Авторские курсы Михаила Тарасова

Как работает интернет: TCP/IP, DNS и HTTP глазами хакера

Как работает интернет: TCP/IP, DNS и HTTP глазами хакера

Большинство людей пользуются интернетом как микроволновкой — нажал кнопку, работает. Хакер смотрит внутрь и видит провода, которые можно потрогать. Давай потрогаем.

Понять, как ломать — значит сначала понять, как работает. Без этого ты просто запускаешь чужие скрипты и молишься. С этим — ты видишь точки входа там, где другие видят просто сайт.

🌐 TCP/IP — фундамент всего

TCP/IP — это не один протокол, а стек из четырёх уровней. Думай о нём как о почтовой системе: конверт (IP) знает адрес, а почтальон (TCP) гарантирует доставку и подтверждение получения.

Модель на пальцах:

Уровень Что делает Пример
Канальный Передача по физической сети Ethernet, Wi-Fi, MAC-адреса
Сетевой Маршрутизация пакетов IP-адрес, ICMP, ARP
Транспортный Доставка данных между приложениями TCP, UDP
Прикладной Протоколы для человека HTTP, DNS, FTP, SSH

Трёхстороннее рукопожатие TCP — твоя первая точка входа

Каждое TCP-соединение начинается с SYN → SYN-ACK → ACK. Это «привет, я здесь — привет, слышу тебя — отлично, начинаем»

Где тут хакерское? SYN-флуд — классика жанра. Атакующий шлёт тысячи SYN-пакетов и игнорирует SYN-ACK, заставляя сервер держать тысячи полуоткрытых соединений до исчерпания ресурсов. Сервер думает, что ты хочешь поговорить, а ты просто занял все стулья.

🗂️ DNS — телефонная книга, которую можно отравить

DNS (Domain Name System) переводит google.com в 142.250.185.46. Без него ты вводишь IP-адреса вручную, как в 1995-м.

Как работает запрос DNS:

Весь этот путь занимает миллисекунды. Результат кэшируется на время TTL (бывает до 86 400 секунд = сутки).

Векторы атак на DNS 💣

1. DNS Spoofing (отравление кэша)

Атакующий брутфорсит 16-битный TXID (Transaction ID) и подсовывает фейковый ответ раньше легитимного. Резолвер кэширует ложный IP — и весь трафик идёт на твой сервер до истечения TTL.

2. DNS Tunneling — данные через DNS

DNS-запросы обычно пропускают любые файрволы — это «безобидный» трафик. Хакеры кодируют данные в поддомены и эксфильтруют их незаметно:

Используется для C2-каналов (Command & Control) даже внутри корпоративных сетей с жёсткой фильтрацией.

3. Разведка через DNS

До любой атаки — DNS-разведка. Это легально и делается пассивно

💡 Если dig axfr вернул список всех хостов — поздравляю, сисадмин только что подарил тебе карту сети. Такое встречается чаще, чем думаешь.

🌍 HTTP/HTTPS — протокол, на котором живёт веб

HTTP — текстовый протокол запроса-ответа. Ты просишь (GET /index.html) — сервер отвечает (200 OK + контент). Всё прозрачно, как стекло.

HTTPS = HTTP + TLS-шифрование. Трафик зашифрован, но метаданные (домен, объём, тайминг) всё равно видны наблюдателю.

Анатомия HTTP-запроса

Каждый заголовок — потенциальная точка атаки:

Заголовок Что смотрит хакер
Cookie Угон сессии, XSS-кража
Authorization JWT-атаки, слабые токены
Host Host Header Injection
Referer Утечка внутренних URL
X-Forwarded-For Обход IP-фильтрации

HTTP-методы глазами пентестера

🔗 Всё вместе: цепочка атаки MITM

Понимание TCP/IP + DNS + HTTP даёт тебе Man-in-the-Middle — классику, которая всё ещё работает в локальных сетях:

🛠️ Твой домашний стенд для практики

Не трогай чужое — подними своё:

🔍 Платформы для практики: TryHackMe — комнаты по сетям и протоколам, HackTheBox — машины с реальными сетевыми уязвимостями. Там всё легально и специально сломано для тебя.

💣 Итог: что даёт понимание протоколов

Без знания TCP/IP, DNS и HTTP ты — скрипт-кидди с Kali и набором команд из YouTube. С ним — ты видишь сеть: где данные текут открытым текстом, где кэш можно отравить, где заголовок выдаёт внутреннюю архитектуру. Это разница между «запустил Metasploit» и «понял, почему это сработало».

Wireshark + Burp Suite + 30 минут на любом сайте дадут тебе больше понимания, чем неделя теории. Открой — и смотри. 👁️

Мои курсы