1 / 49

第2章 网络攻击技术

第2章 网络攻击技术. 指导教师 : 杨建国. 2013年8月10日. 第2章 网络攻击技术. 2 .1 信息收集技术 2 .2 口令攻击 2 .3 缓冲区溢出攻击 2 .4 拒绝服务攻击 2.5 web应用安全攻击 2.6 恶意代码攻击 2.7 病毒蠕虫与木马攻击. 2.8 网络欺骗攻击 2 . 9 网络钓鱼攻击 2 . 10 假消息攻击 2 . 11 网络协议攻击 2 . 12 操作系统攻击 2.13 远程控制攻击. 假消息攻击概述 数据链路层攻击 网络层攻击 传输层攻击 应用层攻击. 2 . 10 假消息攻击. 假消息攻击

Download Presentation

第2章 网络攻击技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第2章 网络攻击技术 指导教师:杨建国 2013年8月10日

  2. 第2章 网络攻击技术 • 2.1 信息收集技术 • 2.2 口令攻击 • 2.3 缓冲区溢出攻击 • 2.4 拒绝服务攻击 • 2.5 web应用安全攻击 • 2.6 恶意代码攻击 • 2.7 病毒蠕虫与木马攻击 • 2.8 网络欺骗攻击 • 2.9网络钓鱼攻击 • 2.10假消息攻击 • 2.11网络协议攻击 • 2.12操作系统攻击 • 2.13 远程控制攻击

  3. 假消息攻击概述 数据链路层攻击 网络层攻击 传输层攻击 应用层攻击 2.10假消息攻击

  4. 假消息攻击 利用网络协议设计中的缺陷,通过发送伪造的数据包达到欺骗目标、从中获利的目的 假消息攻击的概念 哪些协议设计有缺陷,是容易受到攻击的呢?

  5. TCP/IP 模型 OSI 模型 应用层 应用层 表示层 会话层 传输层 传输层 网络层 网络层 数据链路层 主机-网络层 物理层 TCP/IP协议栈 应用程序 操作系统 网络设备

  6. 假消息攻击的分类 • 分类与网络协议各层次的关系 应用层 DNS欺骗,SMB中间人攻击 传输层 SYN Flood攻击,IP欺骗 网络层 ICMP重定向攻击,IP分片攻击 数据链路层 ARP欺骗 物理层

  7. 窃取通信数据 拒绝服务 假消息攻击的危害

  8. Man in the Middle Attack 信息篡改 信息窃取 中间人攻击

  9. ARP协议的作用 数据链路层的攻击:ARP欺骗

  10. ARP欺骗 • ARP数据包的格式 Hardware Type(16 bits) Protocol Type(16 bits) Hardware Address Length Protocol Address Length Operation Code(16 bits) Sender Hardware Address Sender IP Address Recipient Hardware Address Recipient IP Address

  11. 响应ARP请求的主机将请求者的IP-MAC映射缓存。响应ARP请求的主机将请求者的IP-MAC映射缓存。 主动的ARP应答会被视为有效信息接受 ARP协议的效率改进

  12. 发送错误的发送者MAC地址的ARP请求 发送错误的发送者MAC地址的ARP应答 ARP效率带来的问题

  13. ARP欺骗的攻击过程 • 攻击者在局域网段发送虚假的IP/MAC对应信息,篡改网关MAC地址,使自己成为假网关 • 受害者将数据包发送给假网关(攻击者) • 假网关(攻击者)分析接收到的数据包,把有价值的数据包记录下来(比如QQ以及邮箱登录数据包) • 假网关再把数据包转发给真正的网关

  14. ARP欺骗 假网关(攻击者)分析接收到的数据包,把有价值的数据包记录下来(比如QQ以及邮箱登录数据包) 受害者将数据包发送给假网关(攻击者) 攻击者在局域网段发送虚假的IP/MAC对应信息,篡改网关MAC地址,使自己成为假网关 A B 0260.8c01.2222 0260.8c01.3333 10.0.0.2 10.0.0.3 假网关再把数据包转发给真正的网关 网关 0260.8c01.1111 10.0.0.1

  15. ARP欺骗的根源 • ARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的ARP数据包。 • ARP协议的无状态性。响应数据包和请求数据包之间没有什么关系,如果主机收到一个ARP响应却无法知道是否真的发送过对应的ARP请求。 • ARP缓存需要定时更新,给攻击者以可乘之机。

  16. ARP欺骗的危害 • 嗅探 • 拒绝服务攻击 • 中间人攻击

  17. ARP欺骗的局限性 • ARP欺骗只能被用于局域网(黑客必须已经获得局域网中某台机器的访问权)。

  18. ARP欺骗的防范 • 网关建立静态IP/MAC对应关系,各主机建立MAC数据库 • 建立DHCP服务器 • IDS监听网络安全

  19. ICMP路由重定向 IP分片攻击 网络层的攻击

  20. 目的不可达 源站抑制 差错报告报文 超时 参数问题 改变路由 ICMP报文 回送请求和应答 时间戳请求和应答 查询报文 地址掩码请求和应答 路由器询问和通告 ICMP重定向攻击 • ICMP的报文类型

  21. ICMP重定向攻击 • ICMP重定向报文: • 当路由器检测到主机在启动时具有一定的路由信息,但不一定是最优的 • 路由器检测到IP数据报经非优路由传输,就通知主机去往该目的地的最优路径 • 功能:保证主机拥有动态的、既小且优的路由表 • 限制:ICMP重定向机制只能在同一网络的路由器与主机之间使用

  22. B A ICMP重定向攻击 之后A通过R1向B发送数据包 R1 R2路由器会发现这个问题,并用ICMP信息包通知数据包的来源端设备,称为重定向 R4 R2 R3 A→B最佳路由是R1路由器,A将数据包送到R2路由器

  23. ICMP重定向报文

  24. ICMP重定向攻击 • ICMP重定向攻击的危害 • 改变对方的路由表 • 与ARP欺骗类似,ICMP重定向攻击也可以用来做嗅探、拒绝服务或中间人攻击等

  25. ICMP重定向攻击 • ICMP重定向攻击的局限性 • ICMP重定向攻击一次只能指定一个目的地址 • 新路由必须是直达的 • 重定向包必须来自去往目标的当前路由 • 重定向包不能通知主机用自己做路由 • 被改变的路由必须是一条间接路由

  26. ICMP重定向攻击 • ICMP重定向攻击的防范 • 修改系统和防火墙配置,拒绝接收ICMP重定向报文 • 在Windows 2000里可修改注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersEnableICMPRedirects REG_DWORD 0x0(默认值为0x1) • 通过route print命令来查看本机的路由表

  27. IP分片原理 Fragment ID More Fragment Flag Fragment Offset Data Length Tiny Fragment攻击 IP分段重叠攻击 IP分片攻击

  28. TCP欺骗的原理 利用主机之间的正常信任关系发动的攻击 传输层攻击:TCP欺骗

  29. B A 服务器 TCP序号欺骗 (1) TCP SYN(伪造的源IP地址) 客户机 猜测或嗅探得到 SYN+ACK的值 (2) TCP SYN+ACK = ? 分配资源等待回复 (3) TCP ACK(伪造的源IP地址) 连接建立

  30. 难点在于得到TCP的ACK初始序列号。 如果攻击者与受害者主机在同一局域网内,则可以结合嗅探的手段直接获取该序列号;否则,只能通过猜测的方法。 TCP欺骗

  31. 以可信任的身份与服务器建立连接 伪造源IP地址,隐藏攻击者身份,消除攻击痕迹 TCP欺骗的危害

  32. 抛弃基于地址的信任策略 进行包过滤,只信任内部主机 利用路由器屏蔽掉所有外部希望向内部发出的连接请求 使用加密传输和验证的方法 使用随机化的初始序列号,使得TCP序列号难以猜测 TCP欺骗的防范

  33. DNS欺骗 SMB中间人攻击 应用层攻击

  34. DNS的作用 实现域名解析,也就是将域名对应到相应的IP地址 如 www.microsoft.com域名所对应的IP地址是207.46.193.254 DNS欺骗

  35. DNS查询

  36. 客户端以特定的标识ID向DNS服务器发送域名查询数据包客户端以特定的标识ID向DNS服务器发送域名查询数据包 DNS服务器查询之后以同样的ID返回给客户端响应数据包 攻击者拦截该响应数据包,并修改其内容,返回给客户端 DNS欺骗的原理

  37. 难点在于如何获得标识号ID 可以结合ARP欺骗或ICMP重定向等手段,采用嗅探的方法得到 DNS欺骗

  38. DNS欺骗的根源 • UPD协议是无状态、不可靠的协议 • DNS协议本身没有好的身份认证机制

  39. 将用户访问的合法网址重定向到另一个网址 篡改合法网页的内容,使用户在不知情的情况下访问非法网站 DNS欺骗的危害

  40. 构建静态的域名-IP映射,如Windows系统的hosts文件构建静态的域名-IP映射,如Windows系统的hosts文件 直接用IP地址连接服务器 用加密的连接访问服务器,如SSL DNS欺骗的防范

  41. 中间人攻击 中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击。 A B C SMB中间人攻击 正常的通信 客户机 客户机 对客户机是透明的 对客户机是透明的 攻击者 攻击者介入正常的通信中

  42. SMB协议 SMB协议(Server Message Block)是一个用于不同计算机之间共享文件、打印机、通信对象等各种计算机资源的协议。 各种操作系统基本上都对SMB协议进行了实现,在Linux中使用Samba,在Windows系统中使用NetBIOS。 SMB中间人攻击

  43. 早期SMB协议使用明文口令进行身份验证 LAN Manager Challenge Response机制(LM) Windows NT Challenge Response验证机制(NTLM) NTLMv2和Kerberos验证机制 SMB中间人攻击

  44. B A 服务器 SMB中间人攻击 典型的NTLM认证过程 (1) 建立TCP连接 (2) 协商请求,A告知B自己所支持的认证协议 客户机 (3) 协商响应,B告知A使用NTLM+8字节的挑战 A对挑战数据进行DES加密 (4)A将24字节结果提交给B B将生成数据和A的数据进行比较 (5) 返回校验结果

  45. SMB中间人攻击的实现 假设攻击者已经利用ARP欺骗或ICMP重定向等手段将客户端与服务器之间的所有通信拦截下来,那么攻击者可以在NTLM认证的第二步将客户端的数据篡改,申明自身只支持明文密码传送,那么接下来的密码传送就会是明文的了。 SMB中间人攻击

  46. B A A 服务器 SMB中间人攻击 典型的NTLM认证过程 (1) 建立TCP连接 (2) 协商请求,A告知B自己只支持明文密码传送 客户机 (3) 协商响应 (4)A将明文密码提交给B (5) 返回校验结果 攻击者

  47. SMB中间人攻击 SMB中间人攻击的关键是攻击者处于客户端和服务器通信的中间,可以嗅探或任意篡改通信数据,并且不会中断它们的连接。

  48. SMB HTTP FTP TELNET POP3 SMTP 中间人攻击使用的范围

  49. 了解假消息攻击的分类 掌握ARP欺骗的原理、应用与防范 领会ICMP路由重定向的原理 掌握DNS欺骗的原理、应用与防范 熟悉TCP欺骗和SMB中间人攻击原理 本章要求

More Related