台的工具包中提供了一组API,利用这组API,开发人员可以在应用程序中使用统一的接口轻松实现HTTP认证功能,而不...
阅读全文
摘要:什么是Web认证 简而言之,web认证就是一个确认对方身份的过程。Web认证最典型的方式是通过用户名和密码。Web认证有多种方式 A. Http协议内建的认证方法 1. Http Basic Authentication (Http基本认证) HTTP基本认证是最简单也是曾经使用过很长时间的一种认证方式。基本认证要求为每一个保护域(realm)提供一个用户名和密码进行认证。 流程简介: a. ...
阅读全文
摘要:http协议中有关http头的技术资料一、基础篇 HTTP(HyperTextTransferProtocol)是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP协议的详细内容请参 考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URI、协议版本、以及包含请求修饰符、客户 信息和内容的类似于MIME的消息结构。服务器以一个状态...
阅读全文
摘要:在我们进行Web应用程序开发时,总能够按照类似于“404 Not Found... 405....”这样的错误,客户浏览器上看到的这些数字就是web服务器响应的状态码;返回的这些状态码都代表一种意思;一共有5种状态,详细如下:所有状态码的第一个数字代表了响应的五种状态之一。---------------------------------------------------...
阅读全文
摘要:这里我们一起来简单的学习一下http协议,及cgi程序的处理过程吧,对于很多的新手朋友来说,http协议听了无数次了,但是真正了解其工作过程的却是不多,这里我们不谈http协议的原理,需要的话,请参考rfc1945。事实上只要我们能够很清楚的了解其工作过程,我们就能够利用它来做很多的事情。声明本文争对喜欢研究80端口安全和刚开始cgi学习的新手,高手免看。http 是一个相对简单的协议,它定义了客...
阅读全文
摘要:首先,了解通常有4种广播地址:受限制的广播,网段的广播,子网的广播,所有子网的广播其次,假如我的地址10.26.20.1/16,我ping 10.26.255.255,会发生什么?看一下ping的输出:[代码]说明了几点:1.ping这个广播地址通了,但从回应看,是同网段的地址回的2.同网段的很多机器,为什么只有这两台回应我了?下面,全面的解释一遍:1.我发出ping 10.26.255.255这...
阅读全文

浙公网安备 33010602011771号