如何测试“UDP头长度不正确”靠你自己吗?
我知道 UDP 标头长度不正确通常是安全测试的一部分,因为这可能会使目标计算机崩溃。然而,自己如何做到这一点呢?
I know UDP header incorrect length is usually part of security testing as this one could crash the target machine. However, how to do that on your own?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
如果您正在编写 TCP/IP 堆栈,测试数据包的标头长度是安全测试的重要组成部分。但没有人会在渗透测试中对此进行测试,因为这对现实世界的系统影响很小或没有影响。
构建奇怪的数据包对于测试防火墙非常有用,并且 hping 对此非常有用(以及 nmap :) 。 这里是一个关于使用 hping 的很好的教程。以下命令正在发送可能的最大 UDP 数据包,如果您尝试编码更大的大小,您将因位边界而导致补码整数溢出(这不是很有用)。
hping -2 -p 7 192.168.10.33 -d 65535 -E /root/signature.sig
如果您想验证格式错误的数据包是否正确构建,您应该使用 Wireshark。
Testing the header length of a packet is important part of security testing... if you are writing a TCP/IP stack. But no one is going to test this on a penetration test because this will have little or no affect on a real world system.
Building strange packets is useful for testing firewalls, and hping is very useful for that (as well as nmap :). Here is a good tutorial on using hping. This following command is sending the largest UDP packet possible, if you try an encode a larger size you'll get a one's complement integer overflow due to bit boundaries (which isn't very useful).
hping -2 -p 7 192.168.10.33 -d 65535 -E /root/signature.sig
If you want to verify that a malformed packet is built correctly you should grab Wireshark.