您当前的位置:首页 > 知乎文章

网络安全之重定向

时间:2022-02-28 10:47:24  知乎原文链接  作者:网盾网络安全培训

在重向攻击中,攻击者试图更改网络中的信息,这可以发生在任何一层,但最适于从网络安全角度进行讨论的是L2、IP 层和传输层重定向。

1、L2 重定向

通过利用 ARP 或生成树协议均可实现L2 重定向攻击。ARP 重定向或ARP 欺骗:这种攻击是最常见的,也称为ARP 欺骗。这种攻击主要是发出假冒的ARP 广播,声称默认网关的MAC 地是自己的MAC 地址,受攻击的机器更新其ARP 高速缓存后,所有的出站请求都不会通过默认网关,而是由攻击者的机器来转发,数据包在攻击者的机器中被修改、读取和丢弃。

2、STP 重定向

用 STP 攻击作为在L2 对流量进行重定向的另一种方法,攻击者能够欺骗L2 网络,使 其相信攻击者应该位于根STP 桥,这会导致拓扑重新收敛,变成对攻击者有利的交换路径。

3、IP 重定向

通过添加无赖路由并发出虚假通告,或通过对生产路由器进行重新配置,IP 重定向攻 击均可改变可路由系统中的信息流。这种攻击最常见的应用是对穿过攻击者系统的可路由流 量进行重定向。在将其送回到网络中之前,攻击者可对这种流量在自己的系统中进行读取或 操纵。即使攻击是远程的,攻击者也可以利用GRE 之类的技术将L3 流量通过隧道在广阔的网络上进行传输。

4、传输重定向

是一种狡诈的攻击,执行这种攻击的目的一般是使攻击者可以将通常会发送到一个位置的流量转移到另一个位置。Netcat 就是这种攻击工具的最佳例子,虽然其用户有许多是合法的,在传输重定向攻击中,攻击者能够在失守的系统中安插窃听器,以便查询从一个系统和端口重定向到另一个系统和端口。攻击者是在公共服务器网络上失守的主机中发起传输重定向攻击的,该主机可以查询进行重定向,致使源自internet 的telnet 查询被重定向为去往内部网络的SSH 查询,这样攻击者就能够利用防火墙中现有的规则发送防火墙管理员绝不会有意发送的流量。

上一篇      下一篇    删除文章    编辑文章
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
相关文章
    无相关信息
栏目更新
栏目热门