Python黑帽编程 4.0 网络互连层攻击概述

Python黑帽编程 4.0 网络互连层攻击概述
是时候重新温习下下面这张图了。

图2
本章的内容核心包含上图中的网络层和传输层。TCP/IP是整个网络协议体系中的核心,因为从这里开始,数据传输从局域网迈向了广阔的互联网,我们的程序也有能力处理来自互联网的数据,可以直接对互联网上的主机进行攻击和测试。
还是老话,希望各位深入的学习协议,通过抓包工具练习数据包分析,通过实例理解协议。下面我们把本章涉及到的内容做简略的描述。
4.0.1 嗅探与嗅探器原理
嗅探是一个综合概念,涉及到我们之前讲到的第二层一直到未来要讲到的应用层。数据嗅探是被动攻击的一种方式,它通过分析流经本机网卡的数据,来提取需要的信息。
根据不同的网络类型,我们可能要结合ARP欺骗/DNS欺骗这样方式,才能得到我们想要的目标主机的数据。
嗅探器就是用来获取和分析数据的的工具了,网络上有很多这样的工具,我们的关注点是这些工具的原理和编码实现。
4.0.2 IP毒化攻击和洪水攻击
之前降到的ARP毒化攻击类似, IP毒化就是构造假的IP数据包,使用假的IP地址,来达到攻击或者隐藏自己是目的。
在这一层,我们可以构造各种数据包对互联网上的设备进行洪水攻击,比如常用是SYN洪水,各种协议的连接洪水攻击等。
4.0.3 端口扫描和服务探测
zmap,nmap是我们常用的端口扫描和服务探测程序。我们也知道端口扫描有很多不同的实现技术,从简单的全连接到半开连接。据说一个小时可以扫描整个互联网的zmap,它又使用了什么先进的技术呢?我会在文章中为你一一揭秘。
4.0.4 会话劫持
“劫持”是一个非常重要的概念,只有截断数据的流向,我们才能有机会进行篡改数据,伪造正常的会话。常见的会话的目标都是应用层的数据概念,但是进行劫持都是在传输层来做的。我们将会看到如何通过编程来实现会话劫持和数据篡改的实际例子。
4.0.5 拒绝服务攻击
DOS或者DDOS,我们都不陌生,但是拒绝服务的概念在不同场景下的解释还是不一样的,基于网络和传输层的拒绝服务攻击是什么样的呢?又是如何实现的呢?
利用DTP协议攻击Cisco设备,本节的方法需要和3.4节的方法结合使用。
第4.1节《嗅探器入门》已经在微信订阅号抢先发布,心急的同学进入订阅号(二维码在下方),从菜单“专栏”—>”Python黑帽编程”进入即可。
查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking (1群):303242737 Hacking (2群):147098303。

玄魂工作室-精彩不断
Python黑帽编程 4.0 网络互连层攻击概述的更多相关文章
- Python黑帽编程 2.0 第二章概述
Python黑帽编程 2.0 第二章概述 于 20世纪80年代末,Guido van Rossum发明了Python,初衷据说是为了打发圣诞节的无趣,1991年首次发布,是ABC语言的继承,同时也是一 ...
- Python黑帽编程3.0 第三章 网络接口层攻击基础知识
3.0 第三章 网络接口层攻击基础知识 首先还是要提醒各位同学,在学习本章之前,请认真的学习TCP/IP体系结构的相关知识,本系列教程在这方面只会浅尝辄止. 本节简单概述下OSI七层模型和TCP/IP ...
- Python黑帽编程 3.3 MAC洪水攻击
Python灰帽编程 3.3 MAC洪水 传统的交换机(我只对我目前使用的交互机做过测试,按照常识只能这样表述)在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关目 ...
- Python 黑帽编程大纲(变化中)
Python 黑帽编程大纲(预览版) 教程说明: 本系列教程,采用的大纲母本为<Understanding Network Hacks Attack and Defense with Pytho ...
- PYTHON黑帽编程1.5 使用WIRESHARK练习网络协议分析
Python黑帽编程1.5 使用Wireshark练习网络协议分析 1.5.0.1 本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks At ...
- Python黑帽编程2.9 面向对象编程
Python黑帽编程2.9 面向对象编程 我个人认为,计算机语言的发展,有两个方向,一个是从低到高的发展过程,在这个过程中,语言的思考和解决问题的方式是面向硬件的.硬件本质上处理的是信号,在此基础上, ...
- Python黑帽编程 3.1 ARP欺骗
Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...
- Python黑帽编程 3.5 DTP攻击
Python黑帽编程 3.5 DTP攻击 在上一节,<Python黑帽编程 3.4 跨越VLAN>中,我们讨论了一般的VLAN中实施攻击的方法,这一节属于扩展内容,简单演示下Cisco特有 ...
- Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上)
Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上) 网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件. 编写嗅探器,捕获数据是前置功能, ...
随机推荐
- ArrayList常用操作
List使用: package com.collection.list; import java.util.ArrayList; import java.util.Arrays; import jav ...
- 题目:求1+2+…+n,
题目:求1+2+-+n, 要求不能使用乘除法.for.while.if.else.switch.case等关键字 以及条件判断语句(A?B:C). java 实现 public class sum { ...
- Data组件的JSON数据格式
{ // "@type" - 类型标识,"table"表明这个JSON是一个table结构的数据 "@type" : &qu ...
- Java对象大小计算
这篇说说如何计算Java对象大小的方法.之前在聊聊高并发(四)Java对象的表示模型和运行时内存表示 这篇中已经说了Java对象的内存表示模型是Oop-Klass模型. 普通对象的结构如下,按64位机 ...
- solr schema.xml文档节点配置
首先,讲解一下/usr/local/solr/collection1/conf/schema.xml的配置,此文档功能类似于配置索引数据库. Field:类似于数据库字段的属性(此文统一使用用“字段” ...
- MongoDB实现分页(两种方法)
1.插入实验数据 偷懒用下samus,100条. ; i < ; i++) { Document doc = new Document(); doc["ID"] = i; d ...
- unison+inotify-tools触发式双向自动同步
双向实时数据同步部署 首先添加服务器ssh信任,即免秘钥登陆 Web1:192.168.10.36 Web2:192.168.10.37 分别在web1和web2上执行以下命令 mkdir ~/.ss ...
- Java Servlet规范
截自网址:http://blog.csdn.net/u010391029/article/details/46521051 JavaServlet Specification Version 2.3 ...
- 使用IHTMLDocument2解决弹出"为了让该网站给你提供个人化信息,是否允许在你计算机放置cookie?"
mshtml可以说是一个不错的解析html利器,对于像我这样一直都是不用webbrowser,直接用socket或者WebRequest进行HTTP通讯 然后再用IHTMLDocument2.writ ...
- Linux下Electron的Helloworld
什么是Electron Electron 框架的前身是 Atom Shell,可以让你写使用 JavaScript,HTML 和 CSS 构建跨平台的桌面应用程序.它是基于io.js 和 Chromi ...