网络与信息安全网络安全四.ppt
《网络与信息安全网络安全四.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全网络安全四.ppt(69页珍藏版)》请在三一办公上搜索。
1、网络与信息安全网络安全(四),潘爱民,北京大学计算机研究所http:/,内 容,欺骗IP欺骗邮件欺骗Web欺骗会话劫持拒绝服务,你将会发现,TCP/IP协议是多么脆弱、不安全,复 习,DNS收集信息DNS&nslookupPing&traceroute端口扫描暴露网络上潜在的脆弱性操作系统辨识为系统相关的攻击打好基础,复习:关于端口扫描,有助于加强系统的安全性常用技术基本的TCP connect()扫描TCP SYN扫描(半开连接扫描,half open)TCP Fin扫描(秘密扫描,stealth)TCP ftp proxy扫描(bounce attack)用IP分片进行SYN/FIN扫描(
2、躲开包过滤防火墙)UDP recvfrom扫描UDP ICMP端口不可达扫描Reverse-ident扫描,端口扫描对策,入侵检测系统(IDS)防火墙阻止对内部系统的扫描,禁止探测包进入个人防火墙,复习:关于操作系统辨识,从操作系统或者应用系统的具体实现中发掘出来的攻击手段(或漏洞)都需要辨识系统常用技术一些端口服务的提示信息DNS泄漏出OS系统TCP/IP栈指纹寻找不同操作系统之间在处理网络数据包上的差异,并且把足够多的差异组合起来,以便精确地识别出一个系统的OS版本,操作系统辨识对策,IDS针对探测包的特征,可以检测到有人在扫描防火墙隐藏了内部的系统中IP协议栈的行为个人防火墙改变对网络数
3、据包的处理方式,欺骗技术,IP欺骗假冒他人的IP地址发送信息邮件欺骗假冒他人的email地址发送信息Web欺骗你能相信你所看到的信息吗?其他欺骗术DNS欺骗非技术性欺骗,IP欺骗,IP欺骗的动机隐藏自己的IP地址,防止被跟踪以IP地址作为授权依据穿越防火墙IP欺骗的形式单向IP欺骗:不考虑回传的数据包双向IP欺骗:要求看到回传的数据包更高级的欺骗:TCP会话劫持IP欺骗成功的要诀IP数据包路由原则:根据目标地址进行路由,IP欺骗:改变自己的地址,用网络配置工具改变机器的IP地址注意:只能发送数据包收不到回包防火墙可能阻挡在Linux平台上用ifconfig,用程序实现IP欺骗,发送IP包,IP
4、包头填上假冒的源IP地址在Unix/Linux平台上,直接用socket就可以发送,但是需要root权限在Windows平台上,不能使用Winsock可以使用winpcap可以用libnet构造IP包代码示例在Linux平台上,打开一个raw socket,自己填写IP头和传输层数据,然后发送出去,用程序实现IP欺骗代码示例,sockfd=socket(AF_INET,SOCK_RAW,255);setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,IP欺骗:双向欺骗,欺骗的过程,攻击者H,H能看到这个包吗?,让回应包经过HH和A在同一个子网内部使用源路由选项,如何避
5、免IP欺骗,主机保护,两种考虑保护自己的机器不被用来实施IP欺骗物理防护、登录口令权限控制,不允许修改配置信息保护自己的机器不被成为假冒的对象无能为力网络防护路由器上设置欺骗过滤器入口过滤,外来的包带有内部IP地址出口过滤,内部的包带有外部IP地址保护免受源路由攻击路由器上禁止这样的数据包,电子邮件欺骗,电子邮件欺骗的动机隐藏发信人的身份,匿名信挑拨离间,唯恐世界不乱骗取敏感信息欺骗的形式使用类似的电子邮件地址修改邮件客户软件的账号配置直接连到smtp服务器上发信电子邮件欺骗成功的要诀与邮局的运作模式比较基本的电子邮件协议不包括签名机制发信可以要求认证,电子邮件欺骗:使用类似的地址,发信人使用
6、被假冒者的名字注册一个账号,然后给目标发送一封正常的信,我是你的上司XX,请把XXX发送给我,我在外面度假,请送到我的个人信箱,他(她)能识别吗?,修改邮件客户软件的帐户配置,邮件帐户配置姓名(Name)属性,会出现在“From”和“Reply-To”字段中,然后显示在“发件人”信息中电子邮件地址,会出现在“From”字段中回复地址,会出现在“Reply-To”字段中,可以不填发送服务器设置,接收邮件看到什么?,在客户端,点击回复,看邮件头能得到所有的详细信息,包括:这封信的回复将会送给谁,以及邮件传递路径,邮件欺骗:直接连接smtp服务器,直接连接smtp服务器的25端口,然后发送命令,常见
7、命令为Helo(or EHLO)Mail from:Rcpt to:DataQuit,收件人接收到的邮件为,邮件欺骗的保护,邮件服务器的验证Smtp服务器验证发送者的身份,以及发送的邮件地址是否与邮件服务器属于相同的域验证接收方的域名与邮件服务器的域名是否相同有的也验证发送者的域名是否有效,通过反向DNS解析攻击者可以运行自己的smtp邮件服务器不能防止一个内部用户假冒另一个内部用户发送邮件审核制度,所有的邮件都有记录隐私?,Web欺骗,Web是应用层上提供的服务,直接面向Internet用户,欺骗的根源在于由于Internet的开放性,任何人都可以建立自己的Web站点Web站点名字(DNS域
8、名)可以自由注册,按先后顺序并不是每个用户都清楚Web的运行规则Web欺骗的动机商业利益,商业竞争政治目的Web欺骗的形式使用相似的域名改写URL劫持Web会话,使用类似的域名,注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息例如,针对ABC公司,用来混淆如果客户提供了敏感信息,那么这种欺骗可能会造成进一步的危害,例如:用户在假冒的网站上订购了一些商品,然后出示支付信息,假冒的网站把这些信息记录下来(并分配一个cookie),然后提示:现在网站出现故障,请重试一次。当用户重试的时候,假冒网站发现这个用户带有cookie,就把它的请求转到真
9、正的网站上。用这种方法,假冒网站可以收集到用户的敏感信息。对于从事商业活动的用户,应对这种欺骗提高警惕,改写URL,一个HTTP页面从Web服务器到浏览器的传输过程中,如果其中的内容被修改了的话,则欺骗就会发生,其中最重要的是URL改写URL改写可以把用户带到不该去的地方,例如:Welcom to Hollywood-Movie site.有一些更为隐蔽的做法直接指向一些恶意的代码把url定向放到script代码中,难以发现改写页面的做法入侵Web服务器,修改页面设置中间http代理在传输路径上截获页面并改写在客户端装载后门程序,Web会话劫持,HTTP协议不支持会话(无状态),Web会话如何
10、实现?Cookie用url记录会话用表单中的隐藏元素记录会话Web会话劫持的要点在于,如何获得或者猜测出会话ID,防止Web欺骗,使用类似的域名注意观察URL地址栏的变化不要信任不可靠的URL信息改写URL查看页面的源文本可以发现使用SSLWeb会话劫持养成显式注销的习惯使用长的会话IDWeb的安全问题很多,我们需要更多的手段来保证Web安全,关于欺骗技术,从这些欺骗技术,我们可以看到IP协议的脆弱性应用层上也缺乏有效的安全措施在网络攻击技术中,欺骗术是比较初级的,技术含量并不高,它是针对Internet中各种不完善的机制而发展起来的非技术性的欺骗比如,实施社会工程毕竟网络世界与现实世界是紧密
11、相关的避免被欺骗最好的办法是教育、教育、再教育增强每一个Internet用户的安全意识,网络管理人员以及软件开发人员的安全意识更加重要,会话(交易)劫持,在现实环境中,比如对于银行一笔交易如果营业员检查了顾客的身份证和账户卡抬起头来,发现不再是刚才的顾客他会把钱交给外面的顾客吗?,在网络上没有人知道你是一条狗,TCP会话劫持(session hijacking),欺骗和劫持欺骗是伪装成合法用户,以获得一定的利益劫持是积极主动地使一个在线的用户下线,或者冒充这个用户发送消息,以便达到自己的目的动机Sniffer对于一次性密钥并没有用认证协议使得口令不在网络上传输会话劫持分两种被动劫持,实际上就是
12、藏在后面监听所有的会话流量。常常用来发现密码或者其他敏感信息主动劫持,找到当前活动的会话,并且把会话接管过来。迫使一方下线,由劫持者取而代之,危害更大,因为攻击者接管了一个合法的会话之后,可以做许多危害性更大的事情,会话劫持示意图,被劫持者A,服务器B,会话劫持的原理,TCP协议三次握手建立TCP连接(即一个TCP会话)终止一个会话,正常情况需要4条消息如何标识一个会话:状态:源IP:端口+SN 目标IP:端口+SN从TCP会话的状态入手要了解每一个方向上的SN(数据序列号)两个方向上的序列号是相互独立的TCP数据包,除了第一个SYN包之外,都有一个ack标志,给出了期待对方发送数据的序列号所
13、以,猜测序列号是成功劫持TCP会话的关键,关于TCP协议的序列号,在每一个ACK包中,有两个序列号第一个(SEG_SEQ)是当前包中数据第一个字节的序号第二个(SEG_ACK)是期望收到对方数据包中第一个字节的序号假设客户(CLT)向服务器(SVR)发起一个连接,我们用以下的表示SVR_SEQ:服务器将要发送的下一个字节的序号SVR_ACK:服务器将要接收的下一个字节的序号(已经收到的最后一个字节的序号加1)SVR_WIND:服务器的接收窗口CLT_SEQ:客户将要发送的下一个字节的序号CLT_ACK:客户将要接收的下一个字节的序号CLT_WIND:客户的接收窗口关系CLT_ACK=SVR_S
14、EQ=CLT_ACK+CLT_WINDSVR_ACK=CLT_SEQ=SVR_ACK+SVR_WIND只有满足这样条件的包,对方才会接收否则,该包被丢掉,并且送回一个ACK包(含有期望的序列号),关于TCP协议的序列号(续),同步状态SVR_SEQ=CLT_ACKCLT_SEQ=SVR_ACK不同步状态SVR_SEQ!=CLT_ACKCLT_SEQ!=SVR_ACK如果TCP连接进入到一种不同步的状态客户发送一个包SEG_SEQ=CLT_SEQSEG_ACK=CLT_ACK这个包不会被接收,因为CLT_SEQ!=SVR_ACK相反,如果第三方(攻击者)发送一个包SEG_SEQ=SVR_ACKS
15、EG_ACK=SVR_SEQ这个包可以被服务器接收如果攻击者能够伪造两边的包的话,还可以恢复客户和服务器之间的会话,使得回到同步状态,TCP ACK Storm,当一个主机接收到一个不期望的数据包的时候,它会用自己的序列号发送ACK,而这个包本身也是不可被接受的。于是,两边不停地发送ACK包,形成ACK包的循环,是为ACK风暴。如果有一个ACK包丢掉,则风暴停止在不同步的情况下,当服务器发送数据给客户如果攻击者不对这份数据响应ACK的话,这份数据会被重传,因为服务器收不到ACK,并且会形成ACK风暴,最终,连接会被终止如果攻击者对这份数据作出响应,则只有一个ACK风暴,如何到达不同步的状态(一
16、),在建立连接的时候劫持会话当攻击者听到握手过程第二步的时候,它给服务器发送一个RST包,然后发送用同样的TCP和端口号构造的一个SYN包,但是序列号与前面的SYN包不同服务器关闭第一个连接,打开第二个连接,并且送回第二个SYN/ACK给客户,攻击者听到这个包之后,给服务器送出一个ACK包至此,客户、服务器、攻击者都进入到TCP ESTABLISHED状态,但是攻击者和服务器之间是同步的,而客户和服务器之间是不同步的注意,攻击者选择的序列号与客户的序列号一定要不同,否则不能成功,如何到达不同步的状态(二),给一方发送空数据攻击者首先观察会话然后,给服务器发送一些无关紧要的数据,这些数据会导致服
17、务器的序列号发生变化攻击者给客户也可以发送数据这种手段成功的要点在于可以发送一些无关紧要的数据,并且能够把握发送的时机,不在一个子网中的劫持(欺骗)手法,有时候也称作“Blind spoofing”攻击者发送一个SYN包然后猜测服务器的ISN只要能够猜得到,就可以建立连接但是攻击者收不到服务器给客户的包使用源路由技术?条件:真正的客户不能发送RST包攻击者能够猜测服务器每个包的大小,实施会话劫持的一般性过程,发现目标找到什么样的目标,以及可以有什么样的探查手段,取决于劫持的动机和环境探查远程机器的ISN(初始序列号)规律可以用nmap,或者手工发起多个连接等待或者监听会话最好在流量高峰期间进行
18、,不容易被发现,而且可以有比较多可供选择的会话猜测序列号这是最为关键的一步,如果不在一个子网中,难度将非常大使被劫持方下线ACK风暴,拒绝服务接管会话如果在同一个子网中,则可以收到响应,否则要猜测服务器的动作,Kill a connection,攻击者发送一个RST包给B,并且假冒A的IP地址观察A和B之间的数据往来,算出A和B的序列号,在适当的时机插入一个RST包,只要在插入点上,序列号正确,则RST包就会被接受,从而达到目的攻击者发送一个FIN包给B,并且假冒A的IP地址同样地,在适当的时机给B发送一个FIN包这时候,A怎么办?,A,B,攻击者,会话劫持过程详解(1),看到一个A-B包TC
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 网络安全

链接地址:https://www.31ppt.com/p-5441156.html