版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡信息對抗第四章網(wǎng)絡協(xié)議攻擊第一頁,共五十七頁,編輯于2023年,星期三網(wǎng)絡信息對抗第四章:TCP/IP網(wǎng)絡協(xié)議攻擊第二頁,共五十七頁,編輯于2023年,星期三坐地日行八萬里,巡天遙看一千河。---毛澤東
兩岸猿聲啼不住,輕舟已過萬重山。---李白第三頁,共五十七頁,編輯于2023年,星期三提綱TCP/IP網(wǎng)絡協(xié)議棧攻擊概述網(wǎng)絡層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第四頁,共五十七頁,編輯于2023年,星期三網(wǎng)絡安全屬性網(wǎng)絡安全CIA屬性機密性(Confidentiality)完整性(Integrity)可用性(Availability)其他兩個補充屬性真實性(Authentication)不可抵賴性(Non-Repudiation)–可審查性(Accountability)第五頁,共五十七頁,編輯于2023年,星期三網(wǎng)絡攻擊基本模式截獲嗅探(sniffing)監(jiān)聽(eavesdropping)中斷拒絕服務(DoSing)篡改數(shù)據(jù)包篡改(tampering)偽造欺騙(Spoofing)第六頁,共五十七頁,編輯于2023年,星期三網(wǎng)絡攻擊基本模式第七頁,共五十七頁,編輯于2023年,星期三中間人攻擊(MITM攻擊)通信雙方Alice&Bob中間人Mallory與通信雙方建立起各自獨立的會話連接對雙方進行身份欺騙進行消息的雙向轉發(fā)必要前提:攔截通信雙方的全部通信(截獲)、轉發(fā)篡改消息(篡改)、雙方身份欺騙(偽造)現(xiàn)實世界中的中間人攻擊---婚介中心欺騙術第八頁,共五十七頁,編輯于2023年,星期三TCP/IP網(wǎng)絡協(xié)議棧安全缺陷與攻擊技術第九頁,共五十七頁,編輯于2023年,星期三原始報文偽造技術及工具原始報文偽造技術偽造出特制的網(wǎng)絡數(shù)據(jù)報文并發(fā)送原始套接字(RawSocket)Netwox/Netwag超過200個不同功能的網(wǎng)絡報文生成與發(fā)送工具#netwoxnumber[parameters...]第十頁,共五十七頁,編輯于2023年,星期三Netwox第十一頁,共五十七頁,編輯于2023年,星期三Netwag-Netwox圖形版第十二頁,共五十七頁,編輯于2023年,星期三提綱TCP/IP網(wǎng)絡協(xié)議棧攻擊概述網(wǎng)絡層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第十三頁,共五十七頁,編輯于2023年,星期三IP源地址欺騙IP源地址欺騙偽造具有虛假源地址的IP數(shù)據(jù)包進行發(fā)送目的:隱藏攻擊者身份、假冒其他計算機IP源地址欺騙原理路由轉發(fā)只是用目標IP地址,不對源做驗證現(xiàn)實世界中的平信通常情況:無法獲得響應包第十四頁,共五十七頁,編輯于2023年,星期三IP源地址欺騙第十五頁,共五十七頁,編輯于2023年,星期三IP源地址欺騙–假冒IP攻擊可以嗅探響應包的環(huán)境同一局域網(wǎng)ARP欺騙、重定向攻擊劫持響應包盲攻擊(blindattack)RobertT.Morris在1985年提出KevinMitinick在1995年仍使用通過猜測TCP三次握手中所需的信息,假冒IP建立起TCP連接第十六頁,共五十七頁,編輯于2023年,星期三盲攻擊過程第十七頁,共五十七頁,編輯于2023年,星期三IP源地址欺騙技術的應用場景普遍應用場景拒絕服務攻擊:無需或不期望響應包,節(jié)省帶寬,隱藏攻擊源網(wǎng)絡掃描(nmap-D):將真正掃描源隱藏于一些欺騙的源IP地址中假冒IP攻擊場景對付基于IP地址的身份認證機制類Unix平臺上的主機信任關系防火墻或服務器中配置的特定IP訪問許可遠程主機IP欺騙-盲攻擊,較難成功第十八頁,共五十七頁,編輯于2023年,星期三利用Netwox進行IP源地址欺騙第十九頁,共五十七頁,編輯于2023年,星期三IP源地址欺騙的防范措施使用隨機化的初始序列號→避免遠程的盲攻擊使用網(wǎng)絡層安全傳輸協(xié)議如IPsec避免泄露高層協(xié)議可供利用的信息及傳輸內(nèi)容避免采用基于IP地址的信任策略以基于加密算法的用戶身份認證機制來替代在路由器和網(wǎng)關上實施包檢查和過濾入站過濾機制(ingressfiltering)出站過濾機制(egressfiltering)第二十頁,共五十七頁,編輯于2023年,星期三ARP欺騙(ARPSpoofing)ARP協(xié)議工作原理將網(wǎng)絡主機的IP地址解析成其MAC地址①每臺主機設備上都擁有一個ARP緩存(ARPCache)②檢查自己的ARP緩存,有,直接映射,無,廣播ARP請求包③檢查數(shù)據(jù)包中的目標IP地址是否與自己的IP地址一致,如一致,發(fā)送ARP響應,告知MAC地址④源節(jié)點在收到這個ARP響應數(shù)據(jù)包后,將得到的目標主機IP地址和MAC地址對映射表項添加到自己的ARP緩存中ARP欺騙:發(fā)送偽造ARP消息,對特定IP所對應的MAC地址進行假冒欺騙,從而達到惡意目的第二十一頁,共五十七頁,編輯于2023年,星期三ARP欺騙(ARPSpoofing)第二十二頁,共五十七頁,編輯于2023年,星期三ARP欺騙攻擊技術原理第二十三頁,共五十七頁,編輯于2023年,星期三網(wǎng)關ARP欺騙第二十四頁,共五十七頁,編輯于2023年,星期三ARP欺騙技術的應用場景利用ARP欺騙進行交換網(wǎng)絡中的嗅探ARP欺騙構造中間人攻擊,從而實施TCP會話劫持ARP病毒ARP欺騙掛馬第二十五頁,共五十七頁,編輯于2023年,星期三利用Netwox進行ARP欺騙第二十六頁,共五十七頁,編輯于2023年,星期三ARP欺騙攻擊防范措施靜態(tài)綁定關鍵主機的IP地址與MAC地址映射關系網(wǎng)關/關鍵服務器"arp-sIP地址MAC地址類型"使用相應的ARP防范工具ARP防火墻使用VLAN虛擬子網(wǎng)細分網(wǎng)絡拓撲加密傳輸數(shù)據(jù)以降低ARP欺騙攻擊的危害后果第二十七頁,共五十七頁,編輯于2023年,星期三ICMP路由重定向攻擊ICMP路由重定向攻擊(ICMPRedirectAttack)偽裝成路由器發(fā)送虛假的ICMP路由路徑控制報文使受害主機選擇攻擊者指定的路由路徑攻擊目的:嗅探或假冒攻擊技術原理路由器告知主機:“應該使用的路由器IP地址”第二十八頁,共五十七頁,編輯于2023年,星期三ICMP報文格式第二十九頁,共五十七頁,編輯于2023年,星期三ICMP路由重定向攻擊技術攻擊節(jié)點冒充網(wǎng)關IP,向被攻擊節(jié)點發(fā)送ICMP重定向報文,并將指定的新路由器IP地址設置為攻擊節(jié)點被攻擊節(jié)點接受報文,選擇攻擊節(jié)點作為其新路由器(即網(wǎng)關)攻擊節(jié)點可以開啟路由轉發(fā),實施中間人攻擊“謊言還是真話”?第三十頁,共五十七頁,編輯于2023年,星期三利用Netwox進行ICMP路由重定向攻擊第三十一頁,共五十七頁,編輯于2023年,星期三ICMP路由重定向攻擊第三十二頁,共五十七頁,編輯于2023年,星期三ICMP路由重定向攻擊防范根據(jù)類型過濾一些ICMP數(shù)據(jù)包設置防火墻過濾對于ICMP重定向報文判斷是不是來自本地路由器第三十三頁,共五十七頁,編輯于2023年,星期三提綱TCP/IP網(wǎng)絡協(xié)議棧攻擊概述網(wǎng)絡層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第三十四頁,共五十七頁,編輯于2023年,星期三TCPRST攻擊中斷攻擊偽造TCP重置報文攻擊(spoofedTCPresetpacket)TCP重置報文將直接關閉掉一個TCP會話連接限制條件:通訊目標方接受TCP包通訊源IP地址及端口號一致序列號(Seq)落入TCP窗口之內(nèi)嗅探監(jiān)視通信雙方的TCP連接,獲得源、目標IP地址及端口結合IP源地址欺騙技術偽裝成通信一方,發(fā)送TCP重置報文給通信另一方應用場景:惡意拒絕服務攻擊、重置入侵連接、GFWGFW:“net::ERR_CONNECTION_RESET”第三十五頁,共五十七頁,編輯于2023年,星期三TCPRST攻擊演示第三十六頁,共五十七頁,編輯于2023年,星期三TCPRST攻擊第三十七頁,共五十七頁,編輯于2023年,星期三TCP會話劫持結合嗅探、欺騙技術中間人攻擊:注射額外信息,暗中改變通信計算出正確的seqackseq即可TCP會話攻擊工具Juggernaut、Hunt、TTYwatcher、IPwatcher第三十八頁,共五十七頁,編輯于2023年,星期三TCP會話劫持攻擊過程第三十九頁,共五十七頁,編輯于2023年,星期三如何防止會話劫持避免攻擊者成為通信雙方的中間人部署交換式網(wǎng)絡,用交換機代替集線器禁用主機上的源路由采用靜態(tài)綁定IP-MAC映射表以避免ARP欺過濾ICMP重定向報文TCP會話加密(IPsec協(xié)議)避免了攻擊者在得到傳輸層的端口及序列號等關鍵信息防火墻配置限制盡可能少量的外部許可連接的IP地址檢測ACK風暴:ACK包的數(shù)量明顯增加第四十頁,共五十七頁,編輯于2023年,星期三TCPSYNFlood拒絕服務攻擊(DoS)破壞可用性TCPSYNFloodSYN洪泛攻擊利用TCP三次握手協(xié)議的缺陷大量的偽造源地址的SYN連接請求消耗目標主機的連接隊列資源不能夠為正常用戶提供服務第四十一頁,共五十七頁,編輯于2023年,星期三TCPSYNFlood第四十二頁,共五十七頁,編輯于2023年,星期三利用Netwox進行TCPSYNFlood攻擊第四十三頁,共五十七頁,編輯于2023年,星期三SYNFlood攻擊防范措施-SynCookie彌補TCP連接建立過程資源分配這一缺陷“無狀態(tài)的三次握手”服務器收到一個SYN報文后,不立即分配緩沖區(qū)利用連接的信息生成一個cookie,作為SEQ客戶端返回ACK中帶著ACK=cookie+1服務器端核對cookie,通過則建立連接,分配資源第四十四頁,共五十七頁,編輯于2023年,星期三SYNFlood攻擊防范措施第四十五頁,共五十七頁,編輯于2023年,星期三防火墻地址狀態(tài)監(jiān)控技術有狀態(tài)防火墻網(wǎng)絡中的TCP連接進行狀態(tài)監(jiān)控和處理維護TCP連接狀態(tài):NEW狀態(tài)、GOOD狀態(tài)、BAD狀態(tài)…“三次握手”代理第四十六頁,共五十七頁,編輯于2023年,星期三防火墻地址狀態(tài)監(jiān)控技術第四十七頁,共五十七頁,編輯于2023年,星期三UDPFlood攻擊UDP協(xié)議無狀態(tài)不可靠僅僅是傳輸數(shù)據(jù)報UDPFlood帶寬耗盡型拒絕服務攻擊分布式拒絕服務攻擊(DDoS)利用僵尸網(wǎng)絡控制大量受控傀儡主機通常會結合IP源地址欺騙技術第四十八頁,共五十七頁,編輯于2023年,星期三UDPFlood攻擊防范措施禁用或過濾監(jiān)控和響應服務禁用或過濾其它的UDP服務網(wǎng)絡關鍵位置使用防火墻和代理機制來過濾掉一些非預期的網(wǎng)絡流量遭遇帶寬耗盡型拒絕服務攻擊終端無能為力補救措施:網(wǎng)絡擴容、轉移服務器位置事件響應:匯報給安全應急響應部門、追溯和處置流量清洗解決方案:ISP為關鍵客戶/服務所提供第四十九頁,共五十七頁,編輯于2023年,星期三提綱TCP/IP網(wǎng)絡協(xié)議棧攻擊概述網(wǎng)絡層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第五十頁,共五十七頁,編輯于2023年,星期三監(jiān)測、預防與安全加固網(wǎng)絡接口層–主要安全威脅是網(wǎng)絡嗅探局域網(wǎng)中的監(jiān)聽點檢測網(wǎng)絡設計上盡量細分和優(yōu)化網(wǎng)絡結構關鍵路徑上的網(wǎng)關、路由器等設備的嚴格安全防護各類網(wǎng)絡采用上層的加密通信協(xié)議互聯(lián)層多種檢測和過濾技術來發(fā)現(xiàn)和阻斷網(wǎng)絡中欺騙攻擊增強防火墻、路由器和網(wǎng)關設備的安全策略(egressfiltering)關鍵服務器使用靜態(tài)綁定IP-MAC映射表、使用IPsec協(xié)議加密通訊等預防機制第五十一頁,共五十七頁,編輯于2023年,星期三監(jiān)測、預防與安全加固傳輸層加密傳輸和安全控制機制(身份認證,訪問控制)應用層加密,用戶級身份認證,數(shù)字簽名技術,授權和訪問控制技術以及主機安全技術如審計、入侵檢測第五十二頁,共五十七頁,編輯于2023年,星期三網(wǎng)絡安全協(xié)議網(wǎng)絡接口層無線:WPA/WPA2統(tǒng)一認證:802.1X網(wǎng)絡互聯(lián)層IPsec協(xié)議簇AH協(xié)議:完整性、認證、抗重放攻擊ESP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年蓄水池施工承包合同施工安全監(jiān)管協(xié)議6篇
- 2025年度網(wǎng)絡虛擬商品試用購買服務合同4篇
- 二零二五年度高端食品銷售臺賬合同及食品安全保障協(xié)議3篇
- 2025年新型環(huán)保玻璃研發(fā)與采購合作協(xié)議2篇
- 江蘇省東臺市第六聯(lián)盟2025屆畢業(yè)升學考試模擬卷生物卷含解析
- 2025年度人力資源和社會保障局勞動合同修訂版實施說明及要點3篇
- 2025版贖樓風險防范協(xié)議范本4篇
- 二零二五年度二手挖掘機交易結算合同4篇
- 二零二五年度駕校教練學員實習就業(yè)保障合同3篇
- 2025年度煤場安全生產(chǎn)責任保險合同4篇
- 初二生地會考試卷及答案-文檔
- 私營企業(yè)廉潔培訓課件
- 專升本英語閱讀理解50篇
- 施工單位值班人員安全交底和要求
- 中國保險用戶需求趨勢洞察報告
- 數(shù)字化轉型指南 星展銀行如何成為“全球最佳銀行”
- 中餐烹飪技法大全
- 靈芝孢子油減毒作用課件
- 現(xiàn)場工藝紀律檢查表
- 醫(yī)院品管圈與護理質量持續(xù)改進PDCA案例降低ICU病人失禁性皮炎發(fā)生率
- 新型電力系統(tǒng)研究
評論
0/150
提交評論