[精选]校园网安全专题之——如何防范网络攻击36178.pptx
《[精选]校园网安全专题之——如何防范网络攻击36178.pptx》由会员分享,可在线阅读,更多相关《[精选]校园网安全专题之——如何防范网络攻击36178.pptx(74页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、校园网安全专题之 如何防范网络攻击湖南大网络中心湖南大网络中心20072007年年1111月月提纲网络安全分析物理层安全防范数据链路层安全防范网络层安全防范网络设备的安全管理网络攻击软件繁多大量的攻击工具随手拾来网络攻击方向灵活网络设备连接物理层链路层网络层传输层会话层表示层应用层主机A物理层链路层网络层传输层会话层表示层应用层主机B物理链接:光纤线缆、铜缆线缆MAC 地址、VLAN、ARP 请求、DHCP 应用、SPANNING TREE 等IP 地址、网络路由协议TCP/UDP 传输端口号OSI 模型建立,使得不同设备的不同层之间相互通讯ICMP、IGMP应用数据流:DNS/HTTP/FT
2、P/Telnet/SMTP各网络层次的威胁浅析安全关注点:该层次的安全问题主要是由提供服务所采用的应用软件和数据的安全性产生,包括WEB 服务、电子邮件系统、FTP 等,此外还包括病毒对系统的威胁安全关注点:面向连接和非面向连接的攻击安全关注点:IP地址扫描/欺骗/盗用安全关注点:MAC 地址欺骗/攻击、ARP 欺骗/攻击、STP 攻击、DHCP 攻击安全关注点:线路的安全、物理设备的安全、机房的安全等TCP/IP 协议栈网络中的各个设备必工作于协议栈的某个层次OSI 网络七层模型网络设备连接物理层链路层网络层传输层会话层表示层应用层主机A物理层链路层网络层传输层会话层表示层应用层主机B物理链
3、接:光纤线缆、铜缆线缆MAC 地址、VLAN、ARP 请求、DHCP 应用、SPANNING TREE 等IP 地址、网络路由协议TCP/UDP 传输端口号ICMP、IGMP威胁和破坏最底层安全最薄弱,一旦受到威胁和破坏,那么在此层之上的其它网络层次都将受到影响应用数据流:DNS/HTTP/FTP/Telnet/SMTP网络攻击的层次及方位Internet汇聚层核心设备攻击服务器攻击网络层攻击网络层攻击网络层攻击数据链路层攻击数据链路层攻击数据链路层攻击接入层外网攻击要防范校园网内部的整体安全,最好的方式是在交换机上进行控制!交换机需要内嵌哪些安全机制?源地址检查PingSweep防止用户对网
4、络的扫描ACL功能强大的ACL功能、提供标准、扩展、基于时间以及专家级ACL,全方位保护网络RADIUS身份验证/SSHBPDU GUARD,802.1W防止对STP 的攻击Storm Contrl风暴控制防止瞬间超大的数据流量验证用户对核心设备的访问PORT SERCURITY端口MAC 的绑定、限定MAC数量,有效保护网络攻击源IP 地址欺骗攻击检测SSH/源IP地址限制设备访问的安全性防DOS 攻击防SYN、Smurf攻击提纲网络安全分析物理层安全防范数据链路层安全防范网络层安全防范网络设备的安全管理物理层安全防范 最简单的安全漏洞可能导致最严重的网络故障。比如因为施工的不规范导致光缆被
5、破坏,雷击事故,网络设备没有保护措施被损坏,甚至中心机房因为不小心导致外来人员蓄意或无心的破坏 为了最大限度降低安全风险,提高意外情况下的恢复能力,我们需要做的是:完善规范的网络管理制度.提纲网络安全分析物理层安全防范数据链路层安全防范网络层安全防范网络设备的安全管理数据链路层安全防范 MAC 攻击 ARP 攻击 DHCP 攻击 STP 攻击MAC 攻击FF.FF.FF.FF.FF.FF广播MAC 地址 00.d0.f8.00.07.3c前3 个字节:IEEE 分配给网络设备制造厂商的后3 个字节:网络设备制造厂商自行分配的,不重复,生产时写入设备MAC 地址:链路层唯一标识MAC 攻击MAC
6、 攻击之一:MAC 地址欺骗 将合法的MAC 地址修改成不存在的MAC 地址或其它计算机的MAC 地址,从而隐藏自己真实的MAC,来达到一些不可告人的目的,这就是MAC 地址欺骗。MAC 攻击接入交换机MAC Port A 1 B 8 C 14 MAC 地址表:空间有限PC A PC B PC CMAC 攻击MAC 攻击之二:MAC 地址洪泛攻击交换机内部的MAC 地址表空间是有限的,MAC攻击会很快占满交换机内部MAC 地址表,使得单播包在交换机内部也变成广播包向同一个VLAN中所有端口转发,每个连在端口上的客户端都可以收到该报文,交换机变成了一个Hub,用户的信息传输也没有安全保障了。MA
7、C 攻击交换机攻击者MAC APC BMAC BPC CMAC C MAC Port H 1 X 2 Y 3 交换机内部的MAC 地址表空间很快被不存在的源MAC 地址占满。没有空间学习合法的MAC B,MAC C流量 CB流量 CB流量C B单播流量在交换机内部以广播包方式在所有端口转发,非法者也能接受到这些报文MAC 攻击:每秒发送成千上万个随机源MAC 的报文MAC 攻击交换机攻击者 FTP 服务器PC C用户名、密码用户名、密码用户名、密码用户名:unit密码:qy7ttvj7vgSniffer 截取数据包利用MAC 地址洪泛攻击截获客户信息MAC 攻击MAC 攻击防范:1、MAC 静
8、态地址锁 2、802.1x 自动绑定MAC 地址 3、限定交换机某个端口上可以学习的MAC 数量MAC 攻击 交换机攻击者 当端口学习的源MAC 地址数量大于一定的数量(这个值可以自己设定)或源MAC 地址和端口绑定的不一样,受到的数据帧丢弃/发送警告信息通知网管员/端口可关闭MAC 攻击防范数据链路层安全防范 MAC 攻击 ARP 攻击 DHCP 攻击 STP 攻击ARP 攻击ARP 协议在以太网中传输的数据包是以太包,而以太包的寻址是依据其首部的物理地址(MAC 地址)。仅仅知道某主机的逻辑地址(IP 地址)并不能让内核发送一帧数据给此主机,内核必须知道目的主机的物理地址才能发送数据。AR
9、P 协议的作用就是在于把逻辑地址变换成物理地址,也既是把32bit 的IP 地址变换成48bit 的以太地址。32 位IP 地址:202.103.24.10548 位MAC 地址:00-d0-f8-fb-29-e3ARPARP 攻击 每一个主机都有一个ARP 高速缓存,此缓存中记录了最近一段时间内其它IP 地址与其MAC 地址的对应关系。如果本机想与某台主机通信,则首先在ARP 高速缓存中查找此台主机的IP 和MAC 信息,如果存在,则直接利用此MAC 地址构造以太包;如果不存在,则向本网络上每一个主机广播一个ARP 请求包,其意义是如果你有此IP 地址,请告诉我你的MAC 地址“,目的主机收
10、到此请求包后,发送一个ARP 响应包,本机收到此响应包后,把相关信息记录在ARP 高速缓存中。ARP 攻击 局域网中两台PC 通讯,一台PC B 要和另一台PCA 通讯,首先需要知道PC A 的MAC 地址,因为在广域网靠IP 来寻址,而在局域网中是靠MAC 地址来寻址的。PC B 先查找机器缓存中存贮的ARP 表(IP 和MAC 对应关系表),该表为动态刷新的。如何没有必须先发出一个ARP 请求的广播报文,询问大家:IP 地址是PC A 的MAC 地址是多少?局域网里的PC 都会收到ARP 请求报文,并查看自己的IP 是否是PC A,如果是则响应,反馈ARP 响应报文,响应报文中有PC A的
11、MAC 地址:MAC A。PC A PC B PC C PC DARP 请求:IP A?ARP 响应:IP AMAC AARP 攻击 按照RFC 的规定,PC 在发ARP 响应时,不需要一定要先收到ARP 请求报文,局域网中任何一台PC 都可以向网络内其它PC 通告:自己就是PC A 和MAC A 的对应关系,这就给攻击者带来可乘人之危的漏洞!ARP 协议的缺陷PC A PC B PC C PC D非法ARP 响应:IP AMAC CARP 攻击ARP 攻击之一:ARP 欺骗ARP 欺骗:利用上页讲到的ARP 漏洞,发送虚假的ARP 请求报文和响应报文,报文中的源IP和源MAC 均为虚假的,扰
12、乱局域网中被攻击PC 中保存的ARP 表,使得网络中被攻击PC 的流量都可流入到攻击者手中。ARP 攻击PC B攻击者:发送ARP欺骗192.168.10.1MAC A192.168.10.3MAC C192.168.10.2MAC B发送ARP 响应,告诉:192.168.10.1 对应的MAC 是MAC CARP 表刷新,192.168.10.1 对应的是MAC C发送到PC A 的流量均到攻击者手中MAC C发送ARP 响应,告诉:192.168.10.2 对应的MAC 是MAC CARP 表刷新,192.168.10.2 对应的是MAC CPC AARP 攻击ARP 攻击之二:ARP
13、恶作剧ARP 恶作剧:和ARP 欺骗的原理一样,报文中的源IP和源MAC 均为虚假的,或错误的网关IP和网关MAC 对应关系。它的主要目的不是窃取报文,而是扰乱局域网中合法PC 中保存的ARP 表,使得网络中的合法PC 无法正常上网、通讯中断。ARP 攻击PC B攻击者:发送ARP欺骗192.168.10.1 MAC A192.168.10.3MAC C192.168.10.2MAC B发送ARP 响应,告诉:192.168.10.1 对应的MAC 是MAC XARP 表刷新,192.168.10.1 对应的是MAC X网关找不到正确的网关,所有访问外网的数据都无法得到回应ARP 攻击发包工具
14、TouchStoneARP 攻击ARP 攻击之三:ARP 洪泛ARP 洪泛:网络病毒利用ARP 协议,在网络中大量发送伪造ARP 报文,扰乱网络中主机和设备的ARP 缓存,导致无法正常访问网络的攻击行为。相关病毒:TrojanDropper.Win32.Juntador.c Win32.Troj.Mir2 Win32.Troj.Zypsw.33952 ARP 攻击思考:使用交换机的IP、MAC、端口绑定可以进行控制吗?ARP 攻击ARP 数据包ARP 攻击防范:需要使用专用的交换机端口ARP Check 功能 ARP 攻击PC B攻击者:发送ARP欺骗192.168.10.3MAC C192.
15、168.10.2MAC B发送ARP 响应,说:PC A 对应的MAC 是MAC C发送ARP 响应,说:PC B 对应的MAC 是MAC CARP 攻击防范192.168.10.1MAC APC A数据链路层安全防范 MAC 攻击 ARP 攻击 DHCP 攻击 STP 攻击DHCP 攻击什么是DHCP?DHCP 是Dynamic Host Configuration Protocol 之缩写,即动态主机配置协议,它能够自动地给网络中的主机分配IP地址和设置相关网络属性。DHCP协议被广泛的应用在局域网环境里来动态分配IP地址。使用了DHCP服务后,网络的管理和配置是集中化和自动化的,能够把手
16、工IP 地址配置所导致的配置错误减少到最低程度,比如手工设置IP所造成的IP地址冲突、网关和DNS设置错误等,大大减少网络的管理难度和管理时间。DHCP 攻击DHCP ServerPC ClientDHCP Discover(广播包)DHCP Offer(单播包)DHCP Request(广播包)DHCP ACK(单播包)DHCP:标准请查阅RFC2131DHCP 协议DHCP 攻击DHCP 报文格式Client IP Address(CIADDR)(4Bytes)Seconds(2Bytes)Flags(2Bytes)Transaction ID(XID)Server IP Address(
17、SIADDR)(4Bytes)Your IP Address(YIADDR)(4Bytes)Gateway IP Address(GIADDR)(4Bytes)Client Hardware Address(CHADDR)(16Bytes)Filename(128Bytes)Server Name(SNAME)(64Bytes)DHCP OptionsOP Code Hardware Type Hardware Length HOPSDHCP 攻击Filename(128Bytes)DHCP OptionsOP:若是Client 送给DHCP Server 的报文,设为1,反之为2 Clien
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 校园网 安全 专题 如何 防范 网络 攻击 36178
限制150内