news 2026/1/15 9:35:40

TCP/IP 协议 (下)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
TCP/IP 协议 (下)

一、渗透测试实战:基于 TCP/IP 协议的典型攻击流程

“内网渗透中的 TCP/IP 协议利用”为例,完整流程如下:

  1. 存活主机探测(ICMP + TCP)
    • ping -c 1 192.168.1.0/24快速扫描存活主机(ICMP Echo)。
    • 对禁用 ping 的目标,用nmap -sP -PS21,22,80,445 目标网段(TCP SYN ping,扫描常用端口判断存活)。
  2. 端口与协议扫描(TCP/UDP)
    • 全端口扫描:nmap -p- -sS -T4 目标IP(TCP 半连接扫描,快速发现开放端口)。
    • UDP 扫描:nmap -sU -p 53,161 目标IP(重点扫描 DNS、SNMP 端口)。
  3. 漏洞探测与利用(应用层协议)
    • 若发现 445 端口开放,用 Metasploit 检测永恒之蓝漏洞:use exploit/windows/smb/ms17_010_eternalblue
    • 若发现 80 端口开放,用 Dirsearch 扫描目录,结合 HTTP 协议漏洞(如 SQL 注入、文件上传)进行利用。
  4. 会话劫持与流量分析(TCP)
    • 用 Wireshark 捕获目标 TCP 会话(过滤条件:tcp.port == 21),提取 FTP 明文密码。
    • 尝试 TCP 会话劫持:用arpspoof毒化目标 ARP 缓存,将流量转发至攻击者主机,再用tcpdump捕获序列号,伪造 ACK 包接管会话。
  5. 横向移动(应用层协议)
    • 利用 SMB 协议弱口令,通过psexec(基于 TCP 445)远程执行命令,控制内网其他主机。

二、TCP/IP 协议安全

1. 基础原理类

  • 1:TCP 三次握手的过程?为什么需要三次握手?
    • 答案:(如上三次握手流程);核心目的是防止 “已失效的连接请求报文段” 被服务器接收(避免资源浪费)。
  • 2:TCP 和 UDP 的区别?渗透测试中如何选择扫描协议?
    • 答案:TCP 面向连接、可靠;UDP 无连接、不可靠。扫描时优先用 TCP(准确性高),UDP 用于探测 DNS、SNMP 等特定协议端口。
  • 3:ICMP 协议的常见类型?渗透测试中如何用 ICMP 探测存活主机?
    • 答案:类型 0(Echo Reply)、类型 8(Echo Request)、类型 3(目标不可达);通过发送 Echo Request(ping),若收到 Echo Reply 则主机存活,禁用 ping 时可用 TCP SYN 替代。

2. 漏洞利用类

  • 1:SYN Flood 攻击的原理?如何防护?
    • 答案:原理是耗尽服务器半连接队列;防护:开启 SYN Cookie、增大半连接队列、部署 IDS/IPS 检测异常流量。
  • 2:什么是 IP 欺骗?渗透测试中如何利用 IP 欺骗绕过防火墙?
    • 答案:伪造数据包的源 IP 地址;利用场景:伪造防火墙白名单 IP,向目标发送恶意数据包(需结合 ARP 欺骗确保回程流量可达)。
  • 3:永恒之蓝漏洞基于哪个协议?利用的核心缺陷是什么?
    • 答案:基于 SMB 协议(TCP 445 端口);核心缺陷是 SMBv1 协议中nttrans命令的缓冲区溢出漏洞,允许攻击者远程执行代码。

3. 实战操作类

  • 1:如何用 nmap 进行隐蔽扫描?原理是什么?
    • 答案:用nmap -sS(半连接扫描),只发送 SYN 包,不完成三次握手,避免被目标日志记录;或nmap -f(分片扫描),绕过 IDS 特征检测。
  • 2:如何捕获 FTP 的明文密码?需要用到哪些协议知识?
    • 答案:用 Wireshark 监听目标 TCP 21 端口流量(FTP 控制连接),提取用户名和密码;核心是利用 FTP 协议 “明文传输” 的设计缺陷。

五、工具推荐(强化 TCP/IP 协议实战能力)

工具用途核心协议相关功能
Nmap端口扫描、协议探测TCP SYN 扫描、UDP 扫描、分片扫描、版本探测
Hping3自定义数据包发送、DoS 测试伪造 TCP/UDP/ICMP 包、SYN Flood 攻击、序列号预测
Wireshark流量捕获与分析过滤 TCP/UDP/ICMP 流量、提取协议字段(如序列号、密码)
Metasploit漏洞利用基于应用层协议的漏洞模块(如 SMB、HTTP)
Hydra/Medusa弱口令爆破支持 TCP/UDP 协议的爆破(FTP、SSH、SMB 等)
ArpspoofARP 毒化、流量劫持利用 ARP 协议欺骗,拦截目标 TCP/UDP 流量

协议原理→漏洞利用→实战工具→面试应答。核心是:渗透测试的本质是 “违背协议设计初衷的定制化通信”

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/13 22:20:50

A/B测试设计:比较两个TensorFlow模型的效果差异

A/B测试设计:比较两个TensorFlow模型的效果差异 在推荐系统、广告投放或搜索排序等高价值场景中,一个模型的微小改进可能带来百万级收入的变化。然而,每当团队训练出一个新版本的深度学习模型时,最棘手的问题从来不是“它在离线指…

作者头像 李华
网站建设 2026/1/14 7:50:48

SeedVR2视频修复实战指南:3步实现Sora2视频超高清升级

SeedVR2视频修复实战指南:3步实现Sora2视频超高清升级 【免费下载链接】SeedVR2-7B 项目地址: https://ai.gitcode.com/hf_mirrors/ByteDance-Seed/SeedVR2-7B 如果你正为Sora2生成的视频在大屏幕上显示模糊而困扰,字节跳动开源的SeedVR2视频修复…

作者头像 李华
网站建设 2026/1/13 2:22:30

权限管理体系:RBAC控制TensorFlow平台访问权限

权限管理体系:RBAC控制TensorFlow平台访问权限 在一家大型金融机构的AI研发团队中,曾发生过这样一起事件:一名新入职的数据分析师误操作删除了正在训练中的反欺诈模型检查点文件,导致整个项目延期三天。事后调查发现,该…

作者头像 李华
网站建设 2026/1/14 5:04:40

零基础玩转AI模型训练 - Teachable Machine实战手册

零基础玩转AI模型训练 - Teachable Machine实战手册 【免费下载链接】teachable-machine-v1 Explore how machine learning works, live in the browser. No coding required. 项目地址: https://gitcode.com/gh_mirrors/te/teachable-machine-v1 还在为复杂的机器学习…

作者头像 李华
网站建设 2026/1/10 8:26:58

Real-ESRGAN实战指南:一键提升图像画质的AI神器

Real-ESRGAN实战指南:一键提升图像画质的AI神器 【免费下载链接】Real-ESRGAN Real-ESRGAN aims at developing Practical Algorithms for General Image/Video Restoration. 项目地址: https://gitcode.com/gh_mirrors/real/Real-ESRGAN 还在为模糊不清的老…

作者头像 李华