檢測到您已登錄華為云國際站賬號,為了您更好的體驗,建議您訪問國際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
基本概念:安全組是一個邏輯上的分組,為同一個VPC內(nèi)具有相同安全保護(hù)需求并相互信任的彈性云服務(wù)器提供訪問策略。安全組創(chuàng)建后,用戶可以在安全組中定義各種訪問規(guī)則,當(dāng)彈性云服務(wù)器加入該安全組后,即受到這些訪問規(guī)則的保護(hù)。安全組的默認(rèn)規(guī)則是在出方向上的數(shù)據(jù)報文全部放行,安全組內(nèi)的彈性云
華為云彈性云服務(wù)器 3、切換到云服務(wù)器的“安全組”頁面,找到“配置規(guī)則”,如下圖: 華為云安全組配置規(guī)則 如上圖,點擊上圖中的“配置規(guī)則”,打開安全組配置規(guī)則頁面。 4、在安全組配置規(guī)則頁面,選擇“入方向規(guī)則”--“添加規(guī)則”,如下圖: 華為云服務(wù)器安全組添加入方向規(guī)則 優(yōu)先級:默認(rèn)值為1,數(shù)字越小優(yōu)先級越高
ICMP協(xié)議 ICMP是網(wǎng)絡(luò)層中的一個協(xié)議具體作用如入下圖:
1.何為安全組呢? 簡單來說,安全組創(chuàng)建后,用戶可以在安全組中定義各種訪問規(guī)則,當(dāng)云服務(wù)器加入該安全組后,即受到這些訪問規(guī)則保護(hù)。安全組默認(rèn)出方向放行,并且安全組內(nèi)的云服務(wù)器可以相互訪問。2.為何要配置安全組? 如果你要使用服務(wù)器提供的相應(yīng)服務(wù),你就的打開相應(yīng)端口,就像廠庫門鎖上
該API屬于VPC服務(wù),描述: 創(chuàng)建安全組規(guī)則。接口URL: "/v1/{project_id}/security-group-rules"
使用《ping命令檢測遠(yuǎn)程主機(jī)是否可用》和《構(gòu)造ICMP數(shù)據(jù)包》這兩節(jié)介紹的方式進(jìn)行 ICMP 掃描,容易被目標(biāo)主機(jī)發(fā)現(xiàn)。為了解決這個問題,可以使用 netwox 工具中編號為 66 的模塊偽造 ICMP 數(shù)據(jù)包,如設(shè)置假的 IP 地址和 MAC 地址。 【實例】在主機(jī)
ICMP Flood 攻擊檢測、UDP Flood 攻擊檢測、SYN Flood 攻擊檢測、連接數(shù)限制和掃描攻擊檢測。 ICMP Flood攻擊檢測 短時間內(nèi)向特定目標(biāo)不斷請求 ICMP 回應(yīng),致使目標(biāo)系統(tǒng)負(fù)擔(dān)過重而不能處理合法的傳輸任務(wù),就發(fā)生了 ICMP Flood。啟用
源發(fā)送者或者上層程序根據(jù)返回的ICMP錯誤信息,執(zhí)行下一步的動作 常用的Ping程序和Tracert程序便是基于ICMP協(xié)議進(jìn)行開發(fā)的 2.ICMP圖解 3.ICMP封裝 Type 類型值,標(biāo)識ICMP分組類型 Code 代碼值,標(biāo)識ICMP分組類型的某一種具體分組 Checksum
為了避免被發(fā)現(xiàn),可以使用 netwox 工具中編號為 50 的模塊偽造連續(xù)的 ICMP 數(shù)據(jù)請求包。 【實例】偽造連續(xù)的 ICMP 數(shù)據(jù)包,實時判斷目標(biāo)主機(jī) 192.168.59.135 的啟用情況。 1) 偽造實施主機(jī)的IP地址為 192.168
unsigned short answer =0; /*把ICMP報頭二進(jìn)制數(shù)據(jù)以2字節(jié)為單位累加起來*/ while(nleft > 1) { sum += *w++; nleft -= 2; } /*若ICMP報頭為奇數(shù)個字節(jié),會剩下最后一字節(jié)。把最后一個字節(jié)
ICMP 協(xié)議可以用來對目標(biāo)主機(jī)發(fā)送 ICMP 數(shù)據(jù)包,判斷目標(biāo)主機(jī)是否啟用。 正常情況下,ICMP 請求包報文中的類型值為 8,代碼值為 0;ICMP 響應(yīng)包報文中的類型值為 0,代碼值為 0。 用戶可以使用 netwox 工具的編號 65 的模塊構(gòu)造 ICMP 數(shù)據(jù)包,并對目標(biāo)主機(jī)進(jìn)行掃描。
實驗步驟一 任務(wù)描述:獲取正常的ICMP數(shù)據(jù)包、請求超時的數(shù)據(jù)包、主機(jī)不可達(dá)的數(shù)據(jù)包 一、捕獲正常的ICMP數(shù)據(jù)包 在這里,我們通過ping命令來獲取,先啟動Wireshark,并在Filter里輸入icmp進(jìn)行過濾,如下: 使用測試者機(jī)器,ping服務(wù)器的IP,如下:
在向目標(biāo)主機(jī)發(fā)送 ICMP 請求時,如果主機(jī)啟用,將返回響應(yīng)信息。為了持續(xù)判斷目標(biāo)主機(jī)的狀態(tài),需要連續(xù)發(fā)送 ICMP 數(shù)據(jù)包。netwox 工具提供了編號為 49 的模塊,用于持續(xù)構(gòu)造 ICMP 數(shù)據(jù)包,實時監(jiān)聽目標(biāo)主機(jī)的啟用情況。 【實例】構(gòu)造連續(xù)的 ICMP 數(shù)據(jù)包,對目標(biāo)主機(jī)
地址,數(shù)據(jù)大小,往復(fù)花費的時間打印到屏幕上。 2、ICMP隧道 (1)原理: 由于ICMP報文自身可以攜帶數(shù)據(jù),而且ICMP報文是由系統(tǒng)內(nèi)核處理的,不占用任何端口,因此具有很高的隱蔽性 通常ICMP隧道技術(shù)采用ICMP的ICMP_ECHO和ICMP_ECHOREPLY兩種報文,把數(shù)據(jù)隱藏在ICMP數(shù)據(jù)包包頭的選項
發(fā)送應(yīng)答時填寫發(fā)送時間戳。 在請求和響應(yīng)的交互過程中,當(dāng) ICMP 報文中的類型值為 13、代碼值為 0 時,數(shù)據(jù)包為 ICMP 時間戳請求數(shù)據(jù)包;當(dāng) ICMP 報文中的類型值為 14,代碼值為 0 時,數(shù)據(jù)包為 ICMP 時間戳應(yīng)答數(shù)據(jù)包。 netwox 工具提供編號為 81 的模塊,用于構(gòu)建時間戳請求。
該API屬于VPC服務(wù),描述: 查詢提交請求的租戶有權(quán)限查看的所有安全組規(guī)則。單次查詢最多返回2000條數(shù)據(jù),超過2000后會返回分頁標(biāo)記。分頁查詢請參考分頁查詢接口URL: "/v2.0/security-group-rules"
協(xié)議類型:ICMP是一個無連接協(xié)議,不提供可靠的數(shù)據(jù)傳輸,也不保證消息的順序。 2. ICMP的工作原理 ICMP通過在IP數(shù)據(jù)包中嵌入控制消息來工作。每個ICMP消息都有特定的類型和代碼,用于指示不同的控制信息。 3.ICMP消息類型 類型 編碼 描述 0 0 Echo Reply 3 0 網(wǎng)絡(luò)不可達(dá)
非常麻煩。再來說說安全組:安全組更好理解,防火墻么。但是,防火墻的規(guī)則配置起來很麻煩的,華為云平臺會自動生成默認(rèn)策略的安全組這里需要注意的是,fullaccess并不是完全放通的,而只是對ICMP全放通,tcp常用的端口進(jìn)行了放通,我今天在這里踩坑了,具體的規(guī)則策略,需要點進(jìn)去看一下。
數(shù)據(jù)報,發(fā)現(xiàn)數(shù)據(jù)報的目的地址在路由表上卻不存在時,它發(fā)送 ICMP 重定向報文給源發(fā)送方,提醒它接收的地址不存在,需要重新發(fā)送給其他地址進(jìn)行查找。 在重定向 ICMP 報文中,類型值為 5,代碼值為 0。 偽造重定向 ICMP 數(shù)據(jù)包需要使用 netwox 工具中編號為 86 的模塊。
ICMP 是位于 IP 層上的協(xié)議。用戶可以使用 netwox 工具中編號為 42 的模塊,對 ICMP 數(shù)據(jù)包的 IP 層信息進(jìn)行偽造。 【實例】偽造基于 IPv4 的 ICMP 數(shù)據(jù)包。 1) 查看基于 IPv4 的 ICMP 數(shù)據(jù)包的默認(rèn)值,執(zhí)行命令如下: