上一部分,BOB和ALICE之间需要防止HACKER的一系列动作,这是假设在HACKER可以取得它们之间数据的前提。那么这个取得过程是如何的?另外还有哪些攻击。个人认为这是利用TCP/IP/ARP等等协议进行攻击。
1. Sniffing (ARP)
- Hub
很容易可以监听到别人的信息,但现在比较少用
- Switch
如何在switch上实现监听
2. TCP Exploits
利用TCP的传输过程进行攻击,如三次握手,内容传送时的ACK,SEQ
如
3. Session hijacking
这是基于ARP spoofing后,HACKER进行的下一步操作
Tool: Hunt
4. Port Scaning
Easy to understand, 利用TCP connect 或三次握手中的SYN,如果端口没有打开,就会返回RST或nothing
Tool: Nmap
5. DOS
向一台机器发送大量TCP CONNECTION,使其资源耗尽
广播一个ICMP,返回地址伪造为victim,那么victim将会收到大量ICMP
6. DDOS
通过控制N多机器去攻击一台机器
7. Viruses and Worms
-----------------
8. Firewall and NIDS
8.1 Firewall
简单来讲,就是对网络流的进出进行相应规则的过滤和控制。比如阻止端口号为**的连接。
在linux下,可以通过iptable控制kernel-level的netfilter,从而实现类似firewall的功能
8.2 NIDS
相对于firewall,它不对网络流进行任何干涉,只是进行监控
Example: Bro, snort.