首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一文轻松理解网络链路洪泛原理,黑客利用洪泛漏洞发起破坏攻击

通信知识第9篇;

在上一篇中介绍了

黑客如何通过MAC地址表漏洞获取数据,一文轻松了解二层MAC

本节内容主要对洪泛原理认识,接下来的章节会对二层通信知识点进行系统讲解。

洪泛概念:

简单字面意思就是像洪水一样泛滥,有褒义词的意思;在网络传输中字面意思就是一定区域内形成广播报文,出现发散,交叉不同链路报文,是一种不安全且浪费拦路资源的行为。

在上一章中有提到洪泛,通过MAC ,MAC地址表溢出攻击;

MAC地址表溢出攻击:

如上图MAC地址表正常情况下,PC1和PC2之间的通讯是单播,中间的黑客是无法收到任何的包。但是中间的黑客发出多个伪造的包,将交换机的地址表充满,之后PC1需要将数据包发送给PC2时,交换机发现地址表中无法找到PC2的MAC所对应的交换机接口是多少,于是交换机在广播域中将数据包泛洪,此时黑客自然也可以收到相应的数据包。

如上图:广播报文帧会传播到网络中的每一台主机,并且对每一台计算机的CPU会造成负担。

洪泛的危害:

浪费网络带宽;

上交设备CPU,对设备造成负担;

洪泛来源:

ARP请求:建立IP地址和MAC地址的映射关系。

RIP:一种路由协议。

DHCP:用于自动设定IP地址的协议。

NetBEUI:Windows下使用的网络协议。

IPX:Novell Netware使用的网络协议。

Apple Talk:苹果公司的Macintosh计算机使用的网络协议。

未使用IGMP SNOOPING的二层网络洪泛的组播业务。

由于交换机MAC地址表老化等因素造成单播目的查找失败从而形成洪泛。

SYN洪泛攻击 :SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。我们可以利用路由器的TCP拦截功能,使网络上的主机受到保护(以Cisco路由器为例)。

ping泛洪:泛洪Dos攻击并不试图使服务或资源崩溃,而是使它过载从而使其不能响应。类似的攻击可以占用其他资源,例如CPU周期和系统进程,但泛洪攻击总是倾向于试图占用网络资源。

最简单的泛洪攻击是ping泛洪,其目的是耗尽受害者的带宽,以至于合法的流量不能通过。

攻击者向受害者发送许多很大的ping数据包,消耗受害者网络连接的带宽。

这种攻击没有什么过人之处——它只是一场带宽的战斗:比受害者拥有更大带宽的攻击者能够发送大小超过受害者可以接收的极限的数据,并因此阻止其他合法流量到达受害者处。

#程序员#,#软件#,#协议#,#互联网#,#通信#

上一章:黑客如何通过MAC地址表漏洞获取数据,一文轻松了解二层MAC

下一章:风暴抑制介绍, 风暴危害(通信知识10)

感谢其他人一路给我带来的知识,很惭愧自己一直潜水,于是下定决心,分享自己总结的知识,虽然写得不好,万一有人会用到,有错误的和需要改进的地方欢迎指正,怕误导他人。总结一篇看似简短的文章也非常不容易,随手点个关注支持一下吧,你的点赞是我持续创作的动力!谢谢啦!(创作不易,搬运请注明出处,“野人谷”)

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190908A0IC1500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券