易语言 怎么实现 ICMP 通信?(不要告诉我用 ping )

易语言 怎么实现 ICMP 通信?(不要告诉我用 ping ),第1张

建议题主试着搜索一下

易语言发送ICMP包

这个关键词,用ping来检测服务器延迟是不正确的,当然了最好的检测方式是指定一个开放的TCP端口例如8080,然后用tcpping的方式来发起多条线程(建议4跳线程就可以)的tcpping。

ICMP隧道协议攻击是一种利用ICMP协议的特性,将数据隐藏在ICMP数据包的选项域中,利用ping或tracert命令建立隐蔽通道的攻击方式。这种攻击方式可以绕过防火墙和IDS的检测,实现数据的隐蔽传输或者远程控制。

在Linux上,检测并防御ICMP隧道协议攻击的方法有以下几种:

检测同一源的ICMP数据包的流量。一个正常的ping命令每秒最多只会发送两个数据包,而使用ICMP隧道的服务器在同一时间会产生大量ICMP数据包。可以使用tcpdump或wireshark等工具对ICMP数据包进行抓包和分析,观察是否有异常的流量。

注意那些payload大于64bit的ICMP数据包。正常的ping命令发送的ICMP数据包的payload一般不会超过64bit,而使用ICMP隧道的攻击者为了传输更多的数据,可能会增加payload的大小。可以使用iptables或nftables等工具对payload大小进行过滤和限制。

寻找响应数据包的payload与请求数据包的payload不一致的ICMP数据包。正常的ping命令发送的ICMP回显请求和回显应答的payload是相同的,而使用ICMP隧道的攻击者可能会修改payload的内容。可以使用snort或suricata等工具对payload进行比较和检测。

检查ICMP数据包的协议与标签。正常的ping命令发送的ICMP数据包的类型是8(回显请求)或0(回显应答),而使用ICMP隧道的攻击者可能会使用其他类型的ICMP数据包,如3(目标不可达)或5(重定向)。另外,一些ICMP隧道工具会在所有的ICMP payload前添加特定的标记来识别隧道,如“TUNL”。可以使用iptables或nftables等工具对类型和标签进行过滤和限制。

1使用防火墙的3个接口(Interface),一个连接内网(以下简称LAN口),一个连接外网(以下简称内WAN口),一个连接服务器(以下简称DMZ口)。
其中内网使用网络地址转换(NAT)映射到外网口。配置好路由。
2访问规则的设置
21 WAN -> LAN: 禁止所有端口。
22 LAN -> WAN: 开放所有端口。
23 WAN -> DMZ: 开放TCP80、TCP21、TCP25端口,开放ICMP服务。这里注意FTP服务器要使用PORT模式,后面会有讨论。
24 DMZ -> WAN: 开放所有端口。
25 LAN -> DMZ: 开放TCP80、TCP21、TCP25端口,开放ICMP服务。
26 DMZ -> LAN: 开放所有端口。
3对内网的管理
以上设置对内网是没有管理的,允许内网用户使用所有Internet服务。若需要对内网用户进行管理,比如若允许内网用户访问>

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/10748473.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-11
下一篇2023-05-11

发表评论

登录后才能评论

评论列表(0条)

    保存