510 likes | 693 Views
第2章 网络攻击技术. 指导教师 : 杨建国. 2013年8月10日. 第2章 网络攻击技术. 2 .1 信息收集技术 2 .2 口令攻击 2 .3 缓冲区溢出攻击 2 .4 拒绝服务攻击 2.5 web应用安全攻击 2.6 恶意代码攻击 2.7 病毒蠕虫与木马攻击. 2.8 网络欺骗攻击 2 . 9 网络钓鱼攻击 2 . 10 假消息攻击 2 . 11 网络协议攻击 2 . 12 操作系统攻击 2.13 远程控制攻击. 假消息攻击概述 数据链路层攻击 网络层攻击 传输层攻击 应用层攻击. 2 . 10 假消息攻击. 假消息攻击
E N D
第2章 网络攻击技术 指导教师:杨建国 2013年8月10日
第2章 网络攻击技术 • 2.1 信息收集技术 • 2.2 口令攻击 • 2.3 缓冲区溢出攻击 • 2.4 拒绝服务攻击 • 2.5 web应用安全攻击 • 2.6 恶意代码攻击 • 2.7 病毒蠕虫与木马攻击 • 2.8 网络欺骗攻击 • 2.9网络钓鱼攻击 • 2.10假消息攻击 • 2.11网络协议攻击 • 2.12操作系统攻击 • 2.13 远程控制攻击
假消息攻击概述 数据链路层攻击 网络层攻击 传输层攻击 应用层攻击 2.10假消息攻击
假消息攻击 利用网络协议设计中的缺陷,通过发送伪造的数据包达到欺骗目标、从中获利的目的 假消息攻击的概念 哪些协议设计有缺陷,是容易受到攻击的呢?
TCP/IP 模型 OSI 模型 应用层 应用层 表示层 会话层 传输层 传输层 网络层 网络层 数据链路层 主机-网络层 物理层 TCP/IP协议栈 应用程序 操作系统 网络设备
假消息攻击的分类 • 分类与网络协议各层次的关系 应用层 DNS欺骗,SMB中间人攻击 传输层 SYN Flood攻击,IP欺骗 网络层 ICMP重定向攻击,IP分片攻击 数据链路层 ARP欺骗 物理层
窃取通信数据 拒绝服务 假消息攻击的危害
Man in the Middle Attack 信息篡改 信息窃取 中间人攻击
ARP协议的作用 数据链路层的攻击:ARP欺骗
ARP欺骗 • ARP数据包的格式 Hardware Type(16 bits) Protocol Type(16 bits) Hardware Address Length Protocol Address Length Operation Code(16 bits) Sender Hardware Address Sender IP Address Recipient Hardware Address Recipient IP Address
响应ARP请求的主机将请求者的IP-MAC映射缓存。响应ARP请求的主机将请求者的IP-MAC映射缓存。 主动的ARP应答会被视为有效信息接受 ARP协议的效率改进
发送错误的发送者MAC地址的ARP请求 发送错误的发送者MAC地址的ARP应答 ARP效率带来的问题
ARP欺骗的攻击过程 • 攻击者在局域网段发送虚假的IP/MAC对应信息,篡改网关MAC地址,使自己成为假网关 • 受害者将数据包发送给假网关(攻击者) • 假网关(攻击者)分析接收到的数据包,把有价值的数据包记录下来(比如QQ以及邮箱登录数据包) • 假网关再把数据包转发给真正的网关
ARP欺骗 假网关(攻击者)分析接收到的数据包,把有价值的数据包记录下来(比如QQ以及邮箱登录数据包) 受害者将数据包发送给假网关(攻击者) 攻击者在局域网段发送虚假的IP/MAC对应信息,篡改网关MAC地址,使自己成为假网关 A B 0260.8c01.2222 0260.8c01.3333 10.0.0.2 10.0.0.3 假网关再把数据包转发给真正的网关 网关 0260.8c01.1111 10.0.0.1
ARP欺骗的根源 • ARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的ARP数据包。 • ARP协议的无状态性。响应数据包和请求数据包之间没有什么关系,如果主机收到一个ARP响应却无法知道是否真的发送过对应的ARP请求。 • ARP缓存需要定时更新,给攻击者以可乘之机。
ARP欺骗的危害 • 嗅探 • 拒绝服务攻击 • 中间人攻击
ARP欺骗的局限性 • ARP欺骗只能被用于局域网(黑客必须已经获得局域网中某台机器的访问权)。
ARP欺骗的防范 • 网关建立静态IP/MAC对应关系,各主机建立MAC数据库 • 建立DHCP服务器 • IDS监听网络安全
ICMP路由重定向 IP分片攻击 网络层的攻击
目的不可达 源站抑制 差错报告报文 超时 参数问题 改变路由 ICMP报文 回送请求和应答 时间戳请求和应答 查询报文 地址掩码请求和应答 路由器询问和通告 ICMP重定向攻击 • ICMP的报文类型
ICMP重定向攻击 • ICMP重定向报文: • 当路由器检测到主机在启动时具有一定的路由信息,但不一定是最优的 • 路由器检测到IP数据报经非优路由传输,就通知主机去往该目的地的最优路径 • 功能:保证主机拥有动态的、既小且优的路由表 • 限制:ICMP重定向机制只能在同一网络的路由器与主机之间使用
B A ICMP重定向攻击 之后A通过R1向B发送数据包 R1 R2路由器会发现这个问题,并用ICMP信息包通知数据包的来源端设备,称为重定向 R4 R2 R3 A→B最佳路由是R1路由器,A将数据包送到R2路由器
ICMP重定向攻击 • ICMP重定向攻击的危害 • 改变对方的路由表 • 与ARP欺骗类似,ICMP重定向攻击也可以用来做嗅探、拒绝服务或中间人攻击等
ICMP重定向攻击 • ICMP重定向攻击的局限性 • ICMP重定向攻击一次只能指定一个目的地址 • 新路由必须是直达的 • 重定向包必须来自去往目标的当前路由 • 重定向包不能通知主机用自己做路由 • 被改变的路由必须是一条间接路由
ICMP重定向攻击 • ICMP重定向攻击的防范 • 修改系统和防火墙配置,拒绝接收ICMP重定向报文 • 在Windows 2000里可修改注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersEnableICMPRedirects REG_DWORD 0x0(默认值为0x1) • 通过route print命令来查看本机的路由表
IP分片原理 Fragment ID More Fragment Flag Fragment Offset Data Length Tiny Fragment攻击 IP分段重叠攻击 IP分片攻击
TCP欺骗的原理 利用主机之间的正常信任关系发动的攻击 传输层攻击:TCP欺骗
B A 服务器 TCP序号欺骗 (1) TCP SYN(伪造的源IP地址) 客户机 猜测或嗅探得到 SYN+ACK的值 (2) TCP SYN+ACK = ? 分配资源等待回复 (3) TCP ACK(伪造的源IP地址) 连接建立
难点在于得到TCP的ACK初始序列号。 如果攻击者与受害者主机在同一局域网内,则可以结合嗅探的手段直接获取该序列号;否则,只能通过猜测的方法。 TCP欺骗
以可信任的身份与服务器建立连接 伪造源IP地址,隐藏攻击者身份,消除攻击痕迹 TCP欺骗的危害
抛弃基于地址的信任策略 进行包过滤,只信任内部主机 利用路由器屏蔽掉所有外部希望向内部发出的连接请求 使用加密传输和验证的方法 使用随机化的初始序列号,使得TCP序列号难以猜测 TCP欺骗的防范
DNS欺骗 SMB中间人攻击 应用层攻击
DNS的作用 实现域名解析,也就是将域名对应到相应的IP地址 如 www.microsoft.com域名所对应的IP地址是207.46.193.254 DNS欺骗
客户端以特定的标识ID向DNS服务器发送域名查询数据包客户端以特定的标识ID向DNS服务器发送域名查询数据包 DNS服务器查询之后以同样的ID返回给客户端响应数据包 攻击者拦截该响应数据包,并修改其内容,返回给客户端 DNS欺骗的原理
难点在于如何获得标识号ID 可以结合ARP欺骗或ICMP重定向等手段,采用嗅探的方法得到 DNS欺骗
DNS欺骗的根源 • UPD协议是无状态、不可靠的协议 • DNS协议本身没有好的身份认证机制
将用户访问的合法网址重定向到另一个网址 篡改合法网页的内容,使用户在不知情的情况下访问非法网站 DNS欺骗的危害
构建静态的域名-IP映射,如Windows系统的hosts文件构建静态的域名-IP映射,如Windows系统的hosts文件 直接用IP地址连接服务器 用加密的连接访问服务器,如SSL DNS欺骗的防范
中间人攻击 中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击。 A B C SMB中间人攻击 正常的通信 客户机 客户机 对客户机是透明的 对客户机是透明的 攻击者 攻击者介入正常的通信中
SMB协议 SMB协议(Server Message Block)是一个用于不同计算机之间共享文件、打印机、通信对象等各种计算机资源的协议。 各种操作系统基本上都对SMB协议进行了实现,在Linux中使用Samba,在Windows系统中使用NetBIOS。 SMB中间人攻击
早期SMB协议使用明文口令进行身份验证 LAN Manager Challenge Response机制(LM) Windows NT Challenge Response验证机制(NTLM) NTLMv2和Kerberos验证机制 SMB中间人攻击
B A 服务器 SMB中间人攻击 典型的NTLM认证过程 (1) 建立TCP连接 (2) 协商请求,A告知B自己所支持的认证协议 客户机 (3) 协商响应,B告知A使用NTLM+8字节的挑战 A对挑战数据进行DES加密 (4)A将24字节结果提交给B B将生成数据和A的数据进行比较 (5) 返回校验结果
SMB中间人攻击的实现 假设攻击者已经利用ARP欺骗或ICMP重定向等手段将客户端与服务器之间的所有通信拦截下来,那么攻击者可以在NTLM认证的第二步将客户端的数据篡改,申明自身只支持明文密码传送,那么接下来的密码传送就会是明文的了。 SMB中间人攻击
B A A 服务器 SMB中间人攻击 典型的NTLM认证过程 (1) 建立TCP连接 (2) 协商请求,A告知B自己只支持明文密码传送 客户机 (3) 协商响应 (4)A将明文密码提交给B (5) 返回校验结果 攻击者
SMB中间人攻击 SMB中间人攻击的关键是攻击者处于客户端和服务器通信的中间,可以嗅探或任意篡改通信数据,并且不会中断它们的连接。
SMB HTTP FTP TELNET POP3 SMTP 中间人攻击使用的范围
了解假消息攻击的分类 掌握ARP欺骗的原理、应用与防范 领会ICMP路由重定向的原理 掌握DNS欺骗的原理、应用与防范 熟悉TCP欺骗和SMB中间人攻击原理 本章要求