如何测试“UDP头长度不正确”靠你自己吗?

发布于 2024-09-07 05:34:06 字数 63 浏览 1 评论 0原文

我知道 UDP 标头长度不正确通常是安全测试的一部分,因为这可能会使目标计算机崩溃。然而,自己如何做到这一点呢?

I know UDP header incorrect length is usually part of security testing as this one could crash the target machine. However, how to do that on your own?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

夜巴黎 2024-09-14 05:34:06

如果您正在编写 TCP/IP 堆栈,测试数据包的标头长度是安全测试的重要组成部分。但没有人会在渗透测试中对此进行测试,因为这对现实世界的系统影响很小或没有影响。

构建奇怪的数据包对于测试防火墙非常有用,并且 hping 对此非常有用(以及 nmap :) 。 这里是一个关于使用 hping 的很好的教程。以下命令正在发送可能的最大 UDP 数据包,如果您尝试编码更大的大小,您将因位边界而导致补码整数溢出(这不是很有用)。

hping -2 -p 7 192.168.10.33 -d 65535 -E /root/signature.sig

如果您想验证格式错误的数据包是否正确构建,您应该使用 Wireshark。

Testing the header length of a packet is important part of security testing... if you are writing a TCP/IP stack. But no one is going to test this on a penetration test because this will have little or no affect on a real world system.

Building strange packets is useful for testing firewalls, and hping is very useful for that (as well as nmap :). Here is a good tutorial on using hping. This following command is sending the largest UDP packet possible, if you try an encode a larger size you'll get a one's complement integer overflow due to bit boundaries (which isn't very useful).

hping -2 -p 7 192.168.10.33 -d 65535 -E /root/signature.sig

If you want to verify that a malformed packet is built correctly you should grab Wireshark.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文