网络攻击技术.ppt
《网络攻击技术.ppt》由会员分享,可在线阅读,更多相关《网络攻击技术.ppt(101页珍藏版)》请在三一办公上搜索。
1、,第2章 网络攻击技术,指导教师:杨建国,2013年8月10日,2.1 信息收集技术2.2 口令攻击2.3 缓冲区溢出攻击2.4 拒绝服务攻击2.5 web应用安全攻击2.6 恶意代码攻击2.7 病毒蠕虫与木马攻击,第2章 网络攻击技术,2.8 网络欺骗攻击2.9 网络钓鱼攻击2.10 假消息攻击2.11 网络协议攻击2.12 操作系统攻击2.13 远程控制攻击,5.1 TCP/IP协议栈5.2 链路层协议攻击5.3 网络层协议攻击5.4 传输层协议攻击5.5 应用层协议攻击,2.11 网络协议攻击,TCP/IP协议:包括TCP协议和IP协议,UDP(User Datagram Protoco
2、l)协议、ICMP(Internet Control Message Protocol)协议和其他一些协议的协议组。系统采用四层结构:应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。传输层:它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中。互联网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Etherne
3、t、Serial Line等)来传送数据。,5.1 TCP/IP协议栈,应用层(产生|利用数据)协议:FTP、HTTP、SNMP(网管)、SMTP(Email)等常用协议;职责:利用应用层协议发送用户的应用数据,比如利用FTP发送文件,利用SMTP发送Email;由系统调用交给运输层处理。传输层(发送|接收数据)协议:TCP(有连接)、UDP(无连接);职责:负责建立连接、将数据分割发送;释放连接、数据重组或错误处理。互联网络层(分组|路由数据)协议:网际协议IP、地址解析协议ARP、ICMP(控制报文协议)、IGMP(组管理协议);职责:处理分组在网络中的活动。负责数据的路由,即数据往哪个路
4、由器发送。网络接口层(按位发送|接收数据)协议:以太网卡设备驱动、令牌网卡驱动程序、ARP、RARP等;职责:处理与电缆或其他传输媒介的物理接口细节与数据帧的组装。负责传输校验二进制用户数据。,各层区别:应用层可对数据进行加密处理,增强传输数据的安全性,如https。运输层的TCP协议提供有连接的、可校验的数据传输服务。UDP协议不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询-应答的服务。网络层IP协议是不可靠的协议。网络接口层可对数据进行校验。,从运行进程态看各层区别:应用层运行在用户程序进程中,属于用户态;其他层则在系统内核进程运行,属于核心态;从通信方式上看各层区别
5、:传输层是端对端的通信,进程与进程之间的通信,如两个TCP进程;网络层是点对点的通信,机器之间的逻辑连接。,从传输数据单元上看区别:传输层上形成的是TCP或UDP报文段;网络层形成的是IP数据报;数据链路层形成的是帧(Frame)。从寻址方式上看各层区别:网络层通过IP寻址;链路层通过MAC寻址。,文件上传TCP/IP内部分解图,应用层调用Windows API通知传输层TCP建立连接,TCP包头附加应用层协议的标识符端口 21。,网络层接收传输层的TCP包,IP包头附加一个标识协议数据域。,数据链路层接收网络层来的数据,解析成MAC地址往外发送。,ARP利用目标IP找到最近的路由器MAC地址
6、,将数据包送到右边机器的网卡中。,利用IP协议拆包。,利用TCP协议拆包。,根据包头的端口号,将数据直接送入应用层的对应缓冲区中,应用程序负责解析数据包。,Address Resolution Protocol地址解析协议:把IP转换为MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。,5.2 链路层协议攻击,5.2.1 ARP简介,每个主机维护着一个高速缓存,其中存放着一张ARP表表中每一个条目就是一个IP地址到硬件地址的对应 主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的mac地址。如果没有找到,该主机就发送一个ARP
7、广播Request包,目的MAC地址为FF:FF:FF:FF:FF:FF:FF。主机若发现目的IP与自身IP一致,响应,主机收到应答包后刷新自己的ARP缓存。,在任意客户机上进入命令提示符(或MS-DOS方式),用arpa命令查看:,ARP Request/Reply数据包的格式,ARP本身是无类协议,不携带任何状态信息。主机收到ARP数据包时,不会进行任何的认证就刷新Cache。ARP表使用老化机制,在一次ARP的请求与响应过程中,通信双方都把对方的MAC地址与IP地址的对应关系保存在各自的ARP表中。删除在一段时间内没有使用过的IP与MAC地址的映射关系。超时时间因不同的操作系统而有所不同
8、,典型的时间为分钟。,如果A在广播的时候,C假冒B,发出应答。A就发不到B,并且,A的通信表里面记录了错误的地址信息。B收不到A信息,就会给A发信息询问,A又重新发,但是A每次发信B都收不到。中间人攻击(Man in the Middle):主机A发送到主机B上的数据包都变成发送给主机C。错误数据包越来越多,就会导致网络瘫痪,从而导致主机不能上网,影响企业的正常业务运转。,ARP欺骗,ARP病毒,特征:中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网络均会造成影响,用户表现为上网经常瞬断。,C:WINNTsystem32arp-aInterface:192.1
9、68.100.93 on Interface 0 x1000003Internet Address Physical Address Type192.168.100.1 00-50-da-8a-62-2c dynamic192.168.100.2300-11-2f-43-81-8bdynamic192.168.100.2400-50-da-8a-62-2cdynamic192.168.100.2500-05-5d-ff-a8-87dynamic192.168.100.20000-50-ba-fa-59-fedynamic,两个机器的MAC地址相同00-50-da-8a-62-2c为192.16
10、8.0.24的MAC地址,C:WINNTsystem32arp-aInterface:192.168.100.24 onInterface 0 x1000003Internet AddressPhysical AddressType192.168.100.100-02-ba-0b-04-32dynamic192.168.100.2300-11-2f-43-81-8bdynamic192.168.100.2500-05-5d-ff-a8-87dynamic192.168.100.19300-11-2f-b2-9d-17dynamic192.168.100.20000-50-ba-fa-59-fe
11、dynamic,带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,因为所有流量在二层通过该机进行转发而导致,该机重启后所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。,C:WINNTsystem32arp-aInterface:192.168.100.1 on Interface 0 x1000004Internet AddressPhysical AddressType192.168.100.2300-50-da-8a-62-2cdynamic192.168.100.2400-50-da-8a-62-2cdynamic192.168.100.2500
12、-50-da-8a-62-2cdynamic192.168.100.19300-50-da-8a-62-2cdynamic192.168.100.20000-50-da-8a-62-2cdynamic,病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。可以判定:192.168.100.24实际上为有病毒的机器,它伪造192.168.100.1的MAC地址。,该病毒不发作的时候,在代理服务器上看到的地址情况如下:C:WINNTsystem32arp-aInterface:192.168.100.1 on Inte
13、rface 0 x1000004Internet AddressPhysical AddressType192.168.0.2300-11-2f-43-81-8bdynamic192.168.100.2400-50-da-8a-62-2cdynamic192.168.100.2500-05-5d-ff-a8-87dynamic192.168.100.19300-11-2f-b2-9d-17dynamic192.168.100.20000-50-ba-fa-59-fedynamic,解决办法:,一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。1在所有的客户端机器上做网关服务器的ARP
14、静态绑定。(1)在网关服务器(代理主机)的电脑上查看本机MAC地址C:WINNTsystem32ipconfig/allEthernet adapter 本地连接2:Connection-specific DNS Suffix.:Description.:Intel(R)PRO/100BPCIAdapter(TX)Physical Address.:00-02-ba-0b-04-32Dhcp Enabled.:NoIP Address.:192.168.100.1Subnet Mask.:255.255.255.0,(2)在客户机器的DOS命令下做ARP的静态绑定C:WINNTsystem32
15、arp s 192.168.100.1 00-02-ba-0b-04-32注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。,2在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定(1)在所有的客户端机器上查看IP和MAC地址。(2)在代理主机上做所有客户端服务器的ARP静态绑定。如:,C:winntsystem32arp s 192.168.0.23 00-11-2f-43-81-8bC:winntsystem32arp s 192.168.0.24 00-50-da-8a-62-2cC:winntsystem32arp s 192.168.0.25 00-05-5d
16、-ff-a8-87,3以上ARP的静态绑定最后做成一个windows自启动文件,电脑一启动就执行以上操作,保证配置不丢失。,二、在交换机内进行IP地址与MAC地址绑定三、建议在客户机安装杀毒软件来解决此类问题:1、KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c杀毒信息:07.02.200510:48:00C:DocumentsandSettingsAdministratorLocalSettingsTemporaryInternetFilesContent.IE5B005Z0K9Gear_Setup1.exeinfectedTroja
17、nDropper.Win32.Juntador.c2、瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f,IP地址冲突,用任意的MAC地址(非被攻击者真实的MAC地址)填充“发送端以太网地址”字段用被攻击者的IP地址填充“发送端IP”字段用被攻击者的真实MAC地址填充“目的以太网地址”字段用被攻击者的IP地址填充“目的IP”字段,ARP包类型为“2”当被攻击者收到这样的ARP应答后,就认为本机的IP地址在网络上已经被使用,弹出IP地址冲突对话框。,例:主机A要访问远程Web服务器的网页,它首先会通过网关与远程Web服务器建立TCP连接。主机B收到主机A发
18、来的握手信息后,伪造握手信息发送给主机A。主机A收到握手信息后,以为与远程Web服务器成功建立了连接,于是发送HTTP请求。主机B收到HTTP请求后,发送含有恶意代码的网页脚本给主机A。然后,主机B向主机A和网关C发送包含正确绑定信息的ARP响应报文,使主机A能正常地访问外部网络。,ICMP的全称是Internet Control Message Protocol即网间控制报文协议。是一种发送各种消息报告网络状态的协议,而非仅仅是简单的ping(联通性测试程序)。大多数ICMP消息类型是IP、TCP和其它协议正常运行所需要的。,5.3 网络层协议攻击,Windows内核处理碎片路由器广播ICM
19、P查询的方式导致TCP/IP中存在拒绝服务漏洞。匿名攻击者可以通过在网络上向计算机特制ICMP报文利用此漏洞,导致计算机停止响应和自动重新启动。利用此漏洞所必须的ICMP路由发现协议(RDP)不是默认启用的。,应对ICMP攻击,可以采取两种方法进行防范:第一种方法是在路由器上对ICMP数据包进行带宽限制,将ICMP占用的带宽控制在一定的范围内,即使有ICMP攻击,它所占用的带宽也是非常有限的,对整个网络的影响非常少;第二种方法就是在主机上设置ICMP数据包的处理规则,最好是设定拒绝所有的ICMP数据包。,IP协议,IP协议的作用:向传输层(TCP层)提供统一的IP包,将各种不同类型的MAC帧转
20、换为统一的IP包,将MAC帧的物理地址变换为全网统一的逻辑地址(IP地址)。IP协议面向无连接,IP网中的节点路由器根据每个IP包的包头IP地址进行寻址,同一个主机发出的属于同一报文的IP包可能会经过不同的路径到达目的主机。,IP协议具有不可靠性和无连接性.不可靠性:无法保证所发送的数据报都能到达目的地.无连接性:可能由不同的路径到达目的地,先后次序也可能不同.,版本号 指出此报文所使用的I P协议的版本号,I P版本4(I P v 4)是当前广泛使用的版本。头长度 此域指出整个报文头的长度,接收端通过此域可以知道报文头在何处结束及读数据的开始处理。服务类型 大多数情况下不使用此域,这个域用数
21、值表示出报文的重要程度,此数大的报文优先处理.总长度 这个域指出报文的以字节为单位的总长度。报文的总长度不能超过65 535个字节,否则接收方认为报文遭到破坏。,标识:假如多于一个报文(几乎不可避免),这个域用于标识出报文位置,分段的报文保持最初的I D号。标志:第一个标志如果被置0,将被忽略;假如DF(Do Not Fragment,不分片)标志设置,则报文不能被分片。假如MF(More Fragment,片未完)标志被置(1),说明有报文片段将要到达,最后一个片段的标志置0。偏移:假如标志域返回1,此域包括本片数据在初始数据报文区中的偏移量。生存时间:通常设为1 53 0秒。表明报文允许继
22、续传输的时间。假如一个报文在传输过程中被丢弃或丢失,则指示报文会发回发送方,指示其报文丢失。发送机器于是重传报文。,协议:这个域指出处理此报文的上层协议号。校验和:这个域作为头数据有效性的校验。源地址:这个域指出发送机器的地址。目的地址:这个域指出目的机器的地址。,报文被分片,每个分片分别路由。各分片到达目的主机后重组。攻击者发送长度超过65 535个字节的ECHO请求数据包,目的主机就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。,Ping of Death攻击,泪滴(TearDrop)攻击,攻击者精心准备这样的数据包,让前后分片并非首尾相连,而是存在重叠现象。根据目的主机使用
23、的内存管理机制的不同,将会引起系统重启或停机。泪滴(TearDrop)攻击针对的不是IP协议本身的问题,而是协议实现的漏洞。,IP欺骗攻击,IP欺骗:伪造数据包源IP地址的攻击。其实现的可能性基于两个前提:第一,目前的TCP/IP网络在路由数据包时,只判断目的IP地址,并不对源IP地址进行判断,给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,给会话劫持创造了条件。Unix平台的主机对外提供某些网络服务,都是基于简单的IP地址来进行认证的,最有代表性的就是rlogin、rsh、rcp等。当客户端要请求建立这些服务连接时,如果服务器主机上设置有/etc/hosts.eq
24、uiv或$HOME/.rhosts这样的文件,往往就不需要进行身份验证。,以rlogin为例,客户端要登录到某个支持rlogin的服务器时,在远程主机上,如果系统文件/etc/hosts.equiv或该用户的主目录下.rhosts文件中设置了有关项时,则不需要再进行身份验证。基于这种简单的信任关系,攻击者只要知道哪台主机是受目标主机信任的,最好是对root用户的信任,就可以充分利用这种“漏洞”,冒充受信任主机。,例:假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务
25、器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须重新开始建立连接。攻击者伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。,在IP欺骗模型中,存在三个角色:一个是攻击目标一个是被目标主机信任的一台“合法”主机第三个就是攻击者自己。,第一步:攻击者向被利用网络A的广播地址发送一个ICMP 协议的echo请求数据报,该数据报源地址被伪造成10.254.8.9,第二步:网络A上的所有主机都向该伪造的源地址返回一个echo响应,造成该主机服务中断。,Smurf攻击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 技术
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5448178.html