当前位置: 首页 > news >正文

2013年四川省泸州市技能竞赛网站建设样稿999免费网站传奇

2013年四川省泸州市技能竞赛网站建设样稿,999免费网站传奇,360郑州房产网,用DW做的网站怎么分享给别人网络流量数据包捕获是网络安全领域的重要部分#xff0c;而pcap文件则是这一过程的常见载体。为了深入解析pcap文件中潜在的可疑网络流量#xff0c;我们需要运用强大的网络安全威胁评估与审计工具。这些工具能够帮助我们捕捉、记录、检测和诊断网络中的数据传输问题#xf…网络流量数据包捕获是网络安全领域的重要部分而pcap文件则是这一过程的常见载体。为了深入解析pcap文件中潜在的可疑网络流量我们需要运用强大的网络安全威胁评估与审计工具。这些工具能够帮助我们捕捉、记录、检测和诊断网络中的数据传输问题及时发现异常活动保护我们的网络安全。 在处理pcap文件时我们主要关注的是那些可能表明潜在威胁的特征。例如TTLTime To Live过期攻击是一种常见的网络攻击方式除此之外ARPAddress Resolution Protocol中毒也是一种常见的网络威胁TCP重传是一种利用TCP协议缺陷进行的攻击重叠碎片攻击是一种利用IP分片漏洞进行的攻击除了以上提到的几种攻击方式外我们还需要关注多个TTL值的问题等等。 TTL过期攻击 TTLTime to Live是IP包中的一个字段它表示数据包在网络中能够存活的最长时间一般以秒为单位。当一个数据包经过一个路由器时该路由器会将数据包的TTL字段减1当TTL减为0时路由器会丢弃该数据包。TTL过期攻击是指攻击者发送大量的IP数据包并设置TTL为较小的值以达到消耗目标主机资源的目的。这类攻击主要是利用目标主机处理TTL减少的数据包需要耗费更多的处理资源从而导致目标主机的性能下降甚至崩溃。应对策略网络管理员可以通过设置防火墙等安全设备限制传入的TTL值并进行流量监控和流量分析及时发现异常流量并采取相应的措施。 ARP中毒 ARP协议Address Resolution Protocol是将IP地址解析成MAC地址的一种协议。ARP中毒攻击是指攻击者伪造ARP响应包欺骗目标主机与攻击者主机之间的通信流量。攻击者通常会向目标主机发送虚假的ARP响应包将目标主机的IP地址与攻击者的MAC地址绑定从而导致目标主机的通信流量被重定向到攻击者主机。应对策略网络管理员可以使用安全工具对局域网中的ARP响应进行检测和监控定期清除异常的ARP缓存限制ARP协议的使用以及使用静态ARP表进行MAC地址与IP地址的绑定。 TCP重传与重叠碎片 TCP重传是指在数据包传输过程中某个数据包丢失或未及时到达目标主机发送方会重新发送该数据包。TCP重叠碎片是指MTUMaximum Transmission Unit大小限制导致的数据包分片在发送方和接收方之间重新组装的过程中发生了重叠。TCP重传和重叠碎片可能会导致网络延迟增加、传输速率降低甚至数据丢失。应对策略网络管理员可以通过调整TCP的超时重传时间、优化网络拓扑结构和路径或通过升级硬件设备来减少重传和重叠碎片的发生。 多个TTL值的识别与应对 在进行数据包分析时可能会遇到多个不同的TTL值这可能是由于同一个数据包经过了不同的网络节点。识别多个TTL值可以帮助定位网络中的故障点或恶意行为。应对策略网络管理员可以使用网络监控工具进行数据包的抓取和分析识别不同TTL值的源头和节点进而定位异常的网络流量和行为采取相应的防御措施。 深入剖析pcap中的网络异常TTL过期攻击、ARP中毒、TCP重传与重叠碎片等(C/C代码实现) void my_packet_handler(u_char *args,const struct pcap_pkthdr *header,const u_char *packet); int help(); void activate_verbose(); void activate_debug(); void activate_linux_cooked(); void analysis(char* file_in, char* file_out); void print_flag(int flag); void print_flag_json(FILE *fp, int flag); void exclude(char* excl); void save_json(char* filename);/* Ethernet header */ struct sniff_ethernet {u_char ether_dhost[D_HOST_MAC_ADDR]; /* destination host address */u_char ether_shost; /* source host address */u_short ether_type; /* IP? ARP? RARP? etc */ };/* IP header */ const struct sniff_ip *ip_layer; struct sniff_ip {u_char ip_vhl; /* version 4 | header length 2 */u_char ip_tos; /* type of service */u_short ip_len; /* total length */u_short ip_id; /* identification */u_short ip_off; /* fragment offset field */u_char ip_ttl; /* time to live */u_char ip_p; /* protocol */u_short ip_sum; /* checksum */struct in_addr ip_src,ip_dst; /* source and dest address */ };typedef uint32_t tcp_seq;struct sniff_tcp {u_short th_sport; /* source port */u_short th_dport; /* destination port */tcp_seq th_seq; /* sequence number */tcp_seq th_ack; /* acknowledgement number */u_char th_offx2; /* data offset, rsvd */u_char th_flags; /* flags */u_short th_win; /* window */u_short th_sum; /* checksum */u_short th_urp; /* urgent pointer */ };struct Session {struct MAC_address *last_mac_src, *last_mac_dst;char ip_src[20], ip_dst[20];int port_src, port_dst;long int seq_keepalive;char hash_src[SHA_DIGEST_LENGTH*21];char hash_dst[SHA_DIGEST_LENGTH*21];struct TCP_Packet *last_p;struct TCP_Packet *first_p;struct Session *previous_s;struct TTL *last_ttl; };struct TCP_Packet {char hash_src[SHA_DIGEST_LENGTH*21];char hash_dst[SHA_DIGEST_LENGTH*21];long int ack, seq;int number, flags, len, ttl;bool keepalive, retransmitted;struct TCP_Packet *next_p; };struct MAC_address {char address[20];struct MAC_address *previous_mac; };struct TTL {int val;struct TTL *previous_ttl; };...int nbr_digits(int a) {/** 返回一个相对较小的正整数中的位数*/if (a0) return -1;if (a10) return 1;if (a100) return 2;if (a1000) return 3;if (a10000) return 4;if (a100000) return 5;if (a1000000) return 6;if (a10000000) return 7;if (a100000000) return 8;if (a1000000000) return 9;if (a10000000000) return 10;return -1; }void sha(char ip[20], int port, char* hash_string) {/** Returns sha1(ip, port) in hash_string*/unsigned char hash[SHA_DIGEST_LENGTH];char port_str[nbr_digits(port)];sprintf(port_str, %d, port);SHA_CTX ctx;SHA1_Init(ctx);SHA1_Update(ctx, ip, strlen(ip));SHA1_Update(ctx, port_str, strlen(port_str));SHA1_Final(hash, ctx);for (int i 0; i SHA_DIGEST_LENGTH; i) {sprintf(hash_string[i*2], %02x, (unsigned int)hash[i]);} }void add_packet_to_session(struct Session *s, struct TCP_Packet *new_packet, char mac_src[20], char mac_dst[20]) { ...if (s-seq_keepalive0) {struct TCP_Packet* previous s-last_p;while (previous ! NULL strcmp(new_packet-hash_src, previous-hash_src) ! 0) {previous previous-next_p;}if (previous ! NULL) {if (previous-seq-1 new_packet-seq new_packet-len0 new_packet-flags TH_ACK) {new_packet-keepalive true;s-seq_keepalive new_packet-seq;}}} else {if (new_packet-seq s-seq_keepalive new_packet-flags TH_ACK new_packet-len 0) {new_packet-keepalive true; // KeepAlive} else if (new_packet-ack s-seq_keepalive1 new_packet-flags TH_ACK) {new_packet-keepalive true; // KeepAlive ACK}} ...while (m_dst!NULL) {if (strcmp(m_dst-address, mac_dst)0) {found_mac_dsttrue;break;}m_dstm_dst-previous_mac;}while (m_src!NULL) {if (strcmp(m_src-address, mac_src)0) {found_mac_srctrue;break;}m_srcm_src-previous_mac;}// 检查不同的TTL值 ...// 如果数据包的MAC地址不在会话的MAC地址中请将其添加到MAC地址列表中 ...// 如果找不到TTL请将if添加到TTL列表中if (!found_ttl) {new_ttl (struct TTL*)malloc(sizeof(struct TTL)); // allocate TTL struct in heapnew_ttl-previous_ttl s-last_ttl;new_ttl-val new_packet-ttl;s-last_ttl new_ttl;} } void exclude(char* excl) { ...while (pt ! NULL) {if (strcmp(pt, ret)0) {EXCLUDE_RETtrue;printf(GRN [INFO] RESET Excluding RET ambiguities\n);} else if (strcmp(pt, ttl)0) {EXCLUDE_TTLtrue;printf(GRN [INFO] RESET Excluding TTL ambiguities\n);} else if (strcmp(pt, mac)0) {EXCLUDE_MACtrue;printf(GRN [INFO] RESET Excluding MAC ambiguities\n);} else {printf(RED [ERROR] RESET Unexpected exclude value: %s\n, pt);help();exit(1);}pt strtok (NULL, ,);} }int main(int argc, char **argv) { ...int long_index 0;while ((opt getopt_long(argc, argv,hvdlxs, long_options, long_index)) ! -1) {switch (opt) {case h: help();break;case v: activate_verbose();break;case d: activate_debug();break;case l: activate_linux_cooked();break;case x:if (optargNULL) {exclude(argv[optind]);} else {exclude(optarg);}break;case s:if (optargNULL) {printf(OPT: %d %s\n, optind, argv[optind]);if (strlen(argv[optind])45) {printf(YLW [ERROR] RESET Please choose a shorter filename where to save the results..\n);exit(1);}strncpy(file_out, argv[optind], strlen(argv[optind]));optind;} else {printf(OPT: %d %s %ld\n, optind, optarg, strlen(optarg));if (strlen(optarg)45) {printf(YLW [ERROR] RESET Please choose a shorter filename where to save the results..\n);exit(1);}strncpy(file_out, optarg, strlen(optarg));}save_json(file_out);break;default: return help();}} ...// 检查参数中的pcap文件if (arg_nbr-1) {printf(RED [Error] RESET Missing capture file\n!);return help();}printf(GRN [INFO] RESET Parsing pcap file...\n);pcap_t *handle pcap_open_offline(argv[arg_nbr], errbuf); if(handle NULL){printf(RED [ERROR] RESET %s\n, errbuf);help();exit(1);}pcap_loop(handle, 0, my_packet_handler, NULL); analysis(argv[arg_nbr], file_out);return 0; } If you need the complete source code, please add the WeChat number (c17865354792) 编译运行 ARP中毒在于欺骗主机让其相信我们是默认网关。受害者定期向默认网关询问其MAC地址ARP协议。但攻击者可以向受害者发送数据包说明默认网关位于另一个MAC地址例如攻击的MAC地址。攻击者只需要“定期”发送这些数据包这样受害者就可以“丢弃”来自默认网关的真实消息。 TCP重传在TCP连接中发送的每个数据字节都有一个相关的序列号。这在TCP标头的序列号字段中指示。 当接收套接字检测到传入的数据段时它会使用TCP标头中的确认号来指示接收。发送数据包后发送方将启动可变长度的重传定时器。如果在定时器到期之前没有收到确认则发送方将认为该段已丢失并将重新发送。 当另一个数据包拥有与当前数据包相同的确认和序列号时我们可以看到TCP重传。 TTL过期攻击 IP数据包的生存时间TTL字段对应于该数据包在被路由器丢弃之前“允许”在网络中传播的时间。它是一个8位值通常在每跳一次时减少一个。 JSON format 总结 网络异常是指网络通信过程中出现的不正常的情况其中包括TTL过期攻击、ARP中毒、TCP重传与重叠碎片、多个TTL值的识别与应对等问题。 综上所述深入剖析pcap中的网络异常需要结合网络原理、协议知识和数据包解析技术以及对常见的网络故障排除方法的理解。这样才能有效地分析并解决网络异常问题。 Welcome to follow WeChat official account【程序猿编码】
http://www.tj-hxxt.cn/news/228285.html

相关文章:

  • 建设游戏运营网站开展工作做网站不能有中文字符
  • 西安知名的集团门户网站建设公司网站建设是软件开发吗
  • 外星人建设的网站建设网站怎样做
  • 简述企业网站建设的目的有哪些网站到底怎么做出来的
  • 杭州模板网站制作wordpress文章限时
  • 网站流量来源企业注册网上申请入口
  • 对网站建设起到计划和指导的作用深圳网站建设ln12345
  • 手机网站视频怎么下载漳州城乡建设局网站
  • 重庆网站建设专家wordpress在固定链接设置页面
  • 柯桥做网站有哪些公司网站开发是什么意思
  • 台州网站注册 公司同一ip网站
  • 中国国家城乡建设部网站用户体验设计是什么
  • 网站 空间 下载网站备案号 查询
  • 免费app模板下载网站鸿蒙系统软件开发教程
  • 免费搭建淘宝客网站营业执照年检
  • 合肥做企业网站的网络公司郑州企业网站推广外包
  • 网站运营工作具体做啥怎么用云虚拟主机建设网站
  • 网站设计答辩ppt动漫设计软件有哪些
  • 建网站哪个好网站免费申请空间
  • 如何仿制手机版网站营业执照官网申请入口
  • 做网站有哪些行业wordpress落地页模板
  • 重庆荣昌网站建设价格长寿网站建设
  • 长尾关键词爱站网怎么制作网页页面
  • 怎么建设一个自己的网站首页wordpress rpc
  • 汕头网站建设技术支持网址生成短链接
  • 网站设置请求桌面网站wordpress防止文章被采集
  • 这样建立网站wordpress安装方式
  • 公众号的微网站怎么做深圳市住房和建设局红色警示
  • 如何建设农业推广网站WordPress数据库和网站文件
  • 辽宁市场网站建设销售广州网站改版 网站建设