欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    假消息攻击分析课件.ppt

    • 资源ID:3692016       资源大小:410.50KB        全文页数:46页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    假消息攻击分析课件.ppt

    第二节假消息攻击,利用不可靠的协议,本节主要内容,一、假消息攻击概述二、ARP欺骗三、ICMP重定向四、IP欺骗五、DNS欺骗,假消息攻击,假消息攻击利用网络协议设计中的缺陷,通过发送伪造的数据包达到欺骗目标、从中获利的目的。,Q:,哪些协议设计问题是容易受到攻击的呢?,数据发送,应用数据,网页访问,GET HTTP:/,正确的TCP包头,正确的IP包头,正确的MAC帧头,您的主机:202.196.53.8,建立TCP连接,要访问上的数据,必须首先和服务器建立起连接。,TCP包头,TCP包头部分包括源端口、目的端口、TCP标志、TCP选项等内容。,源端口:4039,目的端口:80,FLAGS:SYN,IP包头,IP包头部分包括源IP地址、目的IP地址、IP标志等内容。,源IP:202.196.53.8,目的IP:?,目的IP:162.105.203.114,目的IP地址通过DNS解析确定。,MAC帧头,MAC帧头部分包括源MAC地址、目的MAC地址以及上层协议类型等内容。,源MAC:00-06-29-b3-4c-49,目的MAC:?,主机路由表,route print显示当前主机的路由表信息。,=Active Routes:Network Destination Netmask Gateway Interface 0.0.0.00.0.0.0 202.196.53.254 202.196.53.8 127.0.0.0 255.0.0.0 127.0.0.1 27.0.0.1 202.196.53.0 255.255.255.0 202.196.53.8 202.196.53.8 202.196.53.8 255.255.255.255 127.0.0.1 127.0.0.1 Default Gateway:202.196.50.254=,DestIP&Netmask=Network Destination,选择相应的Interface和Gateway发送数据,162.105.203.114,ARP解析,Arp命令显示了本机的arp缓存。,Internet Address Physical Address Type 202.196.53.254 00-e0-4c-de-04-26dynamic 202.196.53.57 08-00-46-60-8d-3a dynamic,C:arp-a,连接的MAC帧头部分,由路由表信息和ARP缓存信息,可以确定帧头的目的MAC地址域,源MAC:00-06-29-b3-4c-49,目的MAC:?,目的MAC:00-e0-4c-de-04-26,目标IP地址,路由IP地址,目标MAC地址,TCP三次握手,客户机,服务器,发送,SYN,seq=x,接收,SYN,报文,发送,SYN seq=y,ACK ack=x+1,接收,SYN+ACK,发送,ACK ack=y+1,接受,ACK,报文段,发送HTTP请求,在连接建立后,才正式发送url请求。,GET HTTP:/,几个关键性的过程,DNS解析过程路由决定过程ARP解析过程,几种假消息攻击手段,ARP欺骗ICMP重定向IP欺骗DNS欺骗,第二节 假消息攻击,一、假消息攻击概述二、ARP欺骗三、ICMP重定向四、IP欺骗五、DNS欺骗,ARP协议,数据链路层使用MAC地址进行定址ARP协议用来将在需要时完成IP地址和MAC地址的映射,ARP请求和应答,ARP数据包格式,Operation Code域区分这个该包是ARP/RARP请求/应答,,ARP缓存,并不是每次对IP地址的解析都是通过ARP请求和应答来完成的。ARP请求是一种广播包,为了提高网络的效率,每台主机使用一个数据结构保存最近使用过MAC地址,即ARP缓存,ARP解析过程,我们可以用一段简单的伪程序语言描述ARP的解析过程,While(true)if(FoundInBuff(ip)break;else SendArp(ip)UpdateBuff(ip,mac),进一步提高网络效率,响应ARP请求的主机将请求者的IPMAC映射缓存主动的ARP应答会被视为有效信息接受,ARP请求和应答,B在向外发送应答时会将A的MAC地址保存到缓存,即使A没有提出ARP请求,B的ARP应答也会被A所接受,并把B的MAC地址保存到缓存,ARP欺骗,发送错误发送者MAC地址的ARP请求发送错误发送者MAC地址的ARP应答,ARP欺骗攻击的作用,ARP欺骗将用错误的IPMAC地址映射污染主机的ARP缓存主机丧失与某IP主机的通信能力,防范,使用静态ARP缓存表项,第二节 假消息攻击,一、假消息攻击概述二、ARP欺骗三、ICMP重定向四、IP欺骗五、DNS欺骗,路由表,在通常情况下,主机的路由表根据计算机的当前TCP/IP配置自动建立。,ICMP重定向,在同一局域网内有两个以上路由时,路由可以发送ICMP重定向帮助主机使用最佳路径,从R2走会较近,202.196.50.2,ICMP重定向欺骗,ICMP重定向数据包会更新主机的路由表信息。如果冒充网关的身分向主机发送ICMP重定向报文,就可以让该主机与指定目标的通信发送到本机进行中转。,危害,ICMP重定向可以辅助交换式局域中的嗅探,从B路由更近,主机B,主机A,路由器,防范,使用主机防火墙阻塞ICMP重定向报文,第二节 假消息攻击,一、假消息攻击概述二、ARP欺骗三、ICMP重定向四、IP欺骗五、DNS欺骗,更准确的三次握手描述,TCP包使用seq域和ack域的值来确保每个字节都能准确地送达目的地。,客户机,服务器,seq=x,seq=y,ack=x+1,ack=y+1,IP欺骗,正确预测服务器响应中的序列号y是IP欺骗的关键,攻击主机Z,服务器B,接受ACK,ack=y+1,信任主机A,使用主机A的IP发送ACK,IP欺骗攻击,利用IP欺骗可以对rlogin等基于源IP地址信任关系的服务进行攻击。使用IP欺骗的思想,还可以产生其它的攻击形式,比如冒充服务器对客户机进行攻击。,防范,禁用基于IP源地址信任的服务,第二节 假消息攻击,一、假消息攻击概述二、ARP欺骗三、ICMP重定向四、IP欺骗五、DNS欺骗,DNS,DNS(Domain Name Service)是域名系统的缩写,它是嵌套在阶层式域结构中的主机名标记方法。,Internet根服务器负责管理Internet根和高级域,DNS域名系统,域名系统是一个树形结构,Host_,DNS查询过程,DNS客户机(解析器),客户机到服务器的查询,服务器到服务器的查询,DNS解析器缓存,DNS服务器,区域,DNS服务器缓存,其它DNS服务器,DNS会话的验证,DNS查询和应答是基于UDP的应用验证不同的查询/应答是依靠报文中的标识段(ID),DNS欺骗,在局域网环境中,DNS欺骗很容易实现在广域网环境中,DNS欺骗的难点在于对DNS请求包中的标识的预测,DNS欺骗防范,通过构造并使用静态的hosts列表,可以防范DNS欺骗Windows NT的system32/drivers/etc/hosts文件来建立这样的静态表。,

    注意事项

    本文(假消息攻击分析课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开