网络安全技术原理与实践--第四章-TCPIP协议攻击ppt课件.pptx
《网络安全技术原理与实践--第四章-TCPIP协议攻击ppt课件.pptx》由会员分享,可在线阅读,更多相关《网络安全技术原理与实践--第四章-TCPIP协议攻击ppt课件.pptx(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章 TCP/IP协议攻击4.1 TCP/IP协议攻击概述 TCP/IP其实是两个网络基础协议:TCP协议、IP协议名称的组合。IP协议提供了能适应各种各样网络硬件的灵活性,对底层网络硬件几乎没有任何要求,任何一个网络只要可以从一个地点向另一个地点传送二进制数据,就可以使用IP协议加入Internet。TCP协议被称作一种端对端协议,它为两台计算机之间的连接起了重要作用:当一台计算机需要与另一台远程计算机连接时,TCP协议会让它们建立一个连接、发送和接收资料以及终止连接。oIP源地址欺骗oARP协议攻击o因特网控制消息协议(ICMP)攻击及欺骗技术4.2 网络层协议攻击4.2.1 IP源地址
2、欺骗1.IP源地址欺骗原理 IP源地址欺骗是通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,其实质就是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发送者身份、假冒其他计算机的目的。利用IP源地址欺骗进行IP假冒攻击示意图2.IP源地址欺骗过程(1)首先使被信任的主机的网络暂时瘫痪,以免对攻击造成干扰。(2)连接到目标机的某个端口来猜测ISN基值和增加规律;初始序列号(ISN)在TCP握手时产生。(3)接下来把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。(4)黑客等待目标机发送SYN+ACK包给已经瘫痪的被信任主机,因为黑客这时看不到这个包。(5)最后再次
3、伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目标主机ISN+1,可以通过发送大量不同ACK值的数据包以提高命中的可能性。(6)连接建立,发送命令请求。3.IP源地址欺骗攻击防御(1)使用随机化的初始序列号,使得远程攻击者无法猜测到通过源地址欺骗伪装建立TCP链接所需的序列号,降低被源地址欺骗的风险;(2)使用网络层安全传输协议如IPsec,对传输数据包进行加密,避免泄露高层协议可供利用的信息及传输内容;(3)避免采用基于IP地址的信任策略,已基于加密算法的用户身份认证机制来代替这些访问控制策略;(4)在连路由器和网关上实施包过滤是对抗IP源地址欺骗的一种主要技术。4.2.2
4、 ARP 协议攻击1.ARP欺骗攻击技术原理 ARP欺骗攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。2.ARP欺骗攻击的过程 在一个局网里,有三台主机A,B,H连接到一个交换机S,它们的MAC地址分别为MAC.A,MAC.B,MAC.H(H是黑客)。ARP欺骗攻击过程3.ARP欺骗攻击防御方法(1)静态绑定关键主机IP地址与MAC地址映射关系。(2)在交换机上做端口与MAC地址的静态绑定,可以有效防止陌生计算机的接入,也可以有
5、效防止人为随意调换交换机端口。(3)对于已经中了ARP攻击的内网,在PC上不了网或者ping丢包的时候,使用arp-a命令,看显示的网关的MAC地址是否和路由器真实的MAC相同。如果不是,则查找这个MAC地址所对应的PC,这台PC就是攻击源。(4)安装ARP防火墙等工具进行防御。4.2.3 因特网控制消息协议(ICMP)攻击及欺骗技术1.ICMP攻击技术原理 ICMP是IP不可分割的一部分,其功能主要有:o侦测远端主机是否存在,常用于ping命令。o建立及维护路由资料。o重导消息传送路径(ICMP重定向)。o流量控制。2.ICMP攻击过程 除了路由器,主机必须服从ICMP重定向,因此,如果网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 原理 实践 第四 TCPIP 协议 攻击 ppt 课件
限制150内