題:
對網站執行ping操作與通過瀏覽器訪問該網站基本相同嗎?
oats58459
2016-07-07 15:00:27 UTC
view on stackexchange narkive permalink

正在查看每次訪問我的Chrome所連接的網站 who.is 上的網站( poaulpos.net )的域名信息專門針對Tech Times的一篇舊文章,內容是關於Mac固件攻擊的Thunderstrike 2(“ Thunderstrike 2是Mac用戶的最新噩夢”)。我有基於應用程序的防火牆Little Snitch,因此Chrome首次嘗試連接它時將其阻止。

我的問題非常基本:單擊任何who.is條目的診斷標籤會自動運行網站上的ping和traceroute。差不多是通過在瀏覽器中鍵入主機名並加載它來訪問該網站嗎?

所討論的網站僅在昨天註冊,並且聯繫信息受Whoisguard保護。我很偏執。我對該網站感到懷疑,並且擔心是否會以某種方式通過嘗試通過who.is診斷選項卡訪問該網站來允許惡意內容進入我的筆記本電腦。

如果僅通過who.is檢查網站就可以感染病毒,那麼社會將陷入極大的麻煩。
作為獎勵,對網站進行ping操作甚至都不會在任何地方記錄。許多服務器場在ICMP端口上都有防火牆塊
@usr-local-ΕΨΗΕΛΩΝ,但是... ICMP沒有端口的概念。
而且沒有“ ping網站”之類的東西
還記得@MadWard, TXT記錄XSS嗎?
是的,@DmitryNarkevich您是正確的。我之所以說該聲明,是因為我想到了幾句話。一個是防火牆的“阻止ICMP端口”,另一個是“端口9”。我不記得端口9來自atm的位置
哦,我上面提到的防火牆是一個非常便宜的防火牆...。
但是……您沒有*對服務器執行ping操作:您詢問who.is代表您對服務器執行ping操作。
請注意,“遠程登錄”到Web服務器的端口80與通過瀏覽器查看它非常相似,因為這只是瀏覽器建立的一種連接。當然,即使您發出多個HTTP`GET`請求,簡單的telnet會話也不會涉及瀏覽器的渲染或處理。
將上下文添加到問題標題會更加清晰,例如詢問“對網站進行ping操作是否會帶來在瀏覽器中訪問網站的任何安全風險?”有多種解釋標題的方法(例如可用性檢查,防火牆滲透等)。
我想在這些(非常好)評論中添加一件事:我曾經與一個人合作,對網絡服務器執行ping操作意味著它已啟動並且可以運行;沒有。僅僅是因為設備響應ping **並不意味著**它正在運行,或者正在提供其應提供的服務。
僅供參考:訪問網站使用IPv4 / 6(第3層)-> TCP(第4層)-> HTTP(S)(第7層)和IPv4 / 6-> UDP(第4層)-> DNS(第7層)。對網站執行Ping操作僅使用ICMP(第3層)。可訪問的攻擊媒介比對服務器執行ping操作要大。從根本上講,直到OSI模型的第3層,ping / traceroute和瀏覽器中的網站訪問都是不同的。
這不是與安全有關的問題...
六 答案:
Bubble Hacker
2016-07-07 15:07:40 UTC
view on stackexchange narkive permalink

它們根本不相同。

ping請求是一個 ICMP數據包,默認情況下會發送 null in> code>數據以檢查主機是否啟動(您可以在發送參數周圍進行更改(在此處了解更多信息。)。

在瀏覽器中訪問網站時,使用請求數據的 HTTP協議,因此您在此處進行了 CLIENT / SERVER設置(數據是通過HTTP協議發送的請求從服務器提供給客戶端的)。

無論哪種方式,如果您不是發送請求的人,而是使用的服務( poaulpos.net )發送請求的人,都不會回溯到您,並且因此對您沒有安全風險。

“……除非您嚴格地實施了該服務並且針對其漏洞量身定制了網站,否則對您沒有安全風險。”
`...檢查主機是否已啟動...`但它**不會告訴您主機是否已關閉。
@user2338816實際上,根據上下文可以做到。當您想檢查服務器是否關閉時,您可能希望使用某些服務,而不僅僅是接收空請求並返回空響應。當您對甚至無法執行此操作的服務器執行ping操作時,該服務器肯定無法連接任何設備。
@ViniciusPires不正確。設置主機以響應某些服務(而不是ICMP)是完全有可能的,而且確實是相對常見的。
@reirab這就是為什麼ping不是用來查看服務器是否關閉的唯一工具的原因:)
@ViniciusPires同意。我只是不同意您的斷言,即如果服務器不響應ICMP回顯請求,則肯定無法訪問任何服務器。如果您自己設置服務器並且知道它已設置為響應ICMP回顯請求,則可能是正確的,但是對於ping別人的Web服務器的情況不是這樣,在此問題中。
-1
服務器接口可能同時啟動並響應ping,但是ping可能無法獲得響應。ping可能永遠不會到達服務器,因為任何中間聯網設備都可以阻止ICMP。僅接收響應就可以說明接口的狀態,而未接收響應可以有多種可能的解釋。沒有良好的網絡背景,這將變得棘手。我只建議對答案進行編輯以擴展“無響應”的解釋。
CaffeineAddiction
2016-07-07 19:19:55 UTC
view on stackexchange narkive permalink

是多少有點像通過在瀏覽器中鍵入主機名並允許其加載來訪問該網站?

簡短的回答,不,它甚至沒有關閉。

當您運行 時,您正在查找IP或域的公開註冊信息。在許多情況下, whois請求甚至不會與目標服務器通信。相反, whois數據庫主要由註冊服務商和註冊管理機構管理。 ICANN的IANA部門為所有類型的Internet資源運行中央註冊表,指向負責(子)註冊表的 whois服務器以及該註冊表的聯繫方式。

您正在運行的程序也正在對服務器執行ping操作。在大多數情況下,標準ping命令使用 ICMP或Internet控制消息協議。但是,對於正在檢查服務器狀態的程序而言,情況並非總是如此。您正在使用的工具可能正在進行端口掃描以檢查端口80和443的可用性。 NMAP是另一個具有此功能的工具的示例。

現在,問題的核心...上面列出的所有內容與訪問網站本身有何不同?答案是,以上所有工具都非常簡單,它們發送消息並獲得消息,但處理很少。與打開TLS套接字以通過HTTPS進行通信相比,它們或多或少是 dumb 挑戰/響應類型的系統。

打開瀏覽器並導航至 https://google.com ,則會發生以下情況:

  • 您的瀏覽器對 google.com 進行 DNS查找>嘗試獲取它應該連接到的IP地址。
  • 獲得IP地址後,將協商 TLS套接字: TLS Negotiation
  • 建立安全的套接字連接後,瀏覽器會向Google.com的 / (通常是文件)發出 HTTP GET請求稱為 index.html ,但也可以是 index.php index.asp 等,具體取決於服務器)。
  • 一旦瀏覽器接收到 / 的HTML內容,它將嘗試加載其內容以供您查看...但是,儘管HTML可以在其內容中包含圖像(base64 uri編碼)和腳本...它通常包含對也需要下載的其他文件的引用。在許多情況下,加載頁面會導致大量的輔助請求……例如,加載google.com會導致12個不同的HTTP請求。
  • 加載頁面後,所有JavaScript都將被解釋,客戶端輔助代碼在您的瀏覽器中執行...此JavaScript代碼或flash / java-applet代碼通常是您擔心的惡意活動的根本原因。

可以加載通過使用類似 NoScript之類的方法來不使用JavaScript的頁面,但是,這也可能會阻止網頁正常運行...例如,如果不讓某些JavaScript內容被使用,您將無法登錄stackexchange。

所以要回答您的問題的核心,不……通過運行Whois或對doom-website-of-doom.com進行偵測來感染計算機的可能性很小,即使不是完全不可能...但是,如果您ping它...他們會獲得您的IP地址,這可能會或可能不會成為問題...但是是一個不同的問題完全

好吧,您可以在沒有JavaScript的情況下愉快地*閱讀* Stack Exchange。但是不幸的是,它的確拒絕了您不使用JS和/或cookie的登錄(我忘記了我必須允許的...)
@TobySpeight JS或Cookie,但是您需要JS進行身份驗證並獲取Cookie。六分之一,另一半
您忘記了index.aspx,index.cgi,index.htm,default.htm,default.html等,等等:D
@LightnessRacesinOrbit添加了`etc`
Limit
2016-07-07 15:09:11 UTC
view on stackexchange narkive permalink

Ping網站並在瀏覽器中查看它是兩個完全不同的過程,這些過程完全涉及不同的協議。 Ping發送ICMP請求(響應不會是惡意的),而查看網頁則發送請求以獲取網站的索引頁(可能是惡意的)。

對於您而言,您無需擔心。首先,這是對託管網站的計算機的請求,而不是對網站本身的請求。其次,連接是由who.is與網站建立的,而不是由筆記本電腦與網站建立的。該網站無法得知您的IP地址。

“響應不會是惡意的”,是否有Web服務器通過端口掃描響應ping,而不是協議定義的ping響應?
-1
Toby Speight
2016-07-07 18:32:54 UTC
view on stackexchange narkive permalink

您無法ping 網站。您可以ping 網絡接口;這會將ICMP ECHO 請求數據包發送到該接口(並彙總收到的答复)。

一個網站(在這種情況下)是服務器,它在以下位置響應HTTP和/或HTTPS請求接口上的一個或多個 TCP端口(通常用於HTTP的端口80和用於HTTPS的端口443)。

給定的接口可能會也可能不會回复ICMP ECHO 數據包(但應該這樣做)。同一接口可能有也可能沒有一個或多個網站綁定到其TCP端口。但是,這兩者是彼此完全獨立的。

要回答安全性問題:ping不能攜帶惡意負載;服務器需要準確返回您發送的有效負載,但是即使不發送,也絕不會以任何方式解釋它。您的ping程序 可以檢查接收到的數據是否與發送的數據匹配,但不得對內容進行任何其他操作(在大多數情況下,無論如何您都將發送空的有效負載)。

您所提供的信息很少(一個接口對另一個接口的可達性/狀態感興趣),但除此之外卻很少。

我覺得“在大多數情況下”應該“不應該”。Ping可用於對與服務的連接進行故障排除。如果接口不提供任何外部可訪問的服務,則沒有理由進行ping操作。即使有服務,允許ping也可以增加您的攻擊配置文件:請參閱http://security.stackexchange.com/questions/4440/security-risk-of-ping
@Dew-意見不同,如您所鏈接的問題所示。我不太同意您的看法(對於僅是發起者的接口,ping可能很有用),但是最後,這是根據信息做出的判斷-越多越好,謝謝!
“ Ping無法攜帶惡意有效載荷”-而是:Ping of Death。(儘管我猜沒有像死亡般的回复... 9
@Hagen-很好,但是死亡檢測通常表示格式錯誤的數據包-嚴格來說,不是有效載荷*。如果您的系統容易受到此類攻擊,那麼您真的不想將其發佈到公共互聯網上...
如果我們要談論網站與接口的術語... :-)“ *您可以ping網絡接口*” ICMP數據包不尋址接口,而是尋址IP地址。由於選播路由,我不知道在ping 8.8.8.8時到達哪個特定接口。最終的位置取決於路由決策,而不是您指定的接口,因為您不能指定接口(最多可以使用IPv6的::: %% lo表示指定傳出接口)。
Sjoerd
2016-07-07 15:04:05 UTC
view on stackexchange narkive permalink

不。我會說在域上運行ping或traceroute不會帶來安全風險。此外,ping是通過who.is而不是您的計算機完成的。

EnviableOne
2016-07-11 20:57:41 UTC
view on stackexchange narkive permalink

Ping並不像加載網站那樣,正如已經說過的那樣,它是一個完全的獨立協議,甚至可能被阻止。我會使用執行虛假HTTP請求或良好的舊Telnet:80

的方法,這些方法將比ping提供更多有關Web服務器的信息。

這並不能真正回答問題


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...