网络攻击技术基本知识.ppt





《网络攻击技术基本知识.ppt》由会员分享,可在线阅读,更多相关《网络攻击技术基本知识.ppt(146页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全基础(第三版),1,主要讲授: 1、网络欺骗 2、嗅探技术 3、扫描技术 4、口令破解技术 5、缓冲区溢出 6、拒绝服务攻击,网络攻击技术原理,计算机网络安全基础(第三版),2,网络欺骗,一、IP欺骗 二、电子邮件欺骗 三、Web欺骗 四、非技术类欺骗 五、网络欺骗的防范,网络欺骗是指攻击者通过伪造自己在网络上的身份,从而得到目标主机或者网络的访问权限。,计算机网络安全基础(第三版),3,网络欺骗,一、IP欺骗 使用虚假IP地址来达到欺骗目的。,1、基本地址变化; 2、使用源路由选项截取数据包; 3、利用UNIX主机上的信任关系; 4、TCP会话劫持,计算机网络安全基础(第三版)
2、,4,网络欺骗,1、基本地址变化 发送的数据包带有假冒的源地址(攻击者可得到被假冒放的权限;不能根据IP找到攻击源)。,修改数据包的IP地址必须通过底层的网络编程实现。 Windows平台使用原始套接字可以手工构造IP包。,计算机网络安全基础(第三版),5,网络欺骗,2、源路由攻击 源路由:TCP/IP协议提供的一种机制,可让源主机指定通过互联网的路径。,如果攻击者使用源路由选项并保证自己在所指定的路径上,那么他就能得到应答包。,计算机网络安全基础(第三版),6,一个IP数据包由包头和数据体两部分组成。包头由20字节的固定部分和变长的可选项成。,计算机网络安全基础(第三版),7,网络欺骗,3、
3、信任关系 UNIX中,用户为方便同时使用多个主机,经常在主机之间建立信任关系。,远程用户启动rlogin访问本地Linux主机。 在/home/.rhosts找远程主机名及用户名;,计算机网络安全基础(第三版),8,网络欺骗,1) 编辑xinetd配置文件rsh, rexec, rlogin ; 2)配置securetty echo “rsh” /etc/securetty ; echo “pts/0” /etc/securetty ; 3)配置.rhosts这个文件存放在每个用户的根目录中,包含了允许客户端登陆的IP地址和用户名,如:echo 192.168.4.49 root /root/
4、.rhosts 表示允许192.168.4.49的IP地址以root用户登陆本机 。,计算机网络安全基础(第三版),9,网络欺骗,4)重新启动xinetd # service xinetd restart ; 5)测试 在192.168.4.49的机器上使用rlogin命令远程登陆: # rlogin 192.168.4.18,计算机网络安全基础(第三版),10,网络欺骗,欺骗过程: 1)选定目标主机,挖掘信任模式,找到被目标主机信任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成倍信任的主机,建立于目标主机的机遇地址验证的连接。,欺骗过程: 1)选定目标主机,挖掘信任模式
5、,找到被目标主机信任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成被信任的主机,建立与目标主机的基于地址验证的连接。,计算机网络安全基础(第三版),11,1.5 TCPIP协议基础,4、TCP会话劫持,TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。,计算机网络安全基础(第三版),12,1.5 TCPIP协议基础,SEQ:当前数据包第一个字节序号; ACK:期望收到对方数据包第一个字节序号;,计算机网络安全基础(第三版),13,网络欺骗,在每一个数据包中,都有两段序列号,它们分别为: SEQ:当前数据包中的第一个字节的序号
6、ACK:期望收到对方数据包中第一个字节的序号,计算机网络安全基础(第三版),14,网络欺骗,A和B进行一次TCP会话,C为攻击者,劫持过程如下: A向B发送一个数据包 SEQ : X ACK : Y 包大小为:60 B回应A一个数据包 SEQ: Y ACK: X+60 包大小为:50 A向B回应一个数据包 SEQ : X+60 ACK : Y+50包大小为:40 B向A回应一个数据包 SEQ : Y+50 ACK : X+100包大小为:30,攻击者C冒充主机A给主机B发送一个数据包 SEQ : X+100 ACK : Y+80 包大小为:20 B向A回应一个数据包 SEQ: Y+80 ACK
7、 : X+120 包大小为:10,计算机网络安全基础(第三版),15,网络欺骗,Hunt软件:能进行嗅探、截取、会话劫持;,tar zxvf hunt-1.5.tgz cd hunt-1.5 make ./hunt,lwsa,计算机网络安全基础(第三版),16,网络欺骗,Hunt软件:测试;,Winxp: 192.168.13.130; Linux1: 192.168.13.131; Linux2: 192.168.13.132; 实验:Winxp telnet Linux1;Linux2作为攻击者;,Linux2启动./hunt;测试lwsa;,Linux需要安装telnet-server包
8、;,计算机网络安全基础(第三版),17,网络欺骗,Linux上Telnet服务开启;,检测telnet、telnet-server的rpm包是否安装 rootlocalhost root#rpm -qa telnettelnet-0.17-25 /telnet*.rpm是默认安装的rootlocalhost root#rpm -qa telnet-server空 /telnet*.rpm是默认没有安装的 安装telnet-server rootlocalhost root#rpm -ivh telnet-server*.i386.rpm,计算机网络安全基础(第三版),18,网络欺骗,Linux
9、上Telnet服务开启;,修改telnet服务配置文件vi/etc/xinetd.d/telnet disable=no 重新启动xinetd守护进程由于telnet服务也是由xinetd守护的,所以安装完telnet-server,要启动telnet服务就必须重新启动xinetdrootlocalhost root#service xinetd restart,计算机网络安全基础(第三版),19,网络欺骗, ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”;,ARP地址解析协议用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位),属于链路层协议。,在以太网中,数
10、据帧从一个主机到达局域网内的另一台主机是根据MAC地址来确定接口的。,计算机网络安全基础(第三版),20,网络欺骗,(1)ARP协议有两种数据包:请求包(含有目的IP的以太网广播数据包)、应答包(目标主机收到请求包,发现与本机IP相同,则返回ARP应答包); (2)ARP缓存表用于存储其他主机或网关的IP地址与MAC地址的对应关系,每台主机、网关都有一个ARP缓存表(动态、静态;arp -a);,计算机网络安全基础(第三版),21,网络欺骗,计算机网络安全基础(第三版),22,网络欺骗,计算机网络安全基础(第三版),23,网络欺骗, ARP欺骗的原理:主机在实现ARP缓存表的机制中存在一个不完
11、善的地方,当主机收到一个ARP应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP地址对应的关系替换掉原有的ARP缓存表里相应信息。,计算机网络安全基础(第三版),24,网络欺骗,计算机网络安全基础(第三版),25,网络欺骗, 防范ARP欺骗 * MAC地址绑定; * 使用静态的ARP缓存表; * 使用ARP欺骗防护软件;,计算机网络安全基础(第三版),26,网络欺骗, 防范IP欺骗: * 防范地址变化欺骗(限制用户修改网络配置、入口过滤、出口过滤); * 防范源路由欺骗; * 防范信任关系欺骗; * 防范会话劫持攻击(加密、使用安全协议、限制保护措施);
12、,计算机网络安全基础(第三版),27,网络欺骗,二、电子邮件欺骗,1、电子邮件欺骗的原理及实现方法 2、电子邮件欺骗的防御,计算机网络安全基础(第三版),28,网络欺骗,1、电子邮件欺骗的原理及实现方法,* 利用相似的电子邮件地址; * 远程登录到25端口; * 修改邮件客户软件设置;,计算机网络安全基础(第三版),29,网络欺骗,MDaemon Mail Server :,* md.exe,安装; * Start MDaemon; * 域名:setup/Extra Domains; * 账户名:Accounts/New Account;,计算机网络安全基础(第三版),30,网络欺骗,MDae
13、mon Mail Server :,* http:/192.168.19.5:3000; * http:/192.168.19.5:3001;,计算机网络安全基础(第三版),31,网络欺骗,远程登录到25端口:,* telnet 192.168.19.5 25; * helo test; * Mail from:; * Rcpt to:; * data; * to:; * from:; * subject:test-mail; * . /结束,计算机网络安全基础(第三版),32,网络欺骗,Outlook设置:,* “工具”、”账户”、”添加邮件”; * 设置显示用户名、回复地址; * 设置邮件
14、服务器地址; * 属性:回复地址;服务器选项卡:身份认证;,计算机网络安全基础(第三版),33,网络欺骗,2、电子邮件欺骗的防御,* 邮件接收者; * 邮件发送者; * 邮件服务器; * 邮件加密;,计算机网络安全基础(第三版),34,网络欺骗,三、Web欺骗,1、基本的网站欺骗 2、中间人攻击 3、URL重写,计算机网络安全基础(第三版),35,网络欺骗,1、基本的网站欺骗 目前在互联网上注册一个域名没有严格的审查,攻击者可以注册一个非常类似的有欺骗性的站点。,典型的例子是假冒金融机构的网站,偷盗客户的信用卡、银行卡等信息。例如,中国工商银行网站为“”,有人注册了网站“”,,计算机网络安全基
15、础(第三版),36,网络欺骗,这种欺骗方式被专家定义为网络陷井程序,也叫做网络钩鱼程序(phishing),多以欺骗用户信用卡号、银行帐号、股票信息等获取经济利益为目的。,防止基本的网站欺骗是使用站点服务器认证。 服务器认证是服务器向客户提供的一个有效证书,它能证明谁是谁,可以把证书看作服务器的一张身份证。,计算机网络安全基础(第三版),37,网络欺骗,2、中间人攻击 在中间人攻击中,攻击者找到一个位置,使进出受害方的所有流量都经过他。,攻击者通过某种方法把目标机器的域名对应的IP更改为攻击者所控制的机器,这样所有外界对目标机器的请求将发给攻击者的机器。,计算机网络安全基础(第三版),38,网
16、络欺骗,DNS欺骗,DNS域名服务器,当一台主机发送要求解析某个域名时,首先把解析请求发到自己的DNS服务器上;,DNS的功能就是把域名转换成IP地址;,DNS服务器中存储了主机的域名和IP地址的对应;,计算机网络安全基础(第三版),39,网络欺骗,DNS欺骗就是在服务器中伪造解析记录;,计算机网络安全基础(第三版),40,网络欺骗,攻击者可以控制本地的域名服务器;,攻击者无法控制DNS服务器;,计算机网络安全基础(第三版),41,网络欺骗,3、URL重写 URL重写是指修改(或重写)Web内容中的URL,例如指向与原始URL不同位置的结果URL的过程。,计算机网络安全基础(第三版),42,网
17、络欺骗,浏览器的地址栏和状态栏可以显示连接中的Web站点地址及其相关的传输信息,用户可以由此发现URL重写的问题。 攻击者往往在URL地址重写的同时,也要重写地址栏和状态栏,以达到其掩盖欺骗的目的。,计算机网络安全基础(第三版),43,网络欺骗,ASP中,安装IIS Rewrite组件后就可设置URL重写; 下载一个ISAPI Rewrite的安装包; URL重写的配置文件默认为C:Program FilesHeliconISAPI_Rewrite目录下的httpd.ini文件,在此文件中输入Rewrite的规则即可。,RewriteRule /books/index.html /books/
18、secret/hello.asp,计算机网络安全基础(第三版),44,网络欺骗,四、非技术类欺骗,其目标是搜集信息来侵入计算机系统,其他目标包括侦察环境,找出安装了什么硬件和软件、服务器上装载了什么补丁等信息。,社交工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄密私人信息。,计算机网络安全基础(第三版),45,网络欺骗,攻击者打电话给帮助台要求建立一个新帐号。例如,攻击者假装是一名新员工,要求尽快建立一个新帐号。 攻击者打电话给IT部门,假装成一个查询公司正在运行何种软件的卖主。 攻击者假冒经理让员工给他发建议书。,计算机网络安全基础(第三版),46,嗅探技术,一、以太网的嗅探原理 二
19、、嗅探器的实现 三、嗅探器的检测与防范,嗅探器(Sniffer)是一种网络管理工具,它通过捕获网络上传送的数据包来收集敏感数据,这些敏感数据可能是用户的账号和密码。Sniffer在形式上可以是硬件产品或作为软件程序运行。,计算机网络安全基础(第三版),47,一、以太网的嗅探原理 以太网中,如采用共享集线器作为网络互联设备,则任两台主机的所有网络数据包都在总线上进行传送,而总线上的任何一台主机都能够侦听到这些数据包。,嗅探技术,计算机网络安全基础(第三版),48,在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧: 帧的目标MAC地址等于自己的MAC地址的帧。 帧的目标地址为“广播地址”
20、的帧。,嗅探技术,如果局域网中某台机器的网络接口处于混杂(promiscuous)模式,即网卡可以接收其听到的所有数据包,那么它就可以捕获网络上所有的报文,,计算机网络安全基础(第三版),49,通常将嗅探器放置在被攻击机器或网络附近;或者将其放在网关路由器上;,嗅探技术,计算机网络安全基础(第三版),50,嗅探技术,二、嗅探器的实现 例:使用原始套接字在Windows平台上编写一个捕获数据包的sniffer程序 ,mysniffer;,计算机网络安全基础(第三版),51,嗅探技术,三、嗅探器的检测与防范 Sniffer 不会在网络上主动发送数据包,所以不易被发现。可以检查计算机上当前正在运行的
21、程序列表,检查是否有来历不明的程序正在运行。 在系统中搜索查找可疑的记录文件,该文件的特点是其大小不断增加且时间不断更新; 可检查系统中的网卡是否工作在混杂模式。,计算机网络安全基础(第三版),52,嗅探技术,为防止网络上的数据被Sniffer, 特别是一些比较敏感的数据如用户ID 或口令等等,可以使用加密手段。 使用安全拓扑结构。将网络分为不同的网络段,一个网络段是仅由能互相信任的计算机组成的,网络段上的计算机通过以太网(Hub)连接,各网络段之间通过交换机(Switch)相互连接,交换机不会将所有的网络数据包广播到各个网络段。,计算机网络安全基础(第三版),53,嗅探技术,Sniffer
22、往往是攻击者在侵入系统后用来收集有用信息的工具,因此防止系统被突破是关键。系统安全管理员要定期对网络进行安全测试,及时安装系统安全补丁,防止安全隐患。要控制高级权限的用户的数量,同时也要注意许多Sniffer 攻击往往来自网络内部。,计算机网络安全基础(第三版),54,扫描技术,扫描器是一种自动检测远程或本地主机安全性弱点的程序。扫描器通过发送特定的网络数据包,并记录目标主机的应答消息,可收集到关于目标主机的各种信息。,例如目标主机是否支持匿名登录、是否开放telnet服务等;,计算机网络安全基础(第三版),55,扫描技术,可以手工进行扫描,也可以使用扫描软件自动进行。在手工进行扫描时,需熟悉
23、各种网络命令,对命令执行后的输出进行分析。用扫描软件进行扫描时,扫描软件一般都有分析数据的功能。,计算机网络安全基础(第三版),56,扫描技术,一、网络扫描诊断命令 二、端口扫描 三、操作系统探测 四、漏洞扫描,计算机网络安全基础(第三版),57,扫描技术,一、网络扫描诊断命令 1、ping 可以判断目标主机是否在运行,了解网络延时;,2、tracert/traceroute 跟踪一个数据包发送到目标主机所经过的路由;,计算机网络安全基础(第三版),58,扫描技术,3、telnet命令 telnet命令缺省使用TCP 23号端口,可登录到目标计算机上进入shell状态。,4、rusersfin
24、gerhost命令,计算机网络安全基础(第三版),59,扫描技术,二、端口扫描 端口是传输层的TCP/IP协议与上层应用程序之间的接口点,不同的应用程序可以使用不同的端口调用传输层的服务。,端口扫描就是向目标主机的指定端口发送数据包,根据目标端口的反应确定哪些端口是开放的,即哪些服务处于监听状态。,计算机网络安全基础(第三版),60,扫描技术,端口扫描 TCP connect扫描(全连接扫描) TCP SYN扫描(半连接扫描) 秘密扫描 其他端口扫描技术,计算机网络安全基础(第三版),61,扫描技术,TCP connect扫描(全连接扫描) 与目标主机的某个端口建立TCP连接。 如果目标主机上
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 袭击 技术 基本知识

限制150内