网络协议的一些问题

发布于:2025-08-14 ⋅ 阅读:(13) ⋅ 点赞:(0)
  • TCP/IP模型与OSI模型的层次对应关系

TCP/IP模型的网络接口层对应OSI模型的物理层、数据链路层;

TCP/IP模型的网络层对应OSI模型的网络层;

TCP/IP模型的传输层对应OSI模型的传输层;

TCP/IP模型的应用层对应OSI模型的会话层、表示层、应用层;

  • 数据的封装与解封

封装(自上而下):应用层生成数据,传输层添加端口信息封装成段,网络层添加IP地址封装成数据报,链路层添加Mac地址等封装成帧。

解封(自下而上):链路层去除帧头帧尾,网络层去除IP头部,传输层去除传输头部,交给应用层。

  • 网络协议的定义

是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

  • Internet所使用的TCP/IP协议基本层次有哪些?各层的作用是什么?

网络接口层:物理网络传输和帧的封装与解封

网络层:处理IP地址和路由选择

传输层:提供端到端通信

应用层:提供用户接口和服务

  • 传输层协议TCP和UDP的区别是什么?应用层如何确定使用何种传输协议?

区别:TCP面向连接、可靠传输、通过三次握手建立连接,确保数据顺序和完整;

      UDP无连接、不可靠、传输速度快、不保证数据可靠到达。

应用层:对可靠性要求高(文件传输)——TCP

        对实时性要求高(视频直播)——UDP

  • 简述PPP协议的工作流程

链路静止阶段(开始)——链路建立阶段(通过LCP建立链路,协商成功)——认证阶段(PAP或CHAP认证通过)——网络层协议阶段(使用NCP配置,成功传送数据)——链路终止阶段(通过LCP发送终止请求)

  • 简述CHAP进行身份认证的过程

认证方发送挑战信息给被认证方,被认证方用挑战信息和本地密码生成响应信息返回。认证方验证响应信息是否正确,是则认证通过,否则失败。

(CHAP不会直接传输密码,安全性高)

  • 简述ARP欺骗攻击

攻击者伪造虚假的ARP报文,篡改目标设备的ARP缓存表,将攻击者的Mac地址伪装成目标设备的Mac地址,让网络数据错误转发到攻击者设备上,实现窃取数据或者干扰网络通信的目的。

  • 简述ARP欺骗的防范

  1. 静态绑定IP和Mac地址,防止恶意篡改
  2. 安装ARP防护软件,实时监控与报警
  3. 启用交换机的动态ARP检测功能,验证ARP报文合法性
  4. 划分VLAN,限制攻击范围
  5. 定期检查网络设备的ARP表,及时清理异常条目

  • 简述IP的安全问题

  1. 窃听:IP数据包在网络中以明文传输,攻击者通过网络嗅探工具截获数据包,窃取其中的敏感信息。
  2. IP地址欺骗:攻击者伪造合法IP地址,伪装成可信主机,欺骗目标设备,绕过访问控制,发起中间人攻击或拒绝服务攻击
  3. IP碎片攻击:攻击者将恶意数据包分割成多个碎片,绕过防火墙或者入侵检测系统,重组后可能包含恶意代码,攻击目标系统。
  4. Teardrop:攻击者发送重叠的IP碎片,利用目标系统在重组时的漏洞,导致系统崩溃或拒绝服务。

  • 基于ICMP重定向的路由欺骗攻击原理

攻击者伪造ICMP重定向消息,伪装成合法路由器,向目标主机发送虚假路由更新信息。让目标主机错误修改路由表,将攻击者的IP地址设置为下一跳地址,从而攻击者会截获数据包,实现中间人攻击。

  • UDP泛洪(洪泛)攻击原理

攻击者向目标服务器发送大量伪造源地址的UDP 数据包,使服务器忙于处理这些无用请求,消耗其网络带宽和系统资源,导致正常用户无法访问服务。由于UDP协议无连接、无确认机制,攻击者可轻松伪造数据包,增加防御难度。

  • 如何利用UDP判断远程主机端口是否开放?

UDP是无连接协议,无法直接通过连接状态来判断端口是否开放。

发送UDP数据包到目标端口,监听ICMP信息,若端口未开放,可能收到ICMP端口不可达信息;若无响应,超时判断无法确定端口状态。

  • TCP的SYN洪泛攻击

利用TCP三次握手漏洞的DDoS攻击。攻击者发送大量伪造源IP的SYN包至目标服务器,服务器回应SYN-ACK后因等不到ACK而维持半连接队列,耗尽资源致合法请求无法处理,造成服务中断。

  • 比较OSPF和RIP协议的优缺点

OSPF优点:收敛快、无跳数限制、支持复杂网络和负载均衡;

缺点:配置复杂、占用资源多。

RIP优点:简单易配置、资源占用少;

缺点是收敛慢、跳数限制为15跳、扩展性差。

  • 简述DNS的安全问题

  1. DNS欺骗:攻击者伪造DNS响应,将合法域名解析到恶意IP,用户访问时会被导向虚假网站,可能泄露敏感信息。例如,将银行网站域名解析到钓鱼网站。

  2. 拒绝服务攻击:攻击者向DNS服务器发送大量请求,使其资源耗尽,无法正常响应合法查询,导致用户无法解析域名,影响网络服务可用性。

  3. 缓冲区溢出攻击:利用DNS软件漏洞,向缓冲区写入超出其容量的数据,破坏程序运行,可能导致服务器被控制或崩溃。

  • 简述HTTP的安全问题

  1. 明文攻击:HTTP以明文传输数据,攻击者可利用抓包工具获取通信内容,窃取如账号密码等敏感信息。

  2. 中间人攻击:攻击者插入通信双方之间,伪装成合法对象,可拦截、篡改或窃取数据,如篡改交易信息、窃取登录凭据。

  3. 拒绝服务攻击:攻击者通过发送大量请求,耗尽服务器资源,使服务器无法响应合法请求,导致服务中断。

  4. 会话劫持:攻击者截获用户会话标识,冒充用户身份进行操作,如进行恶意转账、获取用户隐私数据等。


网站公告

今日签到

点亮在社区的每一天
去签到