您好,欢迎访问三七文档
计算机网络安全基础(第三版)1主要讲授:1、网络欺骗2、嗅探技术3、扫描技术4、口令破解技术5、缓冲区溢出6、拒绝服务攻击网络攻击技术原理计算机网络安全基础(第三版)2网络欺骗一、IP欺骗二、电子邮件欺骗三、Web欺骗四、非技术类欺骗五、网络欺骗的防范网络欺骗是指攻击者通过伪造自己在网络上的身份,从而得到目标主机或者网络的访问权限。计算机网络安全基础(第三版)3网络欺骗一、IP欺骗使用虚假IP地址来达到欺骗目的。1、基本地址变化;2、使用源路由选项截取数据包;3、利用UNIX主机上的信任关系;4、TCP会话劫持计算机网络安全基础(第三版)4网络欺骗1、基本地址变化发送的数据包带有假冒的源地址(攻击者可得到被假冒放的权限;不能根据IP找到攻击源)。修改数据包的IP地址必须通过底层的网络编程实现。Windows平台使用原始套接字可以手工构造IP包。计算机网络安全基础(第三版)5网络欺骗2、源路由攻击源路由:TCP/IP协议提供的一种机制,可让源主机指定通过互联网的路径。如果攻击者使用源路由选项并保证自己在所指定的路径上,那么他就能得到应答包。计算机网络安全基础(第三版)6一个IP数据包由包头和数据体两部分组成。包头由20字节的固定部分和变长的可选项成。计算机网络安全基础(第三版)7网络欺骗3、信任关系UNIX中,用户为方便同时使用多个主机,经常在主机之间建立信任关系。远程用户启动rlogin访问本地Linux主机。在/home/.rhosts找远程主机名及用户名;计算机网络安全基础(第三版)8网络欺骗1)编辑xinetd配置文件rsh,rexec,rlogin;2)配置securettyecho“rsh”/etc/securetty;echo“pts/0”/etc/securetty;3)配置.rhosts这个文件存放在每个用户的根目录中,包含了允许客户端登陆的IP地址和用户名,如:echo192.168.4.49root/root/.rhosts表示允许192.168.4.49的IP地址以root用户登陆本机。计算机网络安全基础(第三版)9网络欺骗4)重新启动xinetd#servicexinetdrestart;5)测试在192.168.4.49的机器上使用rlogin命令远程登陆:#rlogin192.168.4.18计算机网络安全基础(第三版)10网络欺骗欺骗过程:1)选定目标主机,挖掘信任模式,找到被目标主机信任的主机;2)采用某种方法使得被信任的主机丧失工作能力;3)伪装成倍信任的主机,建立于目标主机的机遇地址验证的连接。欺骗过程:1)选定目标主机,挖掘信任模式,找到被目标主机信任的主机;2)采用某种方法使得被信任的主机丧失工作能力;3)伪装成被信任的主机,建立与目标主机的基于地址验证的连接。计算机网络安全基础(第三版)111.5TCP/IP协议基础4、TCP会话劫持TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。计算机网络安全基础(第三版)121.5TCP/IP协议基础SEQ:当前数据包第一个字节序号;ACK:期望收到对方数据包第一个字节序号;计算机网络安全基础(第三版)13网络欺骗在每一个数据包中,都有两段序列号,它们分别为:SEQ:当前数据包中的第一个字节的序号ACK:期望收到对方数据包中第一个字节的序号计算机网络安全基础(第三版)14网络欺骗A和B进行一次TCP会话,C为攻击者,劫持过程如下:A向B发送一个数据包SEQ:XACK:Y包大小为:60B回应A一个数据包SEQ:YACK:X+60包大小为:50A向B回应一个数据包SEQ:X+60ACK:Y+50包大小为:40B向A回应一个数据包SEQ:Y+50ACK:X+100包大小为:30攻击者C冒充主机A给主机B发送一个数据包SEQ:X+100ACK:Y+80包大小为:20B向A回应一个数据包SEQ:Y+80ACK:X+120包大小为:10计算机网络安全基础(第三版)15网络欺骗Hunt软件:能进行嗅探、截取、会话劫持;tarzxvfhunt-1.5.tgzcdhunt-1.5make./huntl\w\s\a计算机网络安全基础(第三版)16网络欺骗Hunt软件:测试;Winxp:192.168.13.130;Linux1:192.168.13.131;Linux2:192.168.13.132;实验:WinxptelnetLinux1;Linux2作为攻击者;Linux2启动./hunt;测试l\w\s\a;Linux需要安装telnet-server包;计算机网络安全基础(第三版)17网络欺骗Linux上Telnet服务开启;①检测telnet、telnet-server的rpm包是否安装[root@localhostroot]#rpm-qatelnettelnet-0.17-25//telnet*.rpm是默认安装的[root@localhostroot]#rpm-qatelnet-server空//telnet*.rpm是默认没有安装的②安装telnet-server[root@localhostroot]#rpm-ivhtelnet-server*.i386.rpm计算机网络安全基础(第三版)18网络欺骗Linux上Telnet服务开启;③修改telnet服务配置文件vi/etc/xinetd.d/telnetdisable=no④重新启动xinetd守护进程由于telnet服务也是由xinetd守护的,所以安装完telnet-server,要启动telnet服务就必须重新启动xinetd[root@localhostroot]#servicexinetdrestart计算机网络安全基础(第三版)19网络欺骗●ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”;ARP地址解析协议用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位),属于链路层协议。在以太网中,数据帧从一个主机到达局域网内的另一台主机是根据MAC地址来确定接口的。计算机网络安全基础(第三版)20网络欺骗(1)ARP协议有两种数据包:请求包(含有目的IP的以太网广播数据包)、应答包(目标主机收到请求包,发现与本机IP相同,则返回ARP应答包);(2)ARP缓存表用于存储其他主机或网关的IP地址与MAC地址的对应关系,每台主机、网关都有一个ARP缓存表(动态、静态;arp-a);计算机网络安全基础(第三版)21网络欺骗计算机网络安全基础(第三版)22网络欺骗计算机网络安全基础(第三版)23网络欺骗●ARP欺骗的原理:主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP地址对应的关系替换掉原有的ARP缓存表里相应信息。计算机网络安全基础(第三版)24网络欺骗计算机网络安全基础(第三版)25网络欺骗●防范ARP欺骗*MAC地址绑定;*使用静态的ARP缓存表;*使用ARP欺骗防护软件;计算机网络安全基础(第三版)26网络欺骗●防范IP欺骗:*防范地址变化欺骗(限制用户修改网络配置、入口过滤、出口过滤);*防范源路由欺骗;*防范信任关系欺骗;*防范会话劫持攻击(加密、使用安全协议、限制保护措施);计算机网络安全基础(第三版)27网络欺骗二、电子邮件欺骗1、电子邮件欺骗的原理及实现方法2、电子邮件欺骗的防御计算机网络安全基础(第三版)28网络欺骗1、电子邮件欺骗的原理及实现方法*利用相似的电子邮件地址;*远程登录到25端口;*修改邮件客户软件设置;计算机网络安全基础(第三版)29网络欺骗MDaemonMailServer:*md.exe,安装;*StartMDaemon;*域名:setup/ExtraDomains;*账户名:Accounts/NewAccount;计算机网络安全基础(第三版)30网络欺骗MDaemonMailServer:*;*;计算机网络安全基础(第三版)31网络欺骗远程登录到25端口:*telnet192.168.19.525;*helotest;*Mailfrom:test@mail.netw.cn;*Rcptto:network@mail.nw.cn;*data;*to:network@mail.nw.cn;*from:test@mail.netw.cn;*subject:test-mail;*.//结束计算机网络安全基础(第三版)32网络欺骗Outlook设置:*“工具”、”账户”、”添加邮件”;*设置显示用户名、回复地址;*设置邮件服务器地址;*属性:回复地址;服务器选项卡:身份认证;计算机网络安全基础(第三版)33网络欺骗2、电子邮件欺骗的防御*邮件接收者;*邮件发送者;*邮件服务器;*邮件加密;计算机网络安全基础(第三版)34网络欺骗三、Web欺骗1、基本的网站欺骗2、中间人攻击3、URL重写计算机网络安全基础(第三版)35网络欺骗1、基本的网站欺骗目前在互联网上注册一个域名没有严格的审查,攻击者可以注册一个非常类似的有欺骗性的站点。典型的例子是假冒金融机构的网站,偷盗客户的信用卡、银行卡等信息。例如,中国工商银行网站为“”,有人注册了网站“”,计算机网络安全基础(第三版)36网络欺骗这种欺骗方式被专家定义为网络陷井程序,也叫做网络钩鱼程序(phishing),多以欺骗用户信用卡号、银行帐号、股票信息等获取经济利益为目的。防止基本的网站欺骗是使用站点服务器认证。服务器认证是服务器向客户提供的一个有效证书,它能证明谁是谁,可以把证书看作服务器的一张身份证。计算机网络安全基础(第三版)37网络欺骗2、中间人攻击在中间人攻击中,攻击者找到一个位置,使进出受害方的所有流量都经过他。攻击者通过某种方法把目标机器的域名对应的IP更改为攻击者所控制的机器,这样所有外界对目标机器的请求将发给攻击者的机器。计算机网络安全基础(第三版)38网络欺骗DNS欺骗DNS域名服务器,当一台主机发送要求解析某个域名时,首先把解析请求发到自己的DNS服务器上;DNS的功能就是把域名转换成IP地址;DNS服务器中存储了主机的域名和IP地址的对应;计算机网络安全基础(第三版)39网络欺骗DNS欺骗就是在服务器中伪造解析记录;计算机网络安全基础(第三版)40网络欺骗攻击者可以控制本地的域名服务器;攻击者无法控制DNS服务器;计算机网络安全基础(第三版)41网络欺骗3、URL重写URL重写是指修改(或重写)Web内容中的URL,例如指向与原始URL不同位置的结果URL的过程。计算机网络安全基础(第三版)42网络欺骗浏览器的地址栏和状态栏可以显示连接中的Web站点地址及其相关的传输信息,用户可以由此发现URL重写的问题。攻击者往往在URL地址重写的同时,也要重写地址栏和状态栏,以达到其掩盖欺骗的目的。计算机网络安全基础(第三版)43网络欺骗ASP中,安装IISRewrite组件后就可设置URL重写;下载一个ISAPIRewrite的安装包;URL重写的配置文件默认为C:\ProgramFiles\Helicon\ISAPI_Rewrite目录下的httpd.ini文件,在此文件中输入Rewrite的规则即可。RewriteRule/books/index.html/books/secret/hello.asp计算机网络安全基础(第三版)44网络欺骗四、非技术类欺骗其目标是搜集信息来侵入计算机系统,其他目标包括侦察环境,找出安装了什么硬件和软件、服务器上装载了什么补丁等信息。社交工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄密私人信息。计算机网络安全基础(第三版)45网络欺骗
本文标题:网络攻击技术原理
链接地址:https://www.777doc.com/doc-6948843 .html