版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)信息對抗第四章網(wǎng)絡(luò)協(xié)議攻擊第1頁,課件共57頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)信息對抗第四章:TCP/IP網(wǎng)絡(luò)協(xié)議攻擊第2頁,課件共57頁,創(chuàng)作于2023年2月坐地日行八萬里,巡天遙看一千河。---毛澤東
兩岸猿聲啼不住,輕舟已過萬重山。---李白第3頁,課件共57頁,創(chuàng)作于2023年2月提綱TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊概述網(wǎng)絡(luò)層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第4頁,課件共57頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)安全屬性網(wǎng)絡(luò)安全CIA屬性機密性(Confidentiality)完整性(Integrity)可用性(Availability)其他兩個補充屬性真實性(Authentication)不可抵賴性(Non-Repudiation)–可審查性(Accountability)第5頁,課件共57頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)攻擊基本模式截獲嗅探(sniffing)監(jiān)聽(eavesdropping)中斷拒絕服務(wù)(DoSing)篡改數(shù)據(jù)包篡改(tampering)偽造欺騙(Spoofing)第6頁,課件共57頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)攻擊基本模式第7頁,課件共57頁,創(chuàng)作于2023年2月中間人攻擊(MITM攻擊)通信雙方Alice&Bob中間人Mallory與通信雙方建立起各自獨立的會話連接對雙方進行身份欺騙進行消息的雙向轉(zhuǎn)發(fā)必要前提:攔截通信雙方的全部通信(截獲)、轉(zhuǎn)發(fā)篡改消息(篡改)、雙方身份欺騙(偽造)現(xiàn)實世界中的中間人攻擊---婚介中心欺騙術(shù)第8頁,課件共57頁,創(chuàng)作于2023年2月TCP/IP網(wǎng)絡(luò)協(xié)議棧安全缺陷與攻擊技術(shù)第9頁,課件共57頁,創(chuàng)作于2023年2月原始報文偽造技術(shù)及工具原始報文偽造技術(shù)偽造出特制的網(wǎng)絡(luò)數(shù)據(jù)報文并發(fā)送原始套接字(RawSocket)Netwox/Netwag超過200個不同功能的網(wǎng)絡(luò)報文生成與發(fā)送工具#netwoxnumber[parameters...]第10頁,課件共57頁,創(chuàng)作于2023年2月Netwox第11頁,課件共57頁,創(chuàng)作于2023年2月Netwag-Netwox圖形版第12頁,課件共57頁,創(chuàng)作于2023年2月提綱TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊概述網(wǎng)絡(luò)層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第13頁,課件共57頁,創(chuàng)作于2023年2月IP源地址欺騙IP源地址欺騙偽造具有虛假源地址的IP數(shù)據(jù)包進行發(fā)送目的:隱藏攻擊者身份、假冒其他計算機IP源地址欺騙原理路由轉(zhuǎn)發(fā)只是用目標IP地址,不對源做驗證現(xiàn)實世界中的平信通常情況:無法獲得響應(yīng)包第14頁,課件共57頁,創(chuàng)作于2023年2月IP源地址欺騙第15頁,課件共57頁,創(chuàng)作于2023年2月IP源地址欺騙–假冒IP攻擊可以嗅探響應(yīng)包的環(huán)境同一局域網(wǎng)ARP欺騙、重定向攻擊劫持響應(yīng)包盲攻擊(blindattack)RobertT.Morris在1985年提出KevinMitinick在1995年仍使用通過猜測TCP三次握手中所需的信息,假冒IP建立起TCP連接第16頁,課件共57頁,創(chuàng)作于2023年2月盲攻擊過程第17頁,課件共57頁,創(chuàng)作于2023年2月IP源地址欺騙技術(shù)的應(yīng)用場景普遍應(yīng)用場景拒絕服務(wù)攻擊:無需或不期望響應(yīng)包,節(jié)省帶寬,隱藏攻擊源網(wǎng)絡(luò)掃描(nmap-D):將真正掃描源隱藏于一些欺騙的源IP地址中假冒IP攻擊場景對付基于IP地址的身份認證機制類Unix平臺上的主機信任關(guān)系防火墻或服務(wù)器中配置的特定IP訪問許可遠程主機IP欺騙-盲攻擊,較難成功第18頁,課件共57頁,創(chuàng)作于2023年2月利用Netwox進行IP源地址欺騙第19頁,課件共57頁,創(chuàng)作于2023年2月IP源地址欺騙的防范措施使用隨機化的初始序列號→避免遠程的盲攻擊使用網(wǎng)絡(luò)層安全傳輸協(xié)議如IPsec避免泄露高層協(xié)議可供利用的信息及傳輸內(nèi)容避免采用基于IP地址的信任策略以基于加密算法的用戶身份認證機制來替代在路由器和網(wǎng)關(guān)上實施包檢查和過濾入站過濾機制(ingressfiltering)出站過濾機制(egressfiltering)第20頁,課件共57頁,創(chuàng)作于2023年2月ARP欺騙(ARPSpoofing)ARP協(xié)議工作原理將網(wǎng)絡(luò)主機的IP地址解析成其MAC地址①每臺主機設(shè)備上都擁有一個ARP緩存(ARPCache)②檢查自己的ARP緩存,有,直接映射,無,廣播ARP請求包③檢查數(shù)據(jù)包中的目標IP地址是否與自己的IP地址一致,如一致,發(fā)送ARP響應(yīng),告知MAC地址④源節(jié)點在收到這個ARP響應(yīng)數(shù)據(jù)包后,將得到的目標主機IP地址和MAC地址對映射表項添加到自己的ARP緩存中ARP欺騙:發(fā)送偽造ARP消息,對特定IP所對應(yīng)的MAC地址進行假冒欺騙,從而達到惡意目的第21頁,課件共57頁,創(chuàng)作于2023年2月ARP欺騙(ARPSpoofing)第22頁,課件共57頁,創(chuàng)作于2023年2月ARP欺騙攻擊技術(shù)原理第23頁,課件共57頁,創(chuàng)作于2023年2月網(wǎng)關(guān)ARP欺騙第24頁,課件共57頁,創(chuàng)作于2023年2月ARP欺騙技術(shù)的應(yīng)用場景利用ARP欺騙進行交換網(wǎng)絡(luò)中的嗅探ARP欺騙構(gòu)造中間人攻擊,從而實施TCP會話劫持ARP病毒ARP欺騙掛馬第25頁,課件共57頁,創(chuàng)作于2023年2月利用Netwox進行ARP欺騙第26頁,課件共57頁,創(chuàng)作于2023年2月ARP欺騙攻擊防范措施靜態(tài)綁定關(guān)鍵主機的IP地址與MAC地址映射關(guān)系網(wǎng)關(guān)/關(guān)鍵服務(wù)器"arp-sIP地址MAC地址類型"使用相應(yīng)的ARP防范工具ARP防火墻使用VLAN虛擬子網(wǎng)細分網(wǎng)絡(luò)拓撲加密傳輸數(shù)據(jù)以降低ARP欺騙攻擊的危害后果第27頁,課件共57頁,創(chuàng)作于2023年2月ICMP路由重定向攻擊ICMP路由重定向攻擊(ICMPRedirectAttack)偽裝成路由器發(fā)送虛假的ICMP路由路徑控制報文使受害主機選擇攻擊者指定的路由路徑攻擊目的:嗅探或假冒攻擊技術(shù)原理路由器告知主機:“應(yīng)該使用的路由器IP地址”第28頁,課件共57頁,創(chuàng)作于2023年2月ICMP報文格式第29頁,課件共57頁,創(chuàng)作于2023年2月ICMP路由重定向攻擊技術(shù)攻擊節(jié)點冒充網(wǎng)關(guān)IP,向被攻擊節(jié)點發(fā)送ICMP重定向報文,并將指定的新路由器IP地址設(shè)置為攻擊節(jié)點被攻擊節(jié)點接受報文,選擇攻擊節(jié)點作為其新路由器(即網(wǎng)關(guān))攻擊節(jié)點可以開啟路由轉(zhuǎn)發(fā),實施中間人攻擊“謊言還是真話”?第30頁,課件共57頁,創(chuàng)作于2023年2月利用Netwox進行ICMP路由重定向攻擊第31頁,課件共57頁,創(chuàng)作于2023年2月ICMP路由重定向攻擊第32頁,課件共57頁,創(chuàng)作于2023年2月ICMP路由重定向攻擊防范根據(jù)類型過濾一些ICMP數(shù)據(jù)包設(shè)置防火墻過濾對于ICMP重定向報文判斷是不是來自本地路由器第33頁,課件共57頁,創(chuàng)作于2023年2月提綱TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊概述網(wǎng)絡(luò)層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第34頁,課件共57頁,創(chuàng)作于2023年2月TCPRST攻擊中斷攻擊偽造TCP重置報文攻擊(spoofedTCPresetpacket)TCP重置報文將直接關(guān)閉掉一個TCP會話連接限制條件:通訊目標方接受TCP包通訊源IP地址及端口號一致序列號(Seq)落入TCP窗口之內(nèi)嗅探監(jiān)視通信雙方的TCP連接,獲得源、目標IP地址及端口結(jié)合IP源地址欺騙技術(shù)偽裝成通信一方,發(fā)送TCP重置報文給通信另一方應(yīng)用場景:惡意拒絕服務(wù)攻擊、重置入侵連接、GFWGFW:“net::ERR_CONNECTION_RESET”第35頁,課件共57頁,創(chuàng)作于2023年2月TCPRST攻擊演示第36頁,課件共57頁,創(chuàng)作于2023年2月TCPRST攻擊第37頁,課件共57頁,創(chuàng)作于2023年2月TCP會話劫持結(jié)合嗅探、欺騙技術(shù)中間人攻擊:注射額外信息,暗中改變通信計算出正確的seqackseq即可TCP會話攻擊工具Juggernaut、Hunt、TTYwatcher、IPwatcher第38頁,課件共57頁,創(chuàng)作于2023年2月TCP會話劫持攻擊過程第39頁,課件共57頁,創(chuàng)作于2023年2月如何防止會話劫持避免攻擊者成為通信雙方的中間人部署交換式網(wǎng)絡(luò),用交換機代替集線器禁用主機上的源路由采用靜態(tài)綁定IP-MAC映射表以避免ARP欺過濾ICMP重定向報文TCP會話加密(IPsec協(xié)議)避免了攻擊者在得到傳輸層的端口及序列號等關(guān)鍵信息防火墻配置限制盡可能少量的外部許可連接的IP地址檢測ACK風(fēng)暴:ACK包的數(shù)量明顯增加第40頁,課件共57頁,創(chuàng)作于2023年2月TCPSYNFlood拒絕服務(wù)攻擊(DoS)破壞可用性TCPSYNFloodSYN洪泛攻擊利用TCP三次握手協(xié)議的缺陷大量的偽造源地址的SYN連接請求消耗目標主機的連接隊列資源不能夠為正常用戶提供服務(wù)第41頁,課件共57頁,創(chuàng)作于2023年2月TCPSYNFlood第42頁,課件共57頁,創(chuàng)作于2023年2月利用Netwox進行TCPSYNFlood攻擊第43頁,課件共57頁,創(chuàng)作于2023年2月SYNFlood攻擊防范措施-SynCookie彌補TCP連接建立過程資源分配這一缺陷“無狀態(tài)的三次握手”服務(wù)器收到一個SYN報文后,不立即分配緩沖區(qū)利用連接的信息生成一個cookie,作為SEQ客戶端返回ACK中帶著ACK=cookie+1服務(wù)器端核對cookie,通過則建立連接,分配資源第44頁,課件共57頁,創(chuàng)作于2023年2月SYNFlood攻擊防范措施第45頁,課件共57頁,創(chuàng)作于2023年2月防火墻地址狀態(tài)監(jiān)控技術(shù)有狀態(tài)防火墻網(wǎng)絡(luò)中的TCP連接進行狀態(tài)監(jiān)控和處理維護TCP連接狀態(tài):NEW狀態(tài)、GOOD狀態(tài)、BAD狀態(tài)…“三次握手”代理第46頁,課件共57頁,創(chuàng)作于2023年2月防火墻地址狀態(tài)監(jiān)控技術(shù)第47頁,課件共57頁,創(chuàng)作于2023年2月UDPFlood攻擊UDP協(xié)議無狀態(tài)不可靠僅僅是傳輸數(shù)據(jù)報UDPFlood帶寬耗盡型拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊(DDoS)利用僵尸網(wǎng)絡(luò)控制大量受控傀儡主機通常會結(jié)合IP源地址欺騙技術(shù)第48頁,課件共57頁,創(chuàng)作于2023年2月UDPFlood攻擊防范措施禁用或過濾監(jiān)控和響應(yīng)服務(wù)禁用或過濾其它的UDP服務(wù)網(wǎng)絡(luò)關(guān)鍵位置使用防火墻和代理機制來過濾掉一些非預(yù)期的網(wǎng)絡(luò)流量遭遇帶寬耗盡型拒絕服務(wù)攻擊終端無能為力補救措施:網(wǎng)絡(luò)擴容、轉(zhuǎn)移服務(wù)器位置事件響應(yīng):匯報給安全應(yīng)急響應(yīng)部門、追溯和處置流量清洗解決方案:ISP為關(guān)鍵客戶/服務(wù)所提供第49頁,課件共57頁,創(chuàng)作于2023年2月提綱TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊概述網(wǎng)絡(luò)層協(xié)議攻擊傳輸層協(xié)議攻擊TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施作業(yè)4-TCP/IP協(xié)議棧重點協(xié)議的攻擊實驗第50頁,課件共57頁,創(chuàng)作于2023年2月監(jiān)測、預(yù)防與安全加固網(wǎng)絡(luò)接口層–主要安全威脅是網(wǎng)絡(luò)嗅探局域網(wǎng)中的監(jiān)聽點檢測網(wǎng)絡(luò)設(shè)計上盡量細分和優(yōu)化網(wǎng)絡(luò)結(jié)構(gòu)關(guān)鍵路徑上的網(wǎng)關(guān)、路由器等設(shè)備的嚴格安全防護各類網(wǎng)絡(luò)采用上層的加密通信協(xié)議互聯(lián)層多種檢測和過濾技術(shù)來發(fā)現(xiàn)和阻斷網(wǎng)絡(luò)中欺騙攻擊增強防火墻、路由器和網(wǎng)關(guān)設(shè)備的安全策略(egressfiltering)關(guān)鍵服務(wù)器使用靜態(tài)綁定IP-MAC映射表、使用IPsec協(xié)議加密通訊等預(yù)防機制第51頁,課件共57頁,創(chuàng)作于2023年2月監(jiān)測、預(yù)防與安全加固傳輸層加密傳輸和安全控制機制(身份認證,訪問控制)應(yīng)用層加密,用戶級身份認證,數(shù)字簽名技術(shù),授權(quán)和訪問控制技術(shù)以及主機安全技術(shù)如審計、入侵檢測第52頁,課件共57頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)安全協(xié)議網(wǎng)絡(luò)接口層無線:WPA/WPA2統(tǒng)一認證:802.1X網(wǎng)絡(luò)互聯(lián)層IPsec協(xié)議簇AH協(xié)議:完整性、認證、抗重放攻擊ESP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 深圳健康證考試題及答案
- 人禽流感考試題及答案
- 2025九年級化學(xué)上冊第三單元物質(zhì)構(gòu)成的奧秘綜合素質(zhì)評價新版新人教版
- 輔警交通違法培訓(xùn)課件
- 2026 年初中英語《同位語從句》專題練習(xí)與解析 (100 題)
- 《GAT 591-2023法庭科學(xué) 照相設(shè)備技術(shù)條件》專題研究報告
- 2026年深圳中考語文圖文轉(zhuǎn)換專項試卷(附答案可下載)
- 《GAT 120-2021法庭科學(xué) 視頻圖像檢驗術(shù)語》專題研究報告深度
- 2026年深圳中考物理學(xué)困生補差試卷(附答案可下載)
- 2026年大學(xué)大二(交通工程)交通管理與控制階段測試試題及答案
- TOC制約法縱覽高德拉特企管公司
- 配電網(wǎng)工程施工方案模板
- 港口集裝箱運輸AGV項目規(guī)劃設(shè)計方案
- YY/T 1919-2023超聲造影成像性能試驗方法
- 國際私法(魯東大學(xué))智慧樹知到課后章節(jié)答案2023年下魯東大學(xué)
- 政府采購評審專家考試試題庫-多選及答案(252題)
- 中介服務(wù)協(xié)議書
- XX服裝店股份眾籌合伙人制度方案
- 老年人評估量表
- 人教PEP版小學(xué)《英語》三年級上冊Unit6HappyBirthday!PartB教學(xué)設(shè)計
- GB/T 3532-2022日用瓷器
評論
0/150
提交評論