
建议题主试着搜索一下
易语言发送ICMP包
这个关键词,用ping来检测服务器延迟是不正确的,当然了最好的检测方式是指定一个开放的TCP端口例如8080,然后用tcpping的方式来发起多条线程(建议4跳线程就可以)的tcpping。
ICMP隧道协议攻击是一种利用ICMP协议的特性,将数据隐藏在ICMP数据包的选项域中,利用ping或tracert命令建立隐蔽通道的攻击方式。这种攻击方式可以绕过防火墙和IDS的检测,实现数据的隐蔽传输或者远程控制。
在Linux上,检测并防御ICMP隧道协议攻击的方法有以下几种:
检测同一源的ICMP数据包的流量。一个正常的ping命令每秒最多只会发送两个数据包,而使用ICMP隧道的服务器在同一时间会产生大量ICMP数据包。可以使用tcpdump或wireshark等工具对ICMP数据包进行抓包和分析,观察是否有异常的流量。
注意那些payload大于64bit的ICMP数据包。正常的ping命令发送的ICMP数据包的payload一般不会超过64bit,而使用ICMP隧道的攻击者为了传输更多的数据,可能会增加payload的大小。可以使用iptables或nftables等工具对payload大小进行过滤和限制。
寻找响应数据包的payload与请求数据包的payload不一致的ICMP数据包。正常的ping命令发送的ICMP回显请求和回显应答的payload是相同的,而使用ICMP隧道的攻击者可能会修改payload的内容。可以使用snort或suricata等工具对payload进行比较和检测。
检查ICMP数据包的协议与标签。正常的ping命令发送的ICMP数据包的类型是8(回显请求)或0(回显应答),而使用ICMP隧道的攻击者可能会使用其他类型的ICMP数据包,如3(目标不可达)或5(重定向)。另外,一些ICMP隧道工具会在所有的ICMP payload前添加特定的标记来识别隧道,如“TUNL”。可以使用iptables或nftables等工具对类型和标签进行过滤和限制。
1使用防火墙的3个接口(Interface),一个连接内网(以下简称LAN口),一个连接外网(以下简称内WAN口),一个连接服务器(以下简称DMZ口)。其中内网使用网络地址转换(NAT)映射到外网口。配置好路由。
2访问规则的设置
21 WAN -> LAN: 禁止所有端口。
22 LAN -> WAN: 开放所有端口。
23 WAN -> DMZ: 开放TCP80、TCP21、TCP25端口,开放ICMP服务。这里注意FTP服务器要使用PORT模式,后面会有讨论。
24 DMZ -> WAN: 开放所有端口。
25 LAN -> DMZ: 开放TCP80、TCP21、TCP25端口,开放ICMP服务。
26 DMZ -> LAN: 开放所有端口。
3对内网的管理
以上设置对内网是没有管理的,允许内网用户使用所有Internet服务。若需要对内网用户进行管理,比如若允许内网用户访问>
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)