校园网安全专题之——如何防范网络攻击.pptx
《校园网安全专题之——如何防范网络攻击.pptx》由会员分享,可在线阅读,更多相关《校园网安全专题之——如何防范网络攻击.pptx(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、校园网安全专题之校园网安全专题之 如何防范网络攻击如何防范网络攻击湖南大网络中心湖南大网络中心湖南大网络中心湖南大网络中心20072007年年年年1111月月月月提纲提纲网络安全分析物理层安全防范数据链路层安全防范网络层安全防范网络设备的安全管理网络攻击软件繁多网络攻击软件繁多大量的攻击工具随手拾来大量的攻击工具随手拾来网络攻击方向灵活网络攻击方向灵活网络设备连接网络设备连接物理层物理层链路层链路层网络层网络层传输层传输层会话层会话层表示层表示层应用层应用层主机主机A A物理层物理层链路层链路层网络层网络层传输层传输层会话层会话层表示层表示层应用层应用层主机主机B B物理链接:光纤线缆、铜缆线
2、缆物理链接:光纤线缆、铜缆线缆MAC 地址、地址、VLAN、ARP 请求、请求、DHCP 应用、应用、SPANNING TREE等等IP 地址、网络路由协议地址、网络路由协议TCP/UDP传输端口号传输端口号OSI模型建立,使得不同设备的不同层之间相互通讯模型建立,使得不同设备的不同层之间相互通讯ICMP、IGMP应用数据流:应用数据流:DNS/HTTP/FTP/Telnet/SMTP各网络层次的威胁浅析各网络层次的威胁浅析安全关注点:该层次的安全问题主要是由提供服务所采安全关注点:该层次的安全问题主要是由提供服务所采用的应用软件和数据的安全性产生,包括用的应用软件和数据的安全性产生,包括WE
3、B服务、服务、电子邮件系统、电子邮件系统、FTP等,此外还包括病毒对系统的威胁等,此外还包括病毒对系统的威胁安全关注点:面向连接和非面向连接的攻击安全关注点:面向连接和非面向连接的攻击安全关注点:安全关注点:IP地址扫描地址扫描/欺骗欺骗/盗用盗用安全关注点:安全关注点:MAC地址欺骗地址欺骗/攻击、攻击、ARP欺骗欺骗/攻攻击、击、STP攻击、攻击、DHCP攻击攻击安全关注点:线路的安全、物理设备的安全、机房的安安全关注点:线路的安全、物理设备的安全、机房的安全等全等TCP/IP协议栈协议栈网络中的各个设备必工作于协议栈的某个层次网络中的各个设备必工作于协议栈的某个层次OSI网络七层模型网络
4、七层模型网络设备连接网络设备连接物理层物理层链路层链路层网络层网络层传输层传输层会话层会话层表示层表示层应用层应用层主机主机A A物理层物理层链路层链路层网络层网络层传输层传输层会话层会话层表示层表示层应用层应用层主机主机B B物理链接:光纤线缆、铜缆线缆物理链接:光纤线缆、铜缆线缆MAC 地址、地址、VLAN、ARP 请求、请求、DHCP 应用、应用、SPANNING TREE等等IP 地址、网络路由协议地址、网络路由协议TCP/UDP传输端口号传输端口号ICMP、IGMP威胁和破坏威胁和破坏最底层安全最薄弱,一旦受到威胁和破坏,那么在此层最底层安全最薄弱,一旦受到威胁和破坏,那么在此层之上
5、的其它网络层次都将受到影响之上的其它网络层次都将受到影响应用数据流:应用数据流:DNS/HTTP/FTP/Telnet/SMTP网络攻击的层次及方位网络攻击的层次及方位Internet汇聚层汇聚层核心设备攻击核心设备攻击服务器攻击服务器攻击网络层攻击网络层攻击网络层攻击网络层攻击网络层攻击网络层攻击数据链路层攻击数据链路层攻击数据链路层攻击数据链路层攻击数据链路层攻击数据链路层攻击接入层接入层外网攻击外网攻击要防范校园网内部的整要防范校园网内部的整体安全,最好的方式是体安全,最好的方式是在交换机上进行控制!在交换机上进行控制!交换机需要内嵌哪些安全机制?交换机需要内嵌哪些安全机制?源地址检查P
6、ingSweep防止用户对网络的扫描ACL功能强大的ACL功能、提供标准、扩展、基于时间以及专家级ACL,全方位保护网络RADIUS身份验证/SSHBPDU GUARD,802.1W防止对STP的攻击Storm Contrl风暴控制防止瞬间超大的数据流量验证用户对核心设备的访问PORT SERCURITY端口MAC的绑定、限定MAC数量,有效保护网络攻击源IP地址欺骗攻击检测SSH/源IP地址限制设备访问的安全性防DOS攻击防SYN、Smurf攻击提纲提纲网络安全分析物理层安全防范数据链路层安全防范网络层安全防范网络设备的安全管理物理层安全防范物理层安全防范 最简单的安全漏洞可能导致最严重的网
7、络故障。最简单的安全漏洞可能导致最严重的网络故障。比如因为施工的不规范导致光缆被破坏,雷击事故,比如因为施工的不规范导致光缆被破坏,雷击事故,网络设备没有保护措施被损坏,甚至中心机房因为网络设备没有保护措施被损坏,甚至中心机房因为不小心导致外来人员蓄意或无心的破坏不小心导致外来人员蓄意或无心的破坏 为了最大限度降低安全风险,提高意外情况下的为了最大限度降低安全风险,提高意外情况下的恢复能力,我们需要做的是:完善规范的网络管理恢复能力,我们需要做的是:完善规范的网络管理制度制度.提纲提纲网络安全分析物理层安全防范数据链路层安全防范网络层安全防范网络设备的安全管理数据链路层安全防范数据链路层安全防
8、范 MAC 攻击攻击 ARP 攻击攻击 DHCP 攻击攻击 STP 攻击攻击MAC攻击攻击FF.FF.FF.FF.FF.FF广播广播MAC地址地址 00.d0.f8.00.07.3c前前3个字节:个字节:IEEE分配给网分配给网络设备制造厂商络设备制造厂商的的后后3个字节:网个字节:网络设备制造厂商络设备制造厂商自行分配的,不自行分配的,不重复,生产时写重复,生产时写入设备入设备MAC地址:链路层唯一标识地址:链路层唯一标识MAC攻击攻击MAC攻击之一:攻击之一:MAC地址欺骗地址欺骗 将合法的将合法的MAC 地址修改成不存在地址修改成不存在的的MAC 地址或其它地址或其它计算机的计算机的MA
9、C 地址,地址,从而隐藏自己真实从而隐藏自己真实的的MAC,来达到一,来达到一些不可告人的目的,些不可告人的目的,这就是这就是MAC 地址欺地址欺骗。骗。MAC攻击攻击接入交换机接入交换机MAC Port A 1 B 8 C 14 MAC地址表:空间有限地址表:空间有限PC APC BPC CMAC攻击攻击MAC攻击之二:攻击之二:MAC地址洪泛攻击地址洪泛攻击交换机内部的交换机内部的MAC地址表空间是有限的,地址表空间是有限的,MAC攻击会很快占满交换机内部攻击会很快占满交换机内部MAC地址表,使得单地址表,使得单播包在交换机内部也变成广播包向同一个播包在交换机内部也变成广播包向同一个VLA
10、N中所有端口转发,每个连在端口上的客户端都可中所有端口转发,每个连在端口上的客户端都可以收到该报文,交换机变成了一个以收到该报文,交换机变成了一个Hub,用户的,用户的信息传输也没有安全保障了。信息传输也没有安全保障了。MAC攻击攻击交换机交换机攻击者攻击者MAC APC BMAC BPC CMAC C MAC Port H 1 X 2 Y 3 交换机内部的交换机内部的MAC地址地址表空间很快被不存在的源表空间很快被不存在的源MAC地址占满。没有空地址占满。没有空间学习合法的间学习合法的MAC B,MAC C流量流量 CB流量流量 CB流量流量CB单播流量在交换机内部以单播流量在交换机内部以广
11、播包方式在所有端口转广播包方式在所有端口转发,非法者也能接受到这发,非法者也能接受到这些报文些报文MAC攻击:每秒发送成千攻击:每秒发送成千上万个随机源上万个随机源MAC的报文的报文MAC攻击攻击交换机交换机攻击者攻击者 FTP 服务器服务器PC C用户名、密码用户名、密码用户名、密码用户名、密码用户名、密码用户名、密码用户名:用户名:unit密码:密码:qy7ttvj7vgSniffer截取数据包截取数据包利用利用MAC地址洪泛地址洪泛攻击截获客户信息攻击截获客户信息MAC攻击攻击MAC攻击攻击防范:防范:1、MAC静态地址锁静态地址锁 2、802.1x自动绑定自动绑定MAC地址地址 3、限
12、定交换机某个端口上可以学习的、限定交换机某个端口上可以学习的MAC数量数量MAC攻击攻击 交换机交换机攻击者攻击者 当端口学习的源当端口学习的源MAC地地址数量大于一定的数量址数量大于一定的数量(这个值可以自己设定)(这个值可以自己设定)或源或源MAC地址和端口绑地址和端口绑定的不一样,受到的数据定的不一样,受到的数据帧丢弃帧丢弃/发送警告信息通发送警告信息通知网管员知网管员/端口可关闭端口可关闭MAC攻击防范攻击防范数据链路层安全防范数据链路层安全防范 MAC 攻击攻击 ARP 攻击攻击 DHCP 攻击攻击 STP 攻击攻击ARP攻击攻击ARP 协议协议在以太网中传输的数据包是以太包,而以太
13、包的寻址是依据其首部的物理地址(MAC 地址)。仅仅知道某主机的逻辑地址(IP 地址)并不能让内核发送一帧数据给此主机,内核必须知道目的主机的物理地址才能发送数据。ARP 协议的作用就是在于把逻辑地址变换成物理地址,也既是把32bit 的IP 地址变换成48bit 的以太地址。32位位IP地址:地址:202.103.24.10548位位MAC地址:地址:00-d0-f8-fb-29-e3ARPARP攻击攻击 每一个主机都有一个ARP 高速缓存,此缓存中记录了最近一段时间内其它IP 地址与其MAC 地址的对应关系。如果本机想与某台主机通信,则首先在ARP 高速缓存中查找此台主机的IP 和MAC
14、信息,如果存在,则直接利用此MAC 地址构造以太包;如果不存在,则向本网络上每一个主机广播一个ARP 请求包,其意义是如果你有此IP 地址,请告诉我你的MAC 地址“,目的主机收到此请求包后,发送一个ARP 响应包,本机收到此响应包后,把相关信息记录在ARP 高速缓存中。ARP攻击攻击 局域网中两台局域网中两台PC通讯,一台通讯,一台PC B要和另一台要和另一台PCA通讯,首先通讯,首先需要知道需要知道PC A的的MAC地址,因为在广域网靠地址,因为在广域网靠IP来寻址,而在局域来寻址,而在局域网中是靠网中是靠MAC地址来寻址的。地址来寻址的。PC B先查找机器缓存中存贮的先查找机器缓存中存贮
15、的ARP表(表(IP和和MAC对应关系表),对应关系表),该表为动态刷新的。如何没有必须先发出一个该表为动态刷新的。如何没有必须先发出一个ARP请求的广播报请求的广播报文,询问大家:文,询问大家:IP地址是地址是PC A的的MAC地址是多少?地址是多少?局域网里的局域网里的PC都会收到都会收到ARP请求报文,并查看自己的请求报文,并查看自己的IP是否是是否是PC A,如果是则响应,反馈,如果是则响应,反馈ARP响应报文,响应报文中有响应报文,响应报文中有PC A的的MAC地址:地址:MAC A。PC APC BPC CPC DARP请求:请求:IP A?ARP响应:响应:IP AMAC AAR
16、P攻击攻击 按照按照RFC的规定,的规定,PC在发在发ARP响应时,不需要一定要先收响应时,不需要一定要先收到到ARP请求报文,局域网中任何一台请求报文,局域网中任何一台PC都可以向网络内其它都可以向网络内其它PC通告:自己就是通告:自己就是PC A和和MAC A的对应关系,这就给攻击的对应关系,这就给攻击者带来可乘人之危的漏洞者带来可乘人之危的漏洞!ARP协议的缺陷协议的缺陷PC APC BPC CPC D非法非法ARP响应:响应:IP AMAC CARP攻击攻击ARP攻击之一:攻击之一:ARP欺骗欺骗ARP欺骗:利用上页讲到的欺骗:利用上页讲到的ARP漏洞,发送虚假漏洞,发送虚假的的ARP
17、请求报文和响应报文,报文中的源请求报文和响应报文,报文中的源IP和源和源MAC均为虚假的,扰乱局域网中被攻击均为虚假的,扰乱局域网中被攻击PC中保中保存的存的ARP表,使得网络中被攻击表,使得网络中被攻击PC的流量都可流的流量都可流入到攻击者手中。入到攻击者手中。ARP攻击攻击PC B攻击者:攻击者:发送发送ARP欺骗欺骗192.168.10.1MAC A192.168.10.3MAC C192.168.10.2MAC B发送发送ARP响应,告诉:响应,告诉:192.168.10.1对应的对应的MAC是是MAC CARP表刷新,表刷新,192.168.10.1对应对应的是的是MAC C发送到发
18、送到PC A的流的流量均到攻击者手中量均到攻击者手中MAC C发送发送ARP响应,告诉:响应,告诉:192.168.10.2对应的对应的MAC是是MAC CARP表刷新,表刷新,192.168.10.2对应对应的是的是MAC CPC AARP攻击攻击ARP攻击之二:攻击之二:ARP恶作剧恶作剧ARP恶作剧:和恶作剧:和ARP欺骗的原理一样,报文中的欺骗的原理一样,报文中的源源IP和源和源MAC均为虚假的,或错误的网关均为虚假的,或错误的网关IP和网和网关关MAC对应关系。它的主要目的不是窃取报文,对应关系。它的主要目的不是窃取报文,而是扰乱局域网中合法而是扰乱局域网中合法PC中保存的中保存的A
19、RP表,使得表,使得网络中的合法网络中的合法PC无法正常上网、通讯中断。无法正常上网、通讯中断。ARP攻击攻击PC B攻击者:攻击者:发送发送ARP欺骗欺骗192.168.10.1 MAC A192.168.10.3MAC C192.168.10.2MAC B发送发送ARP响应,告诉:响应,告诉:192.168.10.1对应的对应的MAC是是MAC XARP表刷新,表刷新,192.168.10.1对应对应的是的是MAC X网关网关找不到正确的网关,找不到正确的网关,所有访问外网的数据所有访问外网的数据都无法得到回应都无法得到回应ARP攻击攻击发包工具发包工具TouchStoneARP攻击攻击A
20、RP攻击之三:攻击之三:ARP洪泛洪泛ARP洪泛:网络病毒利用洪泛:网络病毒利用ARP协议,在网络中大协议,在网络中大量发送伪造量发送伪造ARP报文,扰乱网络中主机和设备的报文,扰乱网络中主机和设备的ARP缓存,导致无法正常访问网络的攻击行为。缓存,导致无法正常访问网络的攻击行为。相关病毒:相关病毒:TrojanDropper.Win32.Juntador.c Win32.Troj.Mir2 Win32.Troj.Zypsw.33952 ARP攻击攻击思考:思考:使用交换机的使用交换机的IP、MAC、端口绑定可以进行控制吗?、端口绑定可以进行控制吗?ARP攻击攻击ARP数据包数据包ARP攻击攻
21、击防范:防范:需要使用专用的交换机端口需要使用专用的交换机端口ARP Check功能功能 ARP攻击攻击PC B攻击者:攻击者:发送发送ARP欺骗欺骗192.168.10.3MAC C192.168.10.2MAC B发送发送ARP响应,说:响应,说:PC A对应的对应的MAC是是MAC C发送发送ARP响应,说:响应,说:PC B对应的对应的MAC是是MAC CARP攻击防范攻击防范192.168.10.1MAC APC A数据链路层安全防范数据链路层安全防范 MAC 攻击攻击 ARP 攻击攻击 DHCP 攻击攻击 STP 攻击攻击DHCP攻击攻击什么是什么是DHCP?DHCP 是Dynam
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 校园网 安全 专题 如何 防范 网络 攻击
限制150内