Security “如何测试”;UDP标头长度不正确“;你一个人?
我知道UDP头不正确的长度通常是安全测试的一部分,因为这可能会使目标机器崩溃。但是,您自己怎么做呢?测试数据包的报头长度是安全测试的重要部分。。。如果您正在编写TCP/IP堆栈。但是没有人会在渗透测试中测试这一点,因为这对真实世界的系统几乎没有影响 构建奇怪的数据包对于测试防火墙非常有用,并且非常有用(以及nmap:)。是一个很好的使用hping的教程。下面的命令正在发送可能的最大UDP数据包,如果您尝试对较大的数据包进行编码,由于位边界(这不是很有用),您将得到一个补码整数溢出Security “如何测试”;UDP标头长度不正确“;你一个人?,security,testing,udp,Security,Testing,Udp,我知道UDP头不正确的长度通常是安全测试的一部分,因为这可能会使目标机器崩溃。但是,您自己怎么做呢?测试数据包的报头长度是安全测试的重要部分。。。如果您正在编写TCP/IP堆栈。但是没有人会在渗透测试中测试这一点,因为这对真实世界的系统几乎没有影响 构建奇怪的数据包对于测试防火墙非常有用,并且非常有用(以及nmap:)。是一个很好的使用hping的教程。下面的命令正在发送可能的最大UDP数据包,如果您尝试对较大的数据包进行编码,由于位边界(这不是很有用),您将得到一个补码整数溢出 hping-2
hping-2-p7192.168.10.33-d65535-E/root/signature.sig
如果您想验证是否正确构建了格式错误的数据包,您应该抓取Wireshark 测试数据包的报头长度是安全测试的重要部分。。。如果您正在编写TCP/IP堆栈。但是没有人会在渗透测试中测试这一点,因为这对真实世界的系统几乎没有影响 构建奇怪的数据包对于测试防火墙非常有用,并且非常有用(以及nmap:)。是一个很好的使用hping的教程。下面的命令正在发送可能的最大UDP数据包,如果您尝试对较大的数据包进行编码,由于位边界(这不是很有用),您将得到一个补码整数溢出
hping-2-p7192.168.10.33-d65535-E/root/signature.sig
如果您想验证是否正确构建了格式错误的数据包,您应该抓取Wireshark 所以,你不能通过发送一个长度无效的数据包使任何计算机崩溃??它几乎在每一次渗透测试中都被提及guide@Tomas作为一名渗透测试人员,我100%确信没有生产tcp/ip堆栈会屈服于这种简单的攻击,但欢迎您尝试。这些低层协议经过了严格的测试,您最好在osi第7层(应用程序)和第4层中查找内存损坏缺陷。相比之下,这两层非常简单,而且出错的可能性也更小。@Tomas顺便说一句,关于长度参数的测试,您是对的。在
memcpy()
或类似的函数中,这通常被用作偏移量!我从未见过渗透测试人员,你介意和你讨论几个问题吗?通过电子邮件或其他方式,我会非常感激。刚刚进入这个领域。谢谢@Tomas确定你的电子邮件是什么吗?所以,你不能通过发送一个长度无效的数据包使任何计算机崩溃??它几乎在每一次渗透测试中都被提及guide@Tomas作为一名渗透测试人员,我100%确信没有生产tcp/ip堆栈会屈服于这种简单的攻击,但欢迎您尝试。这些低层协议经过了严格的测试,您最好在osi第7层(应用程序)和第4层中查找内存损坏缺陷。相比之下,这两层非常简单,而且出错的可能性也更小。@Tomas顺便说一句,关于长度参数的测试,您是对的。在memcpy()
或类似的函数中,这通常被用作偏移量!我从未见过渗透测试人员,你介意和你讨论几个问题吗?通过电子邮件或其他方式,我会非常感激。刚刚进入这个领域。谢谢@Tomas确定你的电子邮件是什么?