电子欺骗与会话劫持.ppt
《电子欺骗与会话劫持.ppt》由会员分享,可在线阅读,更多相关《电子欺骗与会话劫持.ppt(30页珍藏版)》请在三一办公上搜索。
1、网络安全,10 电子欺骗与会话劫持何路,2,电子欺骗攻击的定义,当两台主机之间存在信任关系,而第三台主机冒充其中一台与另一台主机进行通信,这种欺骗方式称之为“电子欺骗(spoofing)”。,3,电子欺骗攻击的类型,ARP 欺骗(ARP Spoofing),TCP会话劫持(TCP hijack),4,Arp欺骗(Arp spoof),向被欺骗主机发送包含欺骗内容的arp响应包,来改变被欺骗主机的arp缓冲。,Arp欺骗攻击是属于局域网内部的欺骗攻击,即攻击主机与被欺骗主机都必须在同一个网段内。,下面的Arp欺骗攻击实验所使用的攻击工具是Dug Song的工具集Dsniff中的arpspoof。
2、Arpsoof的限制是只能使用本机的MAC地址,而不能任意指定MAC地址。,5,Arp欺骗实验,6,被欺骗主机的arp缓冲1,step1:使用arp a 命令显示C的arp缓存内容为:Interface:192.168.1.213 on Interface 0 x1000003 Internet Address Physical Address Type 192.168.1.1 00-00-00-00-00-00 dynamic,step2:A远程登陆B后,从B ping向C,这时C的arp缓存中加入了B的信息:Interface:192.168.1.213 on Interface 0 x1
3、000003 Internet Address Physical Address Type 192.168.1.1 00-00-00-00-00-00 dynamic 192.168.1.232 00-50-56-40-5b-93 dynamic,7,被欺骗主机的arp缓冲2,step3:A控制B,以B的mac,网关的名义(ip),向C发arp响应数据包,那么C中原来正确的网关mac信息将被替换成B的mac,这时C所有发向网关的包都会被送到B上,这样B就可以捕获所有C的网络流量。Interface:192.168.1.213 on Interface 0 x1000003 Internet A
4、ddress Physical Address Type 192.168.1.232 00-50-56-40-5b-93 dynamic 192.168.1.1 00-50-56-40-5b-93 dynamic,8,IP欺骗原理,有些系统的认证方式是根据对方的主机名或IP地址来识别对方身份。比如:Unix系统中的R服务。IP电子欺骗攻击就是针对这种认证方式,并且利用TCP/IP协议本身的漏洞,即IP源地址没有确认机制,黑客就伪造IP地址来进行欺骗攻击。,9,IP欺骗攻击示意图,IP欺骗实际上不是一种攻击方法,而是一个有多个步骤组成的复杂攻击过程。下面给出IP欺骗攻击的完整过程:,确定攻击目标
5、,确定攻击目标使被冒充主机无法响应目标主机,猜目标主机的序列号,冒充受信主机,进行会话,IP 欺骗过程,DoS,10,IP欺骗信任关系,IP欺骗实际对信任关系破坏。信任关系:假设两台主机A和B,各有一个帐户Tomy,Tomy在登陆A和B时要分别输入Tomy,因为主机A和B把Tomy当做两个互不相关的用户,这显然不便使用。为了减少这种不便,可以在主机A和B中建立起两个帐户的相互信任关系。,11,实现方法:在A和B上Tomy的home目录中创建.rhosts文件。从主机A上,在你的home目录中用命令echo“B Tomy”/.hosts实现A&B的信任关系,这时,你从主机B上,你就能毫无阻碍的使
6、用任何以r开头的远程调用命令,如:rlogin、rsh、rcp等,而无需输入口令验证就可以直接登录到A上。这些命令将充许以地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。这里的信任关系是基于IP的地址的。实现原理:既然A和B之间的信任关系是基于IP址而建立起来的,那么假如能够冒充B的IP,就可以使用rlogin登录到A,而不需任何口令验证。这就是IP欺骗的最根本的理论依据。,12,IP欺骗的难点,使被冒充主机无法产生响应。,开始时,无法接收到目标主机的数据报文。所以所有操作都是盲操作。,不知道发送出去的数据是否被目标主机接受,也不知道它的响应。,猜出正确的目标主机的初始序列号是IP欺
7、骗攻击最难点。,13,IP欺骗问题一,TCP是面向连接的协议,所以在双方正式传输数据之前,需要用“三次握手”来建立连接。假设B首先发送带有SYN标志的数据段通知A建立TCP连接,TCP数据序列SYN和数据确认标志ACK保证可靠性。B将TCP报头中的SYN设为自己本次连接中的初始值(ISN)。当A收到B的SYN包之后,会发送给B一个带有SYN+ACK标志的数据段,告之自己的ISN,并确认B发送来的第一个数据段,将ACK设置成B的SYN+1。当B确认收到A的SYN+ACK数据包后,将ACK设置成A的SYN+1。A收到B的ACK后,连接成功建立,双方可以传输数据了。假如想冒充B对A进行攻击,要先使用
8、B的IP地址发SYN标志给A,但是当A收到后,并不会把SYN+ACK发送到伪装主机上,而是发送到真正的B上去,但是B根本没发送发SYN请求。如果要冒充B,首先要让B失去工作能力。,14,IP欺骗问题二,对A进行攻击,必须知道A使用的ISN。TCP使用的ISN是一个32位的计数器,从0到4,294,967,295。TCP为每一个连接选择一个初始序列号ISN,为了防止因为延迟、重传等扰乱三次握手,ISN不能随便选取,不同的系统有着不同的算法。理解TCP如何分配ISN以及ISN随时间的变化规律,对于成功的进行IP欺骗攻击是很重要的!ISN约每秒增加128 000,如果有连接出现,每次连接将把计数器的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 欺骗 会话 劫持
链接地址:https://www.31ppt.com/p-6479777.html