ARP欺骗攻击和DDOS攻击解决方案.doc
《ARP欺骗攻击和DDOS攻击解决方案.doc》由会员分享,可在线阅读,更多相关《ARP欺骗攻击和DDOS攻击解决方案.doc(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流ARP欺骗攻击和DDOS攻击解决方案.精品文档.泸 州 职 业 技 术 学 院毕业设计报告ARP欺骗攻击和DDOS攻击解决方案学生姓名王 艳所 在 系电子信息工程系班 级电05 信息安全班专 业信息安全技术指导教师赵菲(讲师)夏汛(助教)2008年3月24日目 录第一章 选题依据11.1 计算机网络安全的基本概念11.1.1 计算机网络安全的定义11.1.2 计算机网络安全威胁21.2 计算机网络安全现状和存在主要的问题31.2.1 计算机网络安全现状31.2.2 网络安全存在主要的问题3第二章 网络攻击技术52.1 局域网中常见的网络攻击技
2、术52.1.1 ARP欺骗技术原理52.2 ARP欺骗技术62.2.1 ARP欺骗+sniffer交换环境下的嗅探72.2.2 防范ARP欺骗+sniffer交换环境下的嗅探的措施102.3 DDos攻击技术122.3.1 DDos技术的原理122.3.2 DDos技术的实现方法13第三章 总结16致谢17参考文献18第一章 选题依据随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性涉及面很广泛,其中也会涉及到是否构成犯罪。在其最简单的形式中,小型网络它主要关心的是确保非内部人员不能读取,更不能修改传送给接收者的信息。大多数安全性问题的出现都是由于有恶意的人想试图获得某种好处
3、或想试图损害某些别人重要的信息而故意引起的。所以如何预防小型网络的常见网络攻击,是一件重大而又艰巨的事情。本文从网络安全现状入手,从攻击和防范两个方面分析网络,对网络攻防原理进行深入、细致剖析,分类阐述网络攻防双方的主要手段与实现方法,特别是对目前最常见和危害大的攻击手段和工具做了描述。主要对DOS,DDOS(SYN FLOOD)攻击,IP欺骗、ARP欺骗、口令攻击、网络监听做了细致的分析,给出了他们的攻击原理和实施方法。以及针对一些小型网络(网吧、企业内部网等)的相关问题(ARP欺骗和DDOS攻击等)提出了解决方法(相关内容主要解决的问题是ARP欺骗和分步式拒绝服务攻击以及防止监听、防口令攻
4、击等,确保在一个网络环境里,信息传输的安全性得到保证,详细内容参考下面章节)。1.1 计算机网络安全的基本概念1.1.1 计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全。网络安全的具体含义随充当的角色不同而有不同的定义。从用户(个人、企业等)的角度来说,希望涉及个人隐私或企业利益的信息在网络传输时受到机密性、完整性和不可否认性的保护,避免其他人利用窃听、假冒、篡改、抵赖等手段侵犯个人的隐私和企业利益,即用户的利益和隐私不被非法窃取和破坏。
5、从网络管理者角度说,希望其网络的访问权限、读写操作受到保护和控制,来避免出现病毒、越权访问、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,防御黑客的攻击。对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤、筛选和防堵,避免国家机密信息的泄露,避免对社会产生危害,避免给国家造成不可必要的损失。从社会教育角度来讲,对网络上不健康的内容,对人类社会稳定发展造成威胁的,必须对其进行控制。1.1.2 计算机网络安全威胁安全威胁是指某个实体对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些个别人通过一定的攻击手段来实现的。安全威胁可分成故意的
6、(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁又可分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁不仅对信息进行监听还对其进行篡改和破坏,使合法用户得到不可用的或错误的信息。(1)基本的安全威胁网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全特征。A、信息泄露:信息泄露给未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。B、完整性破坏:数据由于受到未授权的修改、破坏而损害。C、拒绝服务:合法用户对资源的合法访问被阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝
7、试而造成系统资源过载,无法为合法用户提供正常的服务。D、非法使用:某一资源被非授权的人或以越权方式使用。(2)主要的可实现的威胁主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有:A、假冒:即某个非法实体假冒成另外一个合法授权的实体。这个未授权实体以一定的方式使把关者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是攻击者常用的攻击手段。B、旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。C、授权侵犯:对某一资源具有一定权限的实体,将此权限用于另一未经授权的资源上。主要的植入威胁有:A、特洛伊木
8、马:它是一种基于远程控制的攻击工具,具有隐蔽性和非授权性的特点。隐蔽性是指设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行某些程序等。B、陷门:在某个系统或某个文件中预先设置一些操作权限,使得当提供特定的输入时,允许违反安全策略。1.2 计算机网络安全现状和存在主要的问题1.2.1 计算机网络安全现状(1)网络系统在稳定性和可扩充性方面存在问题。由于系统的设计不规范、不合理以及缺乏安全性考虑,因而使其受到影响。(2)网
9、络硬件的配置不协调。一是文件服务器。它是网络的神经中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计考虑不够周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性。二是网卡选配不当导致网络不稳定。(3)缺乏安全策略。在配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(4)访问控制配置的复杂性,容易导致配置错误,从而给别人提供可趁之机。(5)管理制度不健全,网络管理、维护不好。1.2.2 网络安全存在主要的问题任何一种单一的技术或产品都无法满足网络对安全的要求,只有将技术和管理有机的结合起来,从控制整个网络安全建设、运行和维护的全过程角
10、度入手,才能有效提高网络的整体安全水平。主要存在的问题归结起来一般有以下几个方面:(1)网络建设单位、管理人员和技术人员缺乏安全防范的意识。(2)部门的有关人员对网络的安全现状尚不明确,不知道或不清楚网络存在的隐患。 (3)计算机网络安全防范没有形成完整的体系结构,其缺陷给攻击者有机可行。(4)计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分地、有效地发挥效能。(5)网络安全管理人员和技术员缺乏必要的专业安全知识,从而不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的事件不能有效的做出反应和补救措施。(6)攻击者攻击手段多样化,信息容易被
11、攻击者窃听。(7)网络协议自身带有很多缺陷。第二章 网络攻击技术2.1 局域网中常见的网络攻击技术2.1.1 ARP欺骗技术原理在讲ARP欺骗首先明确一下ARP协议以及其原理:在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写,在局域网中,网络中实际传输的是“帧”,帧中内容包含有源主机MAC地址和目标主机的MAC地址的。在一个以太网中,一个主机要和
12、另一个主机进行直接通信,必须要知道目标主机的MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证双方通信的顺利进行。通过了解ARP原理我们可以对ARP欺骗作出定义, ARP欺骗又大致分为两种:一种是对网关进行欺骗ARP欺骗其实就是攻击者伪造IP地址和MAC地址,多次主动让发送主机知道他就是将要接收信息的目标主机,让发送主机误以为目标主机的MAC就是攻击者伪造的MAC地址;另一种是对内网PC机的欺骗这种欺骗方式是通过发布假的ARP信息,伪造网关,误导其他的PC机向假网关发送数据,而不是通过正常的路由进行访问的,造成在同一网关的所有PC机都无法访问外网。如图
13、2-1ARP欺骗原理图例,明确显示了第一种ARP欺骗方式(对网关进行欺骗)这一过程。如图2-1 2.2 ARP欺骗技术嗅探攻击的原理:网络的一个特点就是数据总是在流动中,当你的数据从网络的一台电脑到另一台电脑的时候,通常会经过大量不同的网络设备,在传输过程中,有人可能会通过特殊的设备(嗅探器)窃取这些传输网络数据的报文。嗅探攻击主要有两种途径,一种是针对简单地采用集线器(Hub)连接的局域网,黑客只要能把嗅探器安装到这个网络中的任何一台计算机上就可以实现对整个局域网的侦听,这是因为共享Hub获得一个需要接收的数据时,并不是直接发送到指定主机,而是通过广播方式发送到每个电脑。正常情况下,数据接受
14、的目标电脑会处理该数据,而其他非接受者的电脑就会过滤掉这些数据,但被攻击者安装了嗅探器的电脑则会接受所有数据,所以一般用户不会使用此方法传输数据。另一种是针对交换网络的,由于交换网络的数据是从一台计算机发出到预定的计算机,而不是广播的,所以黑客必须将嗅探器放到像网关服务器、路由器这样的设备上才能监听到网络上的数据。交换环境下的Sniffer往往是通过对交换机进行ARP欺骗, 变成一个中间人进行截获数据不易被发现。共享环境下不能实现这种中间人转发,所有攻击者会使用交换环境下的嗅探(下面一章就是用的这种嗅探)。2.2.1 ARP欺骗+sniffer交换环境下的嗅探攻击者进行ARP欺骗不可能只单于让
15、你上不了网,他们目的是通过这种方法进行一些非法活动,比如嗅探客户有用的密码和账号等。进行ARP欺骗+sniffer交换环境下的嗅探,将用到的工具软件:cn-snifferpro4.70.530.exe,winpcap_3_1.exe,WinArpAttacker.exe外观如图2-2所示。如图 2-2cn-snifferpro4.70.530.exe,主要起一个嗅探作用,winpcap_3_1.exe,是一个底层网络包捕获驱动程序,要想运行WinArpAttacker.exe必须先安装它,意思是想进行ARP欺骗必须安装Winpcap_3_1.exe,就如同你要使用一个摄相头必须安装一个摄相头驱
16、动一样。WinArpAttacker.exe只是进行欺骗攻击。为了更明确的说明这一流程,我们将举一事例说明:我们利用这三个软件来进行攫取客户机登录服务器时明文传送的账号和密码。首先攻击者要进行相应的设置,首先打开注册表的IP路由功能,实现中间人转发。(当主机A和机B通信时,都由主机C来为其“转发”,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递由C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信这就是所谓的中间人转发。)进行ARP欺骗+sniffer状态下的嗅探大致分为以下几个步骤:第一步:首先攻击者要修改自己的注册表,打开路由功能来实现中间人转发。HKEY_LO
17、CAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters项里IPEnableRouter键值修改为1,图2-3所示。图2-3第二步:攻击者还要添加静态的ARP表,将自己的IP与MAC地址绑定,以及网关的IP与MAC地址绑定,以免在发送ARP欺骗包时,本机连网也不稳定,绑定如图2-4所示。如图2-4第三步:绑定后就会使用静态的arp表,运行sniffer与WinArpAttacker.exe只要客户机登录服务器输入登录密码和账号,便可以嗅探到登录密码和账号。第四步:查看受害主机在被攻击之前,它维护的ARP表如图2-5所示。图2-5第五步:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ARP 欺骗 攻击 DDOS 解决方案
限制150内