网络信息安全法PPT.pptx
《网络信息安全法PPT.pptx》由会员分享,可在线阅读,更多相关《网络信息安全法PPT.pptx(48页珍藏版)》请在三一办公上搜索。
1、TCP/IP网络协议攻击,TCP/IP网络协议栈攻击概述,网络安全属性,网络安全CIA属性保密性(Confidentiality)完整性(Integrity)可用性(Availability)其他两个补充属性真实性(Authentication)不可抵赖性(Non-Repudiation)可审查性(Accountability),网络攻击基本模式:被动攻击-窃听 Interception,网络攻击基本模式:被动攻击 流量分析 Traffic Analysis,网络攻击基本模式:主动攻击-伪装 Masquerade,网络攻击基本模式:主动攻击-重放 Replay,网络攻击基本模式:主动攻击-篡改
2、 Modification,网络攻击基本模式:主动攻击:拒绝服务 Denial of Service,对攻击的一般处理原则,被动攻击 侧重于阻止容易阻止难于检测主动攻击 侧重于检测与恢复难于阻止容易检测,中间人攻击(MITM攻击),通信双方Alice&Bob中间人Mallory与通信双方建立起各自独立的会话连接对双方进行身份欺骗进行消息的双向转发必要前提:拦截通信双方的全部通信(截获)、转发篡改消息(篡改)、双方身份欺骗(伪造)现实世界中的中间人攻击国际象棋欺骗术,TCP/IP网络协议栈安全缺陷与攻击技术,原始报文伪造技术及工具,原始报文伪造技术伪造出特制的网络数据报文并发送原始套接字(Raw
3、 Socket)Netwox/Netwag超过200个不同功能的网络报文生成与发送工具#netwoxnumber parameters.,Netwox工具使用演示,Netwox:命令行Netwag:窗口,TCL支持Wireshark捕获网络包工具32:伪造以太网包,网络层协议攻击,IP源地址欺骗,IP源地址欺骗伪造具有虚假源地址的IP数据包进行发送目的:隐藏攻击者身份、假冒其他计算机IP源地址欺骗原理路由转发只是用目标IP地址,不对源做验证现实世界中的平信通常情况:无法获得响应包,攻击者IP(A),服务器IP(B),其他用户IP(C),Internet,攻击者数据包的源IP为IP(C),目标I
4、P为IP(B),IP源地址欺骗假冒IP攻击,可以嗅探响应包的环境同一局域网ARP欺骗、重定向攻击劫持响应包盲攻击(blind attack)Robert T.Morris在1985年提出Kevin Mitinick在1995年仍使用通过猜测TCP三次握手中所需的信息,假冒IP建立起TCP连接,盲攻击过程,攻击者IP(A),目标服务器CIP(C),受信任的主机BIP(B),1.进行DoS攻击使B丧失工作能力,2.对ISN采样猜测,3.以IP(B)为源IP发送SYN包,5.以IP(B)为源IP再发送ACK包(猜测的ISN+1),6.正式建立连接,4.发送SYN+ACK但是B不会应答,IP源地址欺骗
5、技术的应用场景,普遍应用场景拒绝服务攻击:无需或不期望响应包,节省带宽,隐藏攻击源网络扫描(nmap-D):将真正扫描源隐藏于一些欺骗的源IP地址中假冒IP攻击场景对付基于IP地址的身份认证机制类Unix平台上的主机信任关系防火墙或服务器中配置的特定IP访问许可远程主机IP欺骗-盲攻击,较难成功,利用Netwox进行IP源地址欺骗,工具34/38,IP源地址欺骗的防范措施,使用随机化的初始序列号以避免远程的盲攻击使用网络层安全传输协议如IPsec避免泄露高层协议可供利用的信息及传输内容避免采用基于IP地址的信任策略以基于加密算法的用户身份认证机制来替代在路由器和网关上实施包检查和过滤入站过滤机
6、制(ingress filtering)出站过滤机制(egress filtering),ARP欺骗(ARP Spoofing),ARP协议工作原理将网络主机的IP地址解析成其MAC地址每台主机设备上都拥有一个ARP缓存(ARP Cache)检查自己的ARP缓存,有,直接映射,无,广播ARP请求包检查数据包中的目标IP地址是否与自己的IP地址一致,如一致,发送ARP响应,告知MAC地址源节点在收到这个ARP响应数据包后,将得到的目标主机IP地址和MAC地址对映射表项添加到自己的ARP缓存中,1.ARP请求,2.保存IP(A)/MAC(A),3.ARP应答,4.保存IP(B)/MAC(B),A,
7、B,ARP欺骗攻击技术原理,ARP欺骗:发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的,A,C,B,其他机器,1.广播ARP请求B的MAC地址,2 不断发送伪造ARP应答包,映射IP(B)/MAC(C),3 保存错误的映射IP(B)/MAC(C),4 本应发送至B的数据包,5 通过同样的手段欺骗B,1广播ARP请求B的MAC地址,2 发送ARP应答,映射IP(B)/MAC(B),1 广播ARP请求B的MAC地址,2 正常机器不会响应,网关ARP欺骗,ARP欺骗技术的应用场景,利用ARP欺骗进行交换网络中的嗅探ARP欺骗构造中间人攻击,从而实施TCP会话劫持ARP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全法 PPT
链接地址:https://www.31ppt.com/p-4696397.html