电子欺骗(00001)课件.ppt
《电子欺骗(00001)课件.ppt》由会员分享,可在线阅读,更多相关《电子欺骗(00001)课件.ppt(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子欺骗电子欺骗电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。IP电子欺骗IP电子欺骗就是伪造他人的源IP地址。其实质就是让一台机器扮演另一台机器。常见的攻击过程让被替代的机器A休眠发现目标机器B的序列号规律冒充机器A向机器B发出请求,算出机器应该发来什么序列号,给出机器B想要的回应。关于1994年凯文米特尼克的IP欺骗记录,大致过程如下:1.首先使被信任主机的网络暂时瘫痪,以免对攻
2、击造成干扰。2.然后连接到目标机的某个端口来猜测ISN基值和增加规律!(重点!难点!)3.接下来把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接。4.然后等待目标机发送SYN+ACK包给已经瘫痪的主机,因为你现在看不到这个包。5.最后再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1。6.连接建立,发送命令请求。7.擦屁股、开后门、下网、关机、睡觉。zzzZZZzzz 这个场景中有一个的条件是rlogin的地址信任关系,也就是说符合信任关系的IP地址进行登录是不需要密码验证的。这个过程现在我们看起来难免会问4和5中目标机返回的数据包是如何到达攻击
3、者机器的?因为在我们现在的 网络中攻击者伪造成信任者发送给被攻击者后,被攻击者返回的响应包IP是指向信任者的,即使信任者已经 IP欺骗信任关系IP欺骗实际对信任关系破坏。信任关系:假设两台主机A和B,各有一个帐户Tomy,Tomy在登陆A和B时要分别输入Tomy,因为主机A和B把Tomy当做两个互不相关的用户,这显然不便使用。为了减少这种不便,可以在主机A和B中建立起两个帐户的相互信任关系。6何路 实现方法:在A和B上Tomy的home目录中创建.rhosts文件。从主机A上,在你的home目录中用命令echo“B Tomy”/.hosts实现A&B的信任关系,这时,你从主机B上,你就能毫无阻
4、碍的使用任何以r开头的远程调用命令,如:rlogin、rsh、rcp等,而无需输入口令验证就可以直接登录到A上。这些命令将充许以地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。这里的信任关系是基于IP的地址的。实现原理:既然A和B之间的信任关系是基于IP址而建立起来的,那么假如能够冒充B的IP,就可以使用rlogin登录到A,而不需任何口令验证。这就是IP欺骗的最根本的理论依据。7何路 IP欺骗的难点使被冒充主机无法产生响应。l开始时,无法接收到目标主机的数据报文。开始时,无法接收到目标主机的数据报文。所以所有操作都是盲操作。所以所有操作都是盲操作。l不知道发送出去的数据是否被目标主
5、机不知道发送出去的数据是否被目标主机接受,也不知道它的响应。接受,也不知道它的响应。l猜出正确的目标主机的初始序列号是猜出正确的目标主机的初始序列号是IP欺骗攻击最难点。欺骗攻击最难点。8何路 IP欺骗问题二对A进行攻击,必须知道A使用的ISN。TCP使用的ISN是一个32位的计数器,从0到4,294,967,295。TCP为每一个连接选择一个初始序列号ISN,为了防止因为延迟、重传等扰乱三次握手,ISN不能随便选取,不同的系统有着不同的算法。理解TCP如何分配ISN以及ISN随时间的变化规律,对于成功的进行IP欺骗攻击是很重要的!ISN约每秒增加128 000,如果有连接出现,每次连接将把计
6、数器的数值增加64 000。很显然,这使得用于表示ISN的32位计数器在没有连接的情况下每9.32小时复位一次。因此,需要预测出伪装对象的序列号。10何路 IP电子欺骗这样就可以利用机器B对机器A的信任关系进行攻击。IP电子欺骗并不容易:此技术只适用于少数平台这项技术复杂难懂,甚至对接密高手也是如此。用户可以很容易防范IP欺骗攻击TCP会话劫持所谓会话,就是两台主机之间的一次通讯。会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行简听,甚至可
7、以是代替某一方主机接管会话。会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);MITM(中间人)攻击这也就是我们常说的“中间人攻击”,在网上讨论比较多的就是SMB会话劫持,这也是一个典型的中间人攻击。要想正确的实施中间人攻击,攻击者首先需要使用ARP欺骗或DNS欺骗,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。DNS(Domain Name System),即域名服务器,我们几乎天天都要用到。对于正常的DNS请求,例如在浏览器输入,然后系统先查看Hosts文件,如果有相对应的IP,就使用这
8、个IP地址访问网站(其实,利用Hosts文件就可以实现DNS欺骗);如果没有,才去请求DNS服务器;DNS服务器在接收到请求之后,解析出其对应的IP地址,返回给我本地,最后你就可以登陆到黑客防线的网站。而DNS欺骗则是,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了恶意网页,可你却在不知不觉中已经被攻击者下了“套”DNS欺骗也可以在广域网中进行,比较常见的有“Web服务器重定向”、“邮件服务器重定向”等等。中间人攻击都改变正常的通讯流,它就相当于会话双方之间的一个透明代理,可以得
9、到一切想知道的信息,甚至是利用一些有缺陷的加密协议来实现。注射式攻击简介 这种方式的会话劫持比中间人攻击实现起来简单一些,它不会改变会话双方的通讯流,而是在双方正常的通讯流插入恶意数据。在注射式攻击中,需要实现两种技术:1)IP欺骗,2)预测TCP序列号。如果是UDP协议,只需伪造IP地址,然后发送过去就可以了,因为UDP没有所谓的TCP三次握手,但基于UDP的应用协议有流控机制,所以也要做一些额外的工作。对于IP欺骗,有两种情况需要用到:1)隐藏自己的IP地址;2)利用两台机器之间的信任关系实施入侵。在Unix/Linux平台上,可以直接使用Socket构造IP包,在IP头中填上虚假的IP地
10、址,但需要root权限;在Windows平台上,不能使用Winsock,需要使用Winpacp(也可以使用Libnet)。TCP协议的序列号在每一个数据包中,都有两段序列号,它们分别为:SEQ:当前数据包中的第一个字节的序号 ACK:期望收到对方数据包中第一个字节的序号 假设双方现在需要进行一次连接:S_SEQ:将要发送的下一个字节的序号 S_ACK:将要接收的下一个字节的序号 S_WIND:接收窗口/以上为服务器(Server)C_SEQ:将要发送的下一个字节的序号 C_ACK:将要接收的下一个字节的序号 C_WIND:接收窗口/以上为客户端(Client)它们之间必须符合下面的逻辑关系,否
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 欺骗 00001 课件
限制150内