網(wǎng)絡信息安全技術課件 第12章 常見的網(wǎng)絡攻防技術_第1頁
網(wǎng)絡信息安全技術課件 第12章 常見的網(wǎng)絡攻防技術_第2頁
網(wǎng)絡信息安全技術課件 第12章 常見的網(wǎng)絡攻防技術_第3頁
網(wǎng)絡信息安全技術課件 第12章 常見的網(wǎng)絡攻防技術_第4頁
網(wǎng)絡信息安全技術課件 第12章 常見的網(wǎng)絡攻防技術_第5頁
已閱讀5頁,還剩40頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第12章常見的網(wǎng)絡攻防技術概述緩沖區(qū)溢出攻擊及防御ARP欺騙攻擊及防御DDoS攻擊及防御常見的web安全威脅及防御12.1概述攻擊類型被動攻擊被動攻擊中攻擊者不對數(shù)據(jù)信息做任何修改,截取/竊聽是指在未經(jīng)用戶同意和認可的情況下攻擊者獲得了信息或相關數(shù)據(jù)。通常包括竊聽、流量分析、破解弱加密的數(shù)據(jù)流等攻擊方式。攻擊類型主動攻擊主動攻擊會導致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生。這類攻擊可分為篡改、偽造消息數(shù)據(jù)和終端(拒絕服務)。網(wǎng)絡攻擊五部曲(1)隱藏己方位置(2)網(wǎng)絡信息收集(踩點->掃描->查點)(3)獲取訪問權限(4)種植后門(5)消除痕跡12.2緩沖區(qū)溢出攻擊及防御1.緩沖區(qū)溢出緩沖區(qū)溢出是指當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)時,超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。如:Voidfunction(char*str){charbuffer[16];strcpy(buffer,str);}1.緩沖區(qū)溢出緩沖區(qū)溢出的原理是由于字符串處理函數(shù)(gets,strcpy等)沒有對數(shù)組的越界監(jiān)視和限制,結果覆蓋了老堆棧數(shù)據(jù)。在C語言中,指針和數(shù)組越界不保護是Bufferoverflow的根源,而且,在C語言標準庫中就有許多能提供溢出的函數(shù),如strcat(),strcpy(),sprintf(),vsprintf(),bcopy(),gets()和scanf()。1.緩沖區(qū)溢出向一個有限空間的緩沖區(qū)中置入過長的字符串可能會帶來兩種后果:一是過長的字符串覆蓋了相鄰的存儲單元,引起程序運行失敗,嚴重的可導致系統(tǒng)崩潰;另一種后果是利用這種漏洞可以執(zhí)行任意指令,甚至可以取得系統(tǒng)特權,由此而引發(fā)了許多種攻擊方法。2.緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊是利用緩沖區(qū)溢出漏洞所進行的攻擊行動,由于填充數(shù)據(jù)越界而導致程序原有流程的改變,黑客借此精心構造填充數(shù)據(jù),讓程序轉而執(zhí)行特殊的代碼,最終獲得系統(tǒng)的控制權。2.緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊的目的在于擾亂具有某些特權運行的程序的功能,這樣可以使得攻擊者取得程序的控制權,如果該程序有足夠的控制權,那么整個就被控制了。2.緩沖區(qū)溢出攻擊攻擊者為實現(xiàn)緩沖區(qū)溢出攻擊,必須達到兩個目標:(1)在程序的地址空間里安排適當?shù)拇a(2)通過適當?shù)某跏蓟拇嫫骱蛢?nèi)存,讓程序跳轉到入侵者安排的地址空間執(zhí)行。2.緩沖區(qū)溢出攻擊對緩沖區(qū)溢出攻擊進行分類,分為:(1)在程序的地址空間里安排適當?shù)拇a的方法植入法利用已經(jīng)存在的代碼(2)控制程序轉移到攻擊代碼的方法活動記錄函數(shù)指針長跳轉緩沖區(qū)3.緩沖區(qū)溢出攻擊的防范方法(1)非執(zhí)行的緩沖區(qū)(2)編寫正確的代碼(3)數(shù)組邊界檢查(4)程序指針完整性檢查12.3ARP欺騙攻擊及防御1.ARP的工作過程ARP(AddressResolutionProtocol,地址解析協(xié)議)是一個位于TCP/IP協(xié)議棧中的底層協(xié)議,對應于數(shù)據(jù)鏈路層,負責將某個IP地址解析成對應的MAC地址。1.ARP的工作過程主機發(fā)送信息時將包含目標IP地址的ARP請求廣播到網(wǎng)絡上的所有主機,并接收返回消息,以此確定目標的物理地址;主機收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節(jié)約資源。1.ARP的工作過程當主機A要與主機B通信時,地址解析協(xié)議可以將主機B的IP地址()解析成主機B的MAC地址,以下為工作流程:第1步:根據(jù)主機A上的路由表內(nèi)容,IP確定用于訪問主機B的轉發(fā)IP地址是。然后A主機在自己的本地ARP緩存中檢查主機B的匹配MAC地址。1.ARP的工作過程第2步:如果主機A在ARP緩存中沒有找到映射,它將詢問的硬件地址,從而將ARP請求幀廣播到本地網(wǎng)絡上的所有主機。源主機A的IP地址和MAC地址都包括在ARP請求中。本地網(wǎng)絡上的每臺主機都接收到ARP請求并且檢查是否與自己的IP地址匹配。如果主機發(fā)現(xiàn)請求的IP地址與自己的IP地址不匹配,它將丟棄ARP請求。1.ARP的工作過程第3步:主機B確定ARP請求中的IP地址與自己的IP地址匹配,則將主機A的IP地址和MAC地址映射添加到本地ARP緩存中。第4步:主機B將包含其MAC地址的ARP回復消息直接發(fā)送回主機A。1.ARP的工作過程第5步:當主機A收到從主機B發(fā)來的ARP回復消息時,會用主機B的IP和MAC地址映射更新ARP緩存。本機緩存是有生存期的,生存期結束后,將再次重復上面的過程。主機B的MAC地址一旦確定,主機A就能向主機B發(fā)送IP通信了。2.ARP欺騙攻擊地址解析協(xié)議是建立在網(wǎng)絡中各個主機互相信任的基礎上的,網(wǎng)絡上的主機可以自主發(fā)送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發(fā)送偽ARP應答報文,使其發(fā)送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙。2.ARP欺騙攻擊ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網(wǎng)絡中斷或中間人攻擊。2.ARP欺騙攻擊ARP欺騙存在兩種情況:一種是欺騙主機作為“中間人”,被欺騙主機的數(shù)據(jù)都經(jīng)過它中轉一次,這樣欺騙主機可以竊取到被它欺騙的主機之間的通訊數(shù)據(jù);另一種讓被欺騙主機直接斷網(wǎng)。3.ARP攻擊的防御靜態(tài)綁定對每臺主機進行IP和MAC地址靜態(tài)綁定。通過命令,arp-s可以實現(xiàn)“arp–sIPMAC地址”。例如:“arp–sAA-AA-AA-AA-AA-AA”。防護軟件12.4DDoS攻擊及防御1.DoS攻擊DoS攻擊是指故意的攻擊網(wǎng)絡協(xié)議實現(xiàn)的缺陷或直接通過野蠻手段殘忍地耗盡被攻擊對象的資源,目的是讓目標計算機或網(wǎng)絡無法提供正常的服務或資源訪問,使目標系統(tǒng)服務系統(tǒng)停止響應甚至崩潰,而在此攻擊中并不包括侵入目標服務器或目標網(wǎng)絡設備。1.DoS攻擊DoS具有代表性的攻擊手段有:(1)死亡之ping(pingofdeath)(2)淚滴(3)UDP泛洪(UDPflood)(4)SYN泛洪(SYNflood)(5)Land(LandAttack)攻擊(6)IP欺騙2.DDoS攻擊分布式拒絕服務(DDoS:DistributedDenialofService)攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。2.DDoS攻擊2.DDoS攻擊DDoS攻擊通過大量合法的請求占用大量網(wǎng)絡資源,以達到癱瘓網(wǎng)絡的目的。這種攻擊方式可分為以下幾種:通過使網(wǎng)絡過載來干擾甚至阻斷正常的網(wǎng)絡通訊;通過向服務器提交大量請求,使服務器超負荷;阻斷某一用戶訪問服務器;阻斷某服務與特定系統(tǒng)或個人的通訊。3.DDoS攻擊的防御(1)主機設置(2)網(wǎng)絡設置(3)Windows系統(tǒng)防御12.5常見的web安全威脅及防御1.注入攻擊漏洞SQL注入是最典型的注入攻擊漏洞,指的是通過構建特殊的輸入作為參數(shù)傳入Web應用程序,而這些輸入大都是SQL語法里的一些組合,通過執(zhí)行SQL語句進而執(zhí)行攻擊者所要的操作。造成SQL注入攻擊的主要原因是程序沒有細致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。1.注入攻擊漏洞1.注入攻擊漏洞(1)SQL注入實例系統(tǒng)管理員登錄的sql語句執(zhí)行過程:Stringquery=”SELECT*FROMusersWHEREusername=’”+用戶名變量+”’ANDpassword=’”+密碼變量+”’”;ResultSetrs=stmt.execute(query);1.注入攻擊漏洞SQL注入后的SQL執(zhí)行語句:Select*fromuserswhereusername=’’or1=1or’’andpassword=’123’;1.注入攻擊漏洞(2)SQL注入攻擊的防范措施使用類型安全(type-safe)的參數(shù)編碼機制;凡是來自外部的用戶輸入,必須進行完備檢查;將動態(tài)SQL語句替換為存儲過程、預編譯SQL或ADO 命令對象;加強SQL數(shù)據(jù)庫服務器的配置與連接。2.失效的身份認證當出現(xiàn)以下情況時,存在失效的身份認證問題:會話ID暴露在URL里;會話ID沒有超時限制,用戶會話或身份驗證令牌(特別是單點登錄令牌)在用戶注銷時沒有失效;密碼、會話ID和其他認證憑據(jù)使用未加密鏈接傳輸?shù)取?.失效的身份認證典型案例:

某機票預訂應用程序支持URL重寫,把當前用戶的會話ID放在URL中:/sale/saleitems;jsessionid=2P0OC2JDPXM0OQSNDLPSKHCJUN2JV?dest=Hawaii。

該網(wǎng)站一個經(jīng)過認證的用戶希望讓其他人知道這個機票打折信息。他將上面鏈接通過郵件發(fā)送給其他用戶,并不知道已經(jīng)泄露了自己會話ID。當其他用戶使用上面的鏈接時,可以輕而易舉地使用他的會話和信用卡。3.敏感信息泄露許多Web應用程序沒有正確保護敏感數(shù)據(jù),如信用卡、身份證ID和身份驗證憑據(jù)等。攻擊者可能會竊取或篡改這些弱保護的數(shù)據(jù)以進行信用卡詐騙、身份竊取或其他犯罪。敏感數(shù)據(jù)需額外的保護,比如在存放或在傳輸過程中進行加密,以及在與瀏覽器交換時進行特殊的預防措施。典型案例:

一個網(wǎng)站上所有需要身份驗證的網(wǎng)頁都沒有使用SSL加密。攻擊者只需要監(jiān)控網(wǎng)絡數(shù)據(jù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論