深巷
TCP/IP协议 链路层

TCP/IP 协议链路层有什么安全隐患

分享
  • 在下炳尚 2 风险管理(专业级)RM/PL 高级信息系统项目管理师 官方采纳
    在下炳尚2 风险管理(专业级)RM/PL 高级信息系统项目管理师
    官方采纳

    TCP/IP 协议链路层有以下安全隐患:

    1. ARP的安全隐患

    ARP通常用来将IP地址转换为网卡物理地址(即MAC地址),主要通过使用ARP缓存映射表来完成。但该协议有一个问题,为了减少网络上过多ARP数据通信,一台主机即使收到的ARP应答并非自己请求的,也会将其插人到自己的ARP缓存表中。这将会被利用,导致基于ARP欺骗的中间人(Man In The Middle, MITM)攻击。

    1. 以太网协议CSMA/CD的安全隐患

    以太网协议CSMA/CD是基于广播方式传送数据的,所有物理信号都被传送到每一个主机节点。如果网卡被设置成混杂模式,这种模式下无论监听到的数据帧的目的地址如何,网卡都能够接收。这样一个以太网接口就能接收不属于它的数据帧,从而实现网络嗅探。

  • 帅末 2 官方采纳
    帅末2
    官方采纳

    TCP/IP 协议链路层有以下安全隐患:

    • FLOOD类攻击,例如发送海量的syn,syn_ack,ack,fin等报文,占用服务器资源,使之无法提供服务。

    • 连接耗尽类攻击,如与被攻击方,完成三次握手后不再发送报文一直维持连接,或者立刻发送FIN或RST报文,断开连接后再次快速发起新的连接等,消耗TCP连接资源。 还有一类则比较巧妙,是在我们上述没有做分析的数据传输过程中的利用TCP本身的流控,可靠性保证等机制来达到攻击的目的。

    • 利用协议特性攻击:例如攻击这建好连接之后,基于TCP的流控特性,立马就把TCP窗口值设为0,然后断开连接,则服务器就要等待Windows开放,造成资源不可用。或者发送异常报文,可能造成被攻击目标奔溃。

    • 欺骗和非授权访问:同样因为TCP/IP设计的原因,某些技术可供攻击者接管与其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。欺诈AP 可以让攻击者从有线网或无线网进行远程访问,而且这种攻击通常不会引起用户的重视,用户通常是在毫无防范的情况下输入自己的身份验证信息,甚至在接到许多SSL错误或其他密钥错误的通知之后,仍像是看待自己机器上的错误一样看待它们,这让攻击者可以继续接管连接,而不必担心被别人发现。

    • 针对数据链路层的攻击:TCP/IP在该层次上有2个重要协议,即地址解析协议(ARP)和反地址解析协议(RARP)。ARP欺骗和伪装就是发生在该层次上的攻击行为。

    • 针对网络层的攻击:网络层的重要协议包括ICMP、IP和IGMP(Internet Group ManagementProtocol)。著名的网络攻击方式大多是在该层次上进行的,如Smurf攻击、IP碎片攻击和ICMP路由欺骗等。

  • 写回答