TCP/IP模型与OSI模型的层次对应关系
TCP/IP模型的网络接口层对应OSI模型的物理层、数据链路层;
TCP/IP模型的网络层对应OSI模型的网络层;
TCP/IP模型的传输层对应OSI模型的传输层;
TCP/IP模型的应用层对应OSI模型的会话层、表示层、应用层;
数据的封装与解封
封装(自上而下):应用层生成数据,传输层添加端口信息封装成段,网络层添加IP地址封装成数据报,链路层添加Mac地址等封装成帧。
解封(自下而上):链路层去除帧头帧尾,网络层去除IP头部,传输层去除传输头部,交给应用层。
网络协议的定义
是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
Internet所使用的TCP/IP协议基本层次有哪些?各层的作用是什么?
网络接口层:物理网络传输和帧的封装与解封
网络层:处理IP地址和路由选择
传输层:提供端到端通信
应用层:提供用户接口和服务
传输层协议TCP和UDP的区别是什么?应用层如何确定使用何种传输协议?
区别:TCP面向连接、可靠传输、通过三次握手建立连接,确保数据顺序和完整;
UDP无连接、不可靠、传输速度快、不保证数据可靠到达。
应用层:对可靠性要求高(文件传输)——TCP
对实时性要求高(视频直播)——UDP
简述PPP协议的工作流程
链路静止阶段(开始)——链路建立阶段(通过LCP建立链路,协商成功)——认证阶段(PAP或CHAP认证通过)——网络层协议阶段(使用NCP配置,成功传送数据)——链路终止阶段(通过LCP发送终止请求)
简述CHAP进行身份认证的过程
认证方发送挑战信息给被认证方,被认证方用挑战信息和本地密码生成响应信息返回。认证方验证响应信息是否正确,是则认证通过,否则失败。
(CHAP不会直接传输密码,安全性高)
简述ARP欺骗攻击
攻击者伪造虚假的ARP报文,篡改目标设备的ARP缓存表,将攻击者的Mac地址伪装成目标设备的Mac地址,让网络数据错误转发到攻击者设备上,实现窃取数据或者干扰网络通信的目的。
简述ARP欺骗的防范
- 静态绑定IP和Mac地址,防止恶意篡改
- 安装ARP防护软件,实时监控与报警
- 启用交换机的动态ARP检测功能,验证ARP报文合法性
- 划分VLAN,限制攻击范围
- 定期检查网络设备的ARP表,及时清理异常条目
简述IP的安全问题
- 窃听:IP数据包在网络中以明文传输,攻击者通过网络嗅探工具截获数据包,窃取其中的敏感信息。
- IP地址欺骗:攻击者伪造合法IP地址,伪装成可信主机,欺骗目标设备,绕过访问控制,发起中间人攻击或拒绝服务攻击
- IP碎片攻击:攻击者将恶意数据包分割成多个碎片,绕过防火墙或者入侵检测系统,重组后可能包含恶意代码,攻击目标系统。
- Teardrop:攻击者发送重叠的IP碎片,利用目标系统在重组时的漏洞,导致系统崩溃或拒绝服务。
基于ICMP重定向的路由欺骗攻击原理
攻击者伪造ICMP重定向消息,伪装成合法路由器,向目标主机发送虚假路由更新信息。让目标主机错误修改路由表,将攻击者的IP地址设置为下一跳地址,从而攻击者会截获数据包,实现中间人攻击。
UDP泛洪(洪泛)攻击原理
攻击者向目标服务器发送大量伪造源地址的UDP 数据包,使服务器忙于处理这些无用请求,消耗其网络带宽和系统资源,导致正常用户无法访问服务。由于UDP协议无连接、无确认机制,攻击者可轻松伪造数据包,增加防御难度。
如何利用UDP判断远程主机端口是否开放?
UDP是无连接协议,无法直接通过连接状态来判断端口是否开放。
发送UDP数据包到目标端口,监听ICMP信息,若端口未开放,可能收到ICMP端口不可达信息;若无响应,超时判断无法确定端口状态。
TCP的SYN洪泛攻击
利用TCP三次握手漏洞的DDoS攻击。攻击者发送大量伪造源IP的SYN包至目标服务器,服务器回应SYN-ACK后因等不到ACK而维持半连接队列,耗尽资源致合法请求无法处理,造成服务中断。
比较OSPF和RIP协议的优缺点
OSPF优点:收敛快、无跳数限制、支持复杂网络和负载均衡;
缺点:配置复杂、占用资源多。
RIP优点:简单易配置、资源占用少;
缺点是收敛慢、跳数限制为15跳、扩展性差。
简述DNS的安全问题
DNS欺骗:攻击者伪造DNS响应,将合法域名解析到恶意IP,用户访问时会被导向虚假网站,可能泄露敏感信息。例如,将银行网站域名解析到钓鱼网站。
拒绝服务攻击:攻击者向DNS服务器发送大量请求,使其资源耗尽,无法正常响应合法查询,导致用户无法解析域名,影响网络服务可用性。
缓冲区溢出攻击:利用DNS软件漏洞,向缓冲区写入超出其容量的数据,破坏程序运行,可能导致服务器被控制或崩溃。
简述HTTP的安全问题
明文攻击:HTTP以明文传输数据,攻击者可利用抓包工具获取通信内容,窃取如账号密码等敏感信息。
中间人攻击:攻击者插入通信双方之间,伪装成合法对象,可拦截、篡改或窃取数据,如篡改交易信息、窃取登录凭据。
拒绝服务攻击:攻击者通过发送大量请求,耗尽服务器资源,使服务器无法响应合法请求,导致服务中断。
会话劫持:攻击者截获用户会话标识,冒充用户身份进行操作,如进行恶意转账、获取用户隐私数据等。