版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第二章TCP/I協(xié)議及其安全隱患-計(jì)算機(jī)網(wǎng)絡(luò)概述計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)能夠相互共享資源的方式互連起來(lái)的自治計(jì)算機(jī)系統(tǒng)的集合通信技術(shù)計(jì)算機(jī)技術(shù)計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)角度資源共享角度對(duì)信息的存儲(chǔ)和處理實(shí)現(xiàn)計(jì)算機(jī)與計(jì)算機(jī)之間的互連、互通TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述計(jì)算機(jī)網(wǎng)絡(luò)的概念分散性計(jì)算機(jī)網(wǎng)絡(luò)所連接的計(jì)算機(jī)系統(tǒng)可以是分布在不同地理位置的多臺(tái)獨(dú)立的計(jì)算機(jī)系統(tǒng)。異構(gòu)性計(jì)算機(jī)網(wǎng)絡(luò)中所包含的計(jì)算機(jī)不論是在組成上,還是功能上,都可以有顯著的不同。自治性參與連接計(jì)算機(jī)網(wǎng)絡(luò)的計(jì)算機(jī)應(yīng)該是“自治計(jì)算機(jī)系統(tǒng)”,即所有計(jì)算機(jī)應(yīng)該實(shí)行自我管理。計(jì)算機(jī)網(wǎng)絡(luò)的性質(zhì)TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述廣播式網(wǎng)絡(luò)(BroadcastNetworks)點(diǎn)對(duì)點(diǎn)網(wǎng)絡(luò)(Point-to-PointNetworks)按傳輸技術(shù)分類局域網(wǎng)(LAN)城域網(wǎng)(MAN)廣域網(wǎng)(WAN)覆蓋范圍與規(guī)模分類計(jì)算機(jī)網(wǎng)絡(luò)分類TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述資源子網(wǎng)通信子網(wǎng)主機(jī)局域網(wǎng)主機(jī)局域網(wǎng)主機(jī)局域網(wǎng)大型機(jī)終端路由器路由器路由器路由器路由器路由器終端計(jì)算機(jī)網(wǎng)絡(luò)的組成與結(jié)構(gòu)計(jì)算機(jī)網(wǎng)絡(luò)概述TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)連網(wǎng)的基礎(chǔ),在這一層,數(shù)據(jù)還沒(méi)有被組織。例如:集線器第一層設(shè)備控制網(wǎng)絡(luò)層與物理層之間的通信。例如:交換機(jī)第二層設(shè)備將網(wǎng)絡(luò)地址翻譯成對(duì)應(yīng)的物理地址。例如:路由器、三層交換機(jī)第三層設(shè)備網(wǎng)絡(luò)設(shè)備網(wǎng)絡(luò)設(shè)備及部件是連接到網(wǎng)絡(luò)中的物理實(shí)體。不論是局域網(wǎng)、城域網(wǎng)還是廣域網(wǎng),在物理上通常都是由網(wǎng)卡、集線器、交換機(jī)、路由器、網(wǎng)線、RJ45接頭等網(wǎng)絡(luò)連接設(shè)備和傳輸介質(zhì)組成的。TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述集線器:集線器只是對(duì)數(shù)據(jù)的傳輸起到同步、放大和整形的作用,對(duì)數(shù)據(jù)傳輸中的短幀、碎片等無(wú)法有效處理,不能保證數(shù)據(jù)傳輸?shù)耐暾院驼_性網(wǎng)絡(luò)設(shè)備簡(jiǎn)介TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述交換機(jī):交換機(jī)可以識(shí)別連在網(wǎng)絡(luò)上的節(jié)點(diǎn)的網(wǎng)卡MAC地址,并把它們放到一個(gè)叫做MAC地址表的地方。網(wǎng)絡(luò)設(shè)備簡(jiǎn)介TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述三層交換機(jī):三層交換機(jī)是將傳統(tǒng)交換器與傳統(tǒng)路由器結(jié)合起來(lái)的網(wǎng)絡(luò)設(shè)備,它既可以完成傳統(tǒng)交換機(jī)的端口交換功能,又可完成部分路由器的路由功能。網(wǎng)絡(luò)設(shè)備簡(jiǎn)介TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述路由器:路由器屬于網(wǎng)絡(luò)層互聯(lián)設(shè)備,用于連接多個(gè)邏輯上分開(kāi)的網(wǎng)絡(luò)。路由器有自己的操作系統(tǒng),運(yùn)行各種網(wǎng)絡(luò)層協(xié)議(如IP協(xié)議、IPX協(xié)議、AppleTalk協(xié)議等),用于實(shí)現(xiàn)網(wǎng)絡(luò)層的功能。網(wǎng)絡(luò)設(shè)備簡(jiǎn)介TCP/IP協(xié)議族及其安全隱患計(jì)算機(jī)網(wǎng)絡(luò)概述結(jié)束謝謝!TCP/IP協(xié)議族及其安全隱患第二章TCP/I協(xié)議及其安全隱患-計(jì)算機(jī)網(wǎng)絡(luò)協(xié)議計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)TCP/IP協(xié)議族及其安全隱患網(wǎng)絡(luò)協(xié)議計(jì)算機(jī)網(wǎng)絡(luò)協(xié)議定義網(wǎng)絡(luò)協(xié)議:為計(jì)算機(jī)網(wǎng)絡(luò)中進(jìn)行數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定的集合是網(wǎng)絡(luò)上所有設(shè)備(如路由器、交換機(jī)、服務(wù)器等)之間通信規(guī)則的集合,它規(guī)定了通信時(shí)信息必須采用的格式和這些格式的意義。是網(wǎng)絡(luò)上的各節(jié)點(diǎn)之間的“交流語(yǔ)言”用來(lái)規(guī)定信息格式。是用戶數(shù)據(jù)與控制信息的結(jié)構(gòu)與格式,以及數(shù)據(jù)出現(xiàn)的順序。語(yǔ)法語(yǔ)義是解釋用戶數(shù)據(jù)和控制信息每個(gè)部分的意義。它規(guī)定了需要發(fā)出何種控制信息,以及完成的動(dòng)作與做出什么樣的響應(yīng)語(yǔ)義詳細(xì)說(shuō)明事件的先后順序時(shí)序網(wǎng)絡(luò)協(xié)議計(jì)算機(jī)網(wǎng)絡(luò)協(xié)議的三要素TCP/IP協(xié)議族及其安全隱患TCP/IP協(xié)議基礎(chǔ)——OSI參考模型應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層表示層會(huì)話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)協(xié)議TCP/IP協(xié)議族及其安全隱患TCP/IP協(xié)議基礎(chǔ)——OSI參考模型(Cont.)
應(yīng)用進(jìn)程訪問(wèn)網(wǎng)絡(luò)服務(wù)的窗口應(yīng)用層解釋不同控制碼、字符集和圖形字符等表示層負(fù)責(zé)建立、維護(hù)和同步通信設(shè)備之間的交互操作會(huì)話層負(fù)責(zé)整個(gè)消息無(wú)差錯(cuò)、按順序地的從信源到信宿傳遞過(guò)程傳輸層負(fù)責(zé)數(shù)據(jù)包成功和有效率地經(jīng)過(guò)多條鏈路、由信源到信宿的傳遞過(guò)程網(wǎng)絡(luò)層負(fù)責(zé)將數(shù)據(jù)幀無(wú)差錯(cuò)地從一個(gè)站點(diǎn)送達(dá)下一個(gè)相鄰站點(diǎn)數(shù)據(jù)鏈路層數(shù)據(jù)鏈路實(shí)體間透明的比特(Bit)流傳輸物理層網(wǎng)絡(luò)協(xié)議TCP/IP協(xié)議族及其安全隱患TCP/IP協(xié)議基礎(chǔ)——TCP/IP協(xié)議棧應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)協(xié)議TCP/IP協(xié)議族及其安全隱患TCP/IP協(xié)議基礎(chǔ)——TCP/IP協(xié)議棧(Cont.)
直接為網(wǎng)絡(luò)應(yīng)用提供服務(wù),使得應(yīng)用程序能通過(guò)網(wǎng)絡(luò)收發(fā)數(shù)據(jù)應(yīng)用層提供面向連接的服務(wù)和無(wú)連接的服務(wù)傳輸層提供無(wú)連接服務(wù)。網(wǎng)絡(luò)層負(fù)責(zé)對(duì)數(shù)據(jù)包進(jìn)行路由選擇網(wǎng)絡(luò)層負(fù)責(zé)在物理媒介中傳輸端到端數(shù)據(jù)包數(shù)據(jù)鏈路層實(shí)現(xiàn)端到端比特流傳輸物理層網(wǎng)絡(luò)協(xié)議TCP/IP協(xié)議族及其安全隱患TCP/IP協(xié)議基礎(chǔ)——TCP/IP協(xié)議棧(Cont.)
SMTPHTTPTELNETDNSSNMPTFTP……TCPUDPARP,RARPIP,ICMP,BGP,IGMP網(wǎng)絡(luò)協(xié)議TCP/IP協(xié)議族及其安全隱患TCP/IP協(xié)議基礎(chǔ)——協(xié)議數(shù)據(jù)封裝應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層AHTHIHFHBitsDATAFT網(wǎng)絡(luò)協(xié)議TCP/IP協(xié)議族及其安全隱患謝謝!網(wǎng)絡(luò)協(xié)議TCP/IP協(xié)議族及其安全隱患第二章TCP/I協(xié)議及其安全隱患-計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)淇偩€型結(jié)構(gòu)計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)洵h(huán)形結(jié)構(gòu)網(wǎng)絡(luò)連接設(shè)備計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)湫切屯負(fù)浣Y(jié)構(gòu)網(wǎng)絡(luò)連接設(shè)備網(wǎng)絡(luò)連接設(shè)備網(wǎng)絡(luò)連接設(shè)備計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)錁?shù)形結(jié)構(gòu)計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)渚W(wǎng)狀拓?fù)浣Y(jié)構(gòu)無(wú)線接入設(shè)備無(wú)線終端無(wú)線終端無(wú)線通信基站無(wú)線通信基站地面接受天線衛(wèi)星計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)錈o(wú)線通信與微信通信型結(jié)束謝謝!第二章TCP/I協(xié)議及其安全隱患-計(jì)算機(jī)網(wǎng)絡(luò)發(fā)展歷程計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)第一階段:理論基礎(chǔ)研究的基礎(chǔ)第二階段:新型分組交換技術(shù)的誕生標(biāo)志著計(jì)算機(jī)網(wǎng)絡(luò)與通信技術(shù)的結(jié)合基本成型第三階段:TCP/IP協(xié)議的提出標(biāo)志著通信與計(jì)算機(jī)技術(shù)的結(jié)合基本完成計(jì)算機(jī)通信網(wǎng)絡(luò)發(fā)展計(jì)算機(jī)網(wǎng)絡(luò)的演變未來(lái)通信未來(lái)XX古代通信古代飛鴿傳書(shū)烽火傳信郵驛系統(tǒng)通信塔燈塔旗語(yǔ)初級(jí)通信19世紀(jì)30-20世紀(jì)40年代后期1876年貝爾電話機(jī)1896年波波夫和馬可尼無(wú)線電報(bào)1837年莫爾斯電報(bào)機(jī)
1864年Maxwell電磁輻射
1887年HeinrichHertz驗(yàn)證Maxwell理論1906年德福雷斯特真空管三極管1918年EdwinH.Armstrong無(wú)線廣播1926年英國(guó)Baird電視1946John.W.MauchlyENIAC計(jì)算機(jī)1935年RobertA.Waston-Watt實(shí)用雷達(dá)近代通信20世紀(jì)50年代-70年代1948年信息論1950年時(shí)分多路復(fù)用1958年集成電路1962年衛(wèi)星電視1966年高錕光纖1972年Motorola蜂窩電話1980年光纖通信1981年IBMPC現(xiàn)代通信20世紀(jì)80年代-至今2G/3G/4GWiFI/WiMAX/WxxxIP網(wǎng)絡(luò)OverX全光網(wǎng)絡(luò)(WDM)……貝爾馬可尼通信技術(shù)發(fā)展計(jì)算機(jī)通信網(wǎng)絡(luò)發(fā)展第一代互聯(lián)網(wǎng)50年代后期遠(yuǎn)程終端連接第二代互聯(lián)網(wǎng)60年代后期多主機(jī)互聯(lián);ARPANet第三代互聯(lián)網(wǎng)70年代后期LAN第四代互聯(lián)網(wǎng)80年代-至今Internet第五代互聯(lián)網(wǎng)90年代-未來(lái)一段時(shí)間無(wú)線通信網(wǎng)絡(luò)未來(lái)互聯(lián)網(wǎng)未來(lái)XX計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)發(fā)展計(jì)算機(jī)通信網(wǎng)絡(luò)發(fā)展C/Scomputing)(胖C)C/SComputing(廋C)B/SComputingFrameComputerP2PComputing計(jì)算機(jī)網(wǎng)絡(luò)發(fā)展歷史(另外一種觀點(diǎn))未來(lái)GirdComputingWebServiceBLOG/FACEBOOK/TWITTERInternetofThingCloudcomputingBigData計(jì)算機(jī)通信網(wǎng)絡(luò)發(fā)展結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-ARP協(xié)議計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)ARP協(xié)議地址解析協(xié)議(ARP)地址解析協(xié)議(ARP:AddressResolutionProtocol),是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。主機(jī)發(fā)送信息時(shí)將包含目標(biāo)IP地址的ARP請(qǐng)求廣播到網(wǎng)絡(luò)上的所有主機(jī),并接收返回的ARP應(yīng)答消息,以此確定目標(biāo)的物理地址ARP協(xié)議地址解析協(xié)議緩存機(jī)制為了減少執(zhí)行ARP協(xié)議的通信開(kāi)銷和時(shí)間開(kāi)銷,主機(jī)一般會(huì)啟用ARP緩存(ARPCaching)機(jī)制。所謂ARP緩存,就是當(dāng)完成一次ARP請(qǐng)求和響應(yīng)后,主機(jī)會(huì)將該過(guò)程中所得到IP地址和MAC地址之間的映射保存在本地。當(dāng)執(zhí)行ARP協(xié)議前,先查詢本地ARP緩存中是否有目標(biāo)IP地址和MAC地址之間的映射關(guān)系。只有本地ARP緩存中不存在該IP地址和MAC地址之間的映射關(guān)系數(shù)據(jù)時(shí),才需要在網(wǎng)絡(luò)上廣播ARP請(qǐng)求消息。ARP協(xié)議主機(jī)的本地ARP緩存表Internet地址物理地址類型14-75-90-6c-7c-10動(dòng)態(tài)55FF-FF-FF-FF-FF-FF靜態(tài)201-00-5e-00-00-16靜態(tài)55FF-FF-FF-FF-FF-FF靜態(tài)類型為動(dòng)態(tài)表示該IP地址與物理地址的映射是通過(guò)ARP協(xié)議動(dòng)態(tài)建立的;類型為靜態(tài)表示該IP地址與物理地址的映射是通過(guò)人工或自動(dòng)等方式靜態(tài)添加的;物理地址為“FF-FF-FF-FF-FF-FF”表示廣播地址。地址解析協(xié)議的消息構(gòu)成ARP協(xié)議一個(gè)ARP協(xié)議的完整過(guò)程包括ARP請(qǐng)求和ARP響應(yīng)ARP請(qǐng)求:當(dāng)需要進(jìn)行IP地址和MAC地址之間的解析時(shí),發(fā)起者以廣播的形式在網(wǎng)絡(luò)中發(fā)送包含目標(biāo)IP地址的ARP請(qǐng)求。ARP響應(yīng):網(wǎng)絡(luò)中收到ARP請(qǐng)求且發(fā)現(xiàn)ARP所請(qǐng)求的IP地址與自己的IP地址匹配時(shí),發(fā)送包含自己MAC地址的ARP響應(yīng)消息。ARP協(xié)議硬件類型硬件地址長(zhǎng)度發(fā)送方硬件地址發(fā)送方協(xié)議地址目的方硬件地址目的方協(xié)議地址協(xié)議地址長(zhǎng)度消息類型操作01531地址解析協(xié)議的消息構(gòu)成ARP協(xié)議執(zhí)行過(guò)程(1)ARP協(xié)議IP地址物理地址0100:00:00:00:00:A10200:00:00:00:00:A2IP地址物理地址0100:00:00:00:00:A1IP地址物理地址0200:00:00:00:00:A2IP地址物理地址0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A3ARP協(xié)議執(zhí)行過(guò)程(2)ARP協(xié)議及安全威脅IP地址物理地址0100:00:00:00:00:A10200:00:00:00:00:A2IP地址物理地址0100:00:00:00:00:A1IP地址物理地址0200:00:00:00:00:A20100:00:00:00:00:A1IP地址物理地址0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A3ARP協(xié)議執(zhí)行過(guò)程(3)ARP協(xié)議及安全威脅IP地址物理地址0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A3IP地址物理地址0100:00:00:00:00:A1IP地址物理地址0300:00:00:00:00:A30100:00:00:00:00:A1IP地址物理地址0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A3ARP協(xié)議ARP協(xié)議執(zhí)行過(guò)程(4)ARP協(xié)議執(zhí)行過(guò)程示例-以主機(jī)A(01)與主機(jī)B(03)之間的交互過(guò)程為例:第1步:主機(jī)A根據(jù)路由規(guī)則,確定需要連接主機(jī)B的IP地址是03。第2步:A主機(jī)在自己本地的ARP緩存表中檢查是否有IP地址03所對(duì)應(yīng)的MAC地址映射。第3步:如果本地ARP緩存表中有該映射,則直接得到MAC地址并結(jié)束;如果沒(méi)有,主機(jī)A廣播發(fā)送ARP請(qǐng)求消息,詢問(wèn)網(wǎng)絡(luò)中哪臺(tái)主機(jī)知道IP地址為03的硬件地址。第5步:網(wǎng)絡(luò)中所有主機(jī)均會(huì)收到該ARP請(qǐng)求消息。如果主機(jī)發(fā)現(xiàn)請(qǐng)求的IP地址與自己的IP地址不匹配,它將丟棄ARP請(qǐng)求;如果匹配,則將主機(jī)A的IP地址和MAC地址映射添加到本地ARP緩存中。第6步:主機(jī)B將包含自己MAC地址的ARP回復(fù)消息直接發(fā)送回主機(jī)A。第7步:當(dāng)主機(jī)A收到從主機(jī)B發(fā)來(lái)的ARP回復(fù)消息時(shí),用主機(jī)B的IP和MAC地址映射更新ARP緩存。第8步:主機(jī)B的MAC地址一旦確定,主機(jī)A就能向主機(jī)B發(fā)起網(wǎng)絡(luò)通信了。結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-ARP協(xié)議的安全隱患計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)ARP協(xié)議的安全威脅ARP協(xié)議存在的主要安全隱患1ARP竊聽(tīng)2ARP欺騙3GARP濫用攻擊ARP協(xié)議的安全威脅1、ARP竊聽(tīng)從ARP的協(xié)議過(guò)程來(lái)看,ARP請(qǐng)求消息將通過(guò)交換機(jī)或集線器以廣播形式進(jìn)行發(fā)送,因此網(wǎng)絡(luò)上所有主機(jī)均可以收到ARP請(qǐng)求消息。針對(duì)ARP協(xié)議最簡(jiǎn)單的攻擊就是ARP竊聽(tīng)掌握網(wǎng)絡(luò)中各節(jié)點(diǎn)IP地址、MAC地址、是否在線等信息。為進(jìn)一步發(fā)動(dòng)其他攻擊(如網(wǎng)絡(luò)拓?fù)淅L制、拒絕服務(wù)等)提供信息。IP地址、MAC地址、是否在線2、ARP欺騙(1)ARP協(xié)議的安全威脅無(wú)論節(jié)點(diǎn)收到ARP請(qǐng)求還是響應(yīng),該節(jié)點(diǎn)均會(huì)更新其ARP表。如果無(wú)對(duì)應(yīng)的表項(xiàng),則添加該表項(xiàng);反之,則更新對(duì)應(yīng)的表項(xiàng)。如果某個(gè)ARP消息中的IP-MAC對(duì)是不真實(shí)的,則造成ARP欺騙攻擊(ARPSpoofing),或稱為ARP污染攻擊(ARPPoisoning)。攻擊者故意發(fā)送不正確的MAC-IP映射ARP響應(yīng)報(bào)文,導(dǎo)致發(fā)送ARP請(qǐng)求的主機(jī)得到不正確的IP地址和MAC地址映射關(guān)系如果該欺騙包的目的MAC地址為廣播地址(即FF-FF-FF-FF-FF-FF),則網(wǎng)絡(luò)中所有節(jié)點(diǎn)均會(huì)收到該包,從而更新各自的ARP表。如果欺騙包的目的MAC地址對(duì)應(yīng)的節(jié)點(diǎn)不存在,這些包將沒(méi)有無(wú)節(jié)點(diǎn)接收,形成所謂的“黑洞攻擊”網(wǎng)關(guān)0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A30400:00:00:00:00:A400:00:00:00:00:01Internet誰(shuí)是我是IP地址物理地址0400:00:00:00:00:A40300:00:00:00:00:A32、ARP欺騙(2)ARP協(xié)議的安全威脅攻擊者用ARP欺騙的方式偽裝成了網(wǎng)關(guān)網(wǎng)關(guān)0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A30400:00:00:00:00:A400:00:00:00:00:01InternetIP地址物理地址0400:00:00:00:00:A40300:00:00:00:00:A300:00:00:00:00:A22、ARP欺騙(3)ARP協(xié)議的安全威脅網(wǎng)關(guān)0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A30400:00:00:00:00:A400:00:00:00:00:01InternetIP地址物理地址0400:00:00:00:00:A40300:00:00:00:00:A300:00:00:00:00:A22、ARP欺騙(4)ARP協(xié)議的安全威脅這時(shí)訪問(wèn)會(huì)怎么樣?3、GARP濫用攻擊(1)ARP協(xié)議的安全威脅攻擊者利用GARP技術(shù),主動(dòng)發(fā)送虛假的GARP請(qǐng)求消息(即偽造的IP地址和MAC地址的映射)如果GARP欺騙包的目的IP地址和MAC地址是某個(gè)特定節(jié)點(diǎn)的MAC地址,則所造成的攻擊僅針對(duì)該節(jié)點(diǎn)如果GARP欺騙包的IP地址和MAC地址是網(wǎng)絡(luò)中所有主機(jī),會(huì)導(dǎo)致所有主機(jī)的本地ARP映射表發(fā)生混亂,嚴(yán)重干擾整個(gè)網(wǎng)絡(luò)通信出現(xiàn)故障。網(wǎng)關(guān)0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A30400:00:00:00:00:A400:00:00:00:00:01Internet我是3、GARP濫用攻擊(2)ARP協(xié)議的安全威脅IP地址物理地址00:00:00:00:00:A2……IP地址物理地址00:00:00:00:00:A2……IP地址物理地址00:00:00:00:00:A2……結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-ARP協(xié)議安全銀黃的防御技術(shù)計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)ARP協(xié)議安全威脅的防御技術(shù)ARP協(xié)議安全隱患防御技術(shù)1采用靜態(tài)綁定的方式防止ARP欺騙2采用ARP代理服務(wù)器3在網(wǎng)絡(luò)設(shè)備上對(duì)ARP消息進(jìn)行檢測(cè)和控制4禁用GARP功能ARP協(xié)議安全威脅的防御技術(shù)1、采用靜態(tài)綁定的方式防止ARP欺騙ARP欺騙的最終是導(dǎo)致主機(jī)的本地ARP表出現(xiàn)錯(cuò)誤的IP地址和MAC地址映射。如果能夠有一種方法確保ARP表中信息的真實(shí)性,則可以有效防止ARP欺騙攻擊??梢酝ㄟ^(guò)添加靜態(tài)ARP表項(xiàng)到ARP表中,從而手工綁定IP-MAC映射。由于靜態(tài)ARP表項(xiàng)的生命期是永久的(直至網(wǎng)卡重新激活),因此不會(huì)因ARP欺騙包而改變這種映射關(guān)系Windows和Linux平臺(tái)均可以通過(guò)arp命令完成靜態(tài)表項(xiàng)的添加。ARP協(xié)議安全威脅的防御技術(shù)2、采用ARP代理服務(wù)器ARP欺騙之所以能夠成功,從根源來(lái)看是缺少認(rèn)證機(jī)制,即ARP請(qǐng)求者和ARP響應(yīng)者均無(wú)法確認(rèn)對(duì)方的身份??梢砸肟尚诺腁RP代理服務(wù)器(Proxy
ARP),對(duì)本網(wǎng)絡(luò)中或跨網(wǎng)段的ARP請(qǐng)求提供服務(wù)即當(dāng)主機(jī)需要進(jìn)行ARP請(qǐng)求時(shí),不是廣播發(fā)送ARP請(qǐng)求消息而是向可信的ARP服務(wù)器發(fā)送該ARP請(qǐng)求消息。ARP協(xié)議安全威脅的防御技術(shù)3、在網(wǎng)絡(luò)設(shè)備上對(duì)ARP消息進(jìn)行檢測(cè)和控制交換機(jī):通過(guò)端口綁定的方式,只允許滿足特定條件的ARP請(qǐng)求和ARP響應(yīng)數(shù)據(jù)包通過(guò)路由器:僅允許已經(jīng)建立了IP地址和MAC地址綁定的數(shù)據(jù)包通過(guò)。不會(huì)通過(guò)學(xué)習(xí)的方式來(lái)更新自己的ARP表防火墻:通過(guò)發(fā)送可信GARP請(qǐng)求消息來(lái)防止ARP欺騙。在發(fā)現(xiàn)ARP欺騙時(shí),主動(dòng)發(fā)送GARP請(qǐng)求包,強(qiáng)制主機(jī)更新自己本地ARP緩存。ARP協(xié)議安全威脅的防御技術(shù)4、禁用GARP功能針對(duì)攻擊者通過(guò)發(fā)送惡意GARP請(qǐng)求消息可以禁用GARP功能達(dá)到防御ARP欺騙的目的。主機(jī)也可以選擇忽略GARP消息,從而避免更新錯(cuò)誤的IP地址和MAC地址映射信息。結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-IP協(xié)議計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)IP協(xié)議IP協(xié)議IP協(xié)議是TCP/IP協(xié)議族中至關(guān)重要的一個(gè)協(xié)議借助于IP協(xié)議,使得互聯(lián)網(wǎng)上的異構(gòu)計(jì)算機(jī)系統(tǒng)(包括不同類型的計(jì)算機(jī)和不同操作系統(tǒng))能夠連接成為一個(gè)網(wǎng)絡(luò)IP協(xié)議實(shí)現(xiàn)兩個(gè)基本功能:尋址和分段(1)尋址:IP協(xié)議可以根據(jù)數(shù)據(jù)報(bào)報(bào)頭中包括的目的地址將數(shù)據(jù)報(bào)傳送到目的地址(2)分段:如果有些網(wǎng)絡(luò)內(nèi)只能傳送小數(shù)據(jù)報(bào),IP協(xié)議支持將數(shù)據(jù)報(bào)重新組裝并在報(bào)頭域內(nèi)注明。版本號(hào)標(biāo)識(shí)生存期源IP地址目的IP地址選項(xiàng)數(shù)據(jù)填充位報(bào)頭校驗(yàn)和分段移位標(biāo)志(13)總長(zhǎng)度標(biāo)志(3)協(xié)議標(biāo)識(shí)服務(wù)類型包頭長(zhǎng)度01531IP協(xié)議的消息格式IP協(xié)議IP協(xié)議IP協(xié)議16位標(biāo)識(shí):標(biāo)識(shí)字段用于IP包的分段與重組。3位標(biāo)志(Flag):Flag字段的作用是用來(lái)表示IP包被分割的情況。其三位的含義分別為:不允許IP包分割(donotfragment)、IP包已被分割和其后尚有被分割的IP包(morefragment)。8位協(xié)議標(biāo)識(shí)(Protocol):該字段用來(lái)標(biāo)識(shí)所傳遞的數(shù)據(jù)是上層的何種協(xié)議。例如:0x06表示TCP、0x11表示UPD、0x01表示ICMP等。32位源IP地址(SourceIPaddress)和32位目的IP地址:該字段包含發(fā)送方和接收方的IP地址。選項(xiàng)(Option):傳送方可以根據(jù)需求在IP包中額外加入一些字段,例如:路由記錄(recordroute)、源路由(sourceroute)、時(shí)戳(timestamp)等。結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-IP協(xié)議的安全威脅及防御計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)IP協(xié)議的安全威脅及防御竊聽(tīng)I(yíng)P地址假冒IP碎片攻擊IP傳輸明文傳輸竊聽(tīng)可獲得IP地址以及報(bào)文等內(nèi)容IP竊聽(tīng)I(yíng)P協(xié)議的安全威脅及防御IP竊聽(tīng)I(yíng)P協(xié)議在傳輸過(guò)程中沒(méi)有加密IP頭的信息及IP報(bào)文可能被攻擊者竊聽(tīng)拒絕服務(wù)攻擊避免被追蹤而受到懲罰,構(gòu)造針對(duì)同一目的IP地址的IP分組,而源IP地址為隨機(jī)的IP地址基于IP地址認(rèn)證服務(wù)攻擊假冒可信的IP地址而非法訪問(wèn)計(jì)算機(jī)資源IP地址假冒攻擊IP協(xié)議的安全威脅及防御IP假冒攻擊(IPSpoofing)根據(jù)IP協(xié)議,路由器只是根據(jù)IP分組的目的IP地址來(lái)確定該IP分組從哪一個(gè)端口發(fā)送,而不關(guān)心該IP分組的源IP地址。因此任意節(jié)點(diǎn)均可以構(gòu)造IP分組,其源IP地址并非當(dāng)前節(jié)點(diǎn)的IP地址,該IP分組能夠順利到達(dá)目的節(jié)點(diǎn),IP假冒攻擊能夠輕易通過(guò)libpcap/winpcap庫(kù)或者rawsocket編程實(shí)現(xiàn)。IP分片分片的目的是為了保證消息能夠在不同網(wǎng)絡(luò)參數(shù)的IP網(wǎng)絡(luò)上傳輸碎片攻擊發(fā)送大量小IP分片,導(dǎo)致路由器重組消耗計(jì)算和存儲(chǔ)資源IP碎片攻擊IP協(xié)議的安全威脅及防御IP碎片攻擊在IP協(xié)議中,允許發(fā)送者或中間轉(zhuǎn)發(fā)者(如路由器)對(duì)IP報(bào)進(jìn)行分片。攻擊者可以利用IP協(xié)議的這個(gè)功能,將IP包切分為非常小的碎片,然后發(fā)送給被攻擊目標(biāo)。IP分片在網(wǎng)絡(luò)傳輸過(guò)程中不會(huì)重組,而只會(huì)在接收方重組接收方會(huì)由于重組這些極小的分片而浪費(fèi)大量計(jì)算資源入口過(guò)濾(IngressFiltering)在網(wǎng)絡(luò)入口設(shè)置一個(gè)網(wǎng)關(guān)配置網(wǎng)關(guān)過(guò)濾源IP地址非法的IP分組出口過(guò)濾(EgressFiltering)在網(wǎng)絡(luò)出口設(shè)置一個(gè)網(wǎng)關(guān)配置網(wǎng)關(guān)過(guò)濾源IP地址非法的IP分組IP協(xié)議安全威脅的防御方法IP協(xié)議的安全威脅及防御IP回溯(IPTraceback)回溯一個(gè)IP分組在網(wǎng)絡(luò)中所經(jīng)過(guò)的路徑追蹤攻擊者所在地址或網(wǎng)絡(luò)更完善的IP協(xié)議安全威脅的解決方法是采用安全的IP協(xié)議(IPSec)結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-ICMP協(xié)議及其安全隱患計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)類型選項(xiàng)(若有)報(bào)頭校驗(yàn)和代碼01531ICMP協(xié)議ICMP協(xié)議及安全威脅IP頭部(20字節(jié))標(biāo)識(shí)符序列號(hào)ICMP協(xié)議ICMP協(xié)議及安全威脅類型類型名描述0EchoReply回應(yīng)應(yīng)答(Ping應(yīng)答,與類型8的Ping請(qǐng)求一起使用)3DestinationUnreachable目的不可達(dá)4Sourcequench源消亡5Redirect重定向8Echo回應(yīng)請(qǐng)求(Ping請(qǐng)求,與類型8的Ping應(yīng)答一起使用)9RouterAdvertisement路由器公告(與類型10一起使用)10RouterSolicitation路由器請(qǐng)求(與類型9一起使用)11TimeExceeded超時(shí)12ParameterProblem參數(shù)問(wèn)題13Timestamp時(shí)標(biāo)請(qǐng)求(與類型14一起使用)14TimestampReply時(shí)標(biāo)應(yīng)答(與類型13一起使用)15InformationRequest信息請(qǐng)求(與類型16一起使用)16InformationReply信息應(yīng)答(與類型15一起使用)17AddressMaskRequest地址掩碼請(qǐng)求(與類型18一起使用)18AddressMaskReply地址掩碼應(yīng)答(與類型17一起使用)ICMP協(xié)議目標(biāo)不可達(dá)的代碼表ICMP協(xié)議及安全威脅CodeDescription0目標(biāo)網(wǎng)絡(luò)不可達(dá)1目標(biāo)主機(jī)不可達(dá)2目標(biāo)協(xié)議不可達(dá)3目標(biāo)端口不可達(dá)4要求分段并設(shè)置DFflag標(biāo)志5源路由失敗6未知的目標(biāo)網(wǎng)絡(luò)7未知的目標(biāo)主機(jī)8源主機(jī)隔離9禁止訪問(wèn)的網(wǎng)絡(luò)10禁止訪問(wèn)的主機(jī)11NetworkunreachableforTOS12HostunreachableforTOS13網(wǎng)絡(luò)流量被禁止14主機(jī)越權(quán)15優(yōu)先中止生效PingofDeathPingofDeath發(fā)送超過(guò)65535字節(jié)(64K)的Echo消息(ping),主機(jī)就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,致使主機(jī)死機(jī)。ICMP協(xié)議的安全威脅ICMP協(xié)議及安全隱患ICMP洪水攻擊ICMP洪水攻擊利用程序快速發(fā)送EchoReply數(shù)據(jù)包攻擊目標(biāo)主機(jī),就像洪水一樣的發(fā)送數(shù)據(jù),使得目標(biāo)主機(jī)帶寬和資源消耗。ICMP協(xié)議的安全威脅ICMP協(xié)議及安全隱患TCP/IP協(xié)議族及其安全隱患ICMP連接中斷攻擊ICMP路由攻擊發(fā)送偽造DestinationUnreachable消息來(lái)終止合法的網(wǎng)絡(luò)連接。ICMP協(xié)議的安全威脅ICMP協(xié)議及安全隱患ICMP路由欺騙ICMP路由攻擊發(fā)送偽造Redirect消息向發(fā)送者報(bào)告另一條到特定主機(jī)的更短路由來(lái)破壞路由,進(jìn)而可以達(dá)到竊聽(tīng)的目的。ICMP協(xié)議的安全威脅ICMP協(xié)議及安全隱患結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-BGP協(xié)議及其安全隱患計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)BGP協(xié)議及安全隱患互聯(lián)網(wǎng)的路由如何管理?如何管理互聯(lián)網(wǎng)上成千上萬(wàn)的主機(jī)之間的互相通信動(dòng)態(tài)路由協(xié)議在網(wǎng)絡(luò)很小,且與其他網(wǎng)絡(luò)只有單個(gè)連接點(diǎn)且沒(méi)有多余路由時(shí),可以采用靜態(tài)選路(人工添加路由信息)當(dāng)網(wǎng)絡(luò)規(guī)模大且連接復(fù)雜時(shí),需要采用動(dòng)態(tài)路由協(xié)議自動(dòng)更新路由器的路由表(增加和刪除路由信息)可以實(shí)現(xiàn)某種標(biāo)準(zhǔn)下最佳的路由選擇BGP協(xié)議及安全隱患互聯(lián)網(wǎng)的路由如何管理?動(dòng)態(tài)路由協(xié)議如何工作大型公司的路由如何管理如果整個(gè)互聯(lián)網(wǎng)全部自動(dòng)維護(hù)路由表,如何更新路由表將是一個(gè)巨大難題需要統(tǒng)一的標(biāo)準(zhǔn)需要統(tǒng)一管理BGP協(xié)議及安全隱患全球網(wǎng)路劃分與自治域全球的互聯(lián)網(wǎng)被分成很多個(gè)自治域自治域也叫自治系統(tǒng)(AutonomousSystem),是在一個(gè)管理機(jī)構(gòu)控制之下的一組路由器,它使用IGP和普通度量值向其他自治系統(tǒng)轉(zhuǎn)發(fā)報(bào)文一個(gè)自治系統(tǒng)的管理對(duì)于其他自治系統(tǒng)而言是提供一個(gè)統(tǒng)一的內(nèi)部路由選擇方案一個(gè)自治系統(tǒng)對(duì)于那些通過(guò)它可以到達(dá)的網(wǎng)絡(luò)提供了一個(gè)一致的描述(即可將該自治系統(tǒng)視為一個(gè)節(jié)點(diǎn))BGP協(xié)議及安全隱患全球網(wǎng)路劃分與自治域自治系統(tǒng)的作用理論上每個(gè)國(guó)家的運(yùn)營(yíng)商、機(jī)構(gòu)、甚至公司等都可以申請(qǐng)AS號(hào)中國(guó)申請(qǐng)到的AS號(hào)碼很少簡(jiǎn)化了互聯(lián)網(wǎng)的路由管理AS號(hào)碼是有限的,最大數(shù)目是65536僅少數(shù)部門(主要是運(yùn)營(yíng)商)持有BGP協(xié)議及安全隱患自治域與網(wǎng)絡(luò)路由協(xié)議根據(jù)是否在一個(gè)自治域內(nèi)部使用內(nèi)部網(wǎng)關(guān)協(xié)議(IGP:innergatewayprotocol)外部網(wǎng)關(guān)協(xié)議(EGP:ExteriorGatewayProtocol)路由協(xié)議分為內(nèi)部網(wǎng)關(guān)協(xié)議和外部網(wǎng)關(guān)協(xié)議自治域內(nèi)部采用的路由選擇協(xié)議稱為內(nèi)部網(wǎng)關(guān)協(xié)議常用的有RIP(routinginformationprotocol)路由信息協(xié)議RIP、OSPF(openshortestpathfirst)開(kāi)放最短路徑優(yōu)先自治域之間采用的路由選擇協(xié)議稱之為外部網(wǎng)關(guān)協(xié)議常用的是BGP和BGP-4BGP協(xié)議及安全隱患BGP協(xié)議屬于邊界網(wǎng)關(guān)協(xié)議BGP將傳輸控制協(xié)議(TCP)用作其傳輸協(xié)議是一種在自治系統(tǒng)之間動(dòng)態(tài)交換路由信息的路由協(xié)議邊界路由器使用BGP協(xié)議交換有關(guān)達(dá)到目標(biāo)網(wǎng)絡(luò)的路徑信息??煽總鬏敚褂肨CP的179端口選項(xiàng)(若有)保持時(shí)間01531BGP協(xié)議BGP協(xié)議及安全隱患IP頭部(20字節(jié))自治系統(tǒng)號(hào)BGP協(xié)議標(biāo)識(shí)BGP中與TCP協(xié)議相關(guān)的安全威脅因?yàn)锽GP使用TCP協(xié)議,因此存在臨SYNFlood攻擊、序列號(hào)預(yù)測(cè)、拒絕服務(wù)攻擊等安全隱患BGP協(xié)議的安全威脅BGP協(xié)議及安全隱患BGP路由欺騙攻擊者所控制的路由器會(huì)把自己說(shuō)成是相關(guān)網(wǎng)絡(luò)的最佳通道,從而造成網(wǎng)絡(luò)混亂。這是因?yàn)槭褂眠吔缇W(wǎng)關(guān)協(xié)議的路由器信任其鄰居路由器,不需要身份認(rèn)證。BGP協(xié)議的安全威脅BGP協(xié)議及安全隱患數(shù)據(jù)劫持攻擊者作為中間人修改BGP協(xié)議的存活時(shí)間(TTL)(修改路由信息)路由器將信息重定向到攻擊者的網(wǎng)絡(luò)中攻擊者可劫持有關(guān)數(shù)據(jù)BGP協(xié)議的安全威脅BGP協(xié)議及安全隱患結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-TCP協(xié)議計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)TCP協(xié)議TCP源端口序列號(hào)確認(rèn)號(hào)包頭長(zhǎng)度(4)校驗(yàn)和選項(xiàng)數(shù)據(jù)TCP目的端口窗口緊急指針填充位保留(6)控制位(6)01531TCP協(xié)議TCP協(xié)議TCP協(xié)議序列號(hào):32位,用于標(biāo)識(shí)TCP分片在整個(gè)數(shù)據(jù)流中的位置確認(rèn)號(hào):32位;用于標(biāo)識(shí)接收方期待發(fā)送方發(fā)送的分片序列號(hào)的變化:發(fā)送一個(gè)分片后序列號(hào)加1確認(rèn)號(hào)的變化:不是簡(jiǎn)單的加1,取決于收到分片的大小序列號(hào)/確認(rèn)號(hào)的作用:解決可靠傳輸問(wèn)題序列號(hào)/確認(rèn)號(hào)TCP協(xié)議TCP協(xié)議做用:用來(lái)標(biāo)識(shí)發(fā)送方和接收方的應(yīng)用程序(即進(jìn)程)分配:由操作系統(tǒng)內(nèi)核動(dòng)態(tài)分配公認(rèn)的端口號(hào):用來(lái)標(biāo)識(shí)大家所熟知的應(yīng)用(如HTTP、FTP等)端口號(hào)通過(guò)判斷某個(gè)端口號(hào)是否“開(kāi)放”,可以判斷該應(yīng)用程序是否啟動(dòng)TCP協(xié)議TCP協(xié)議做用:用來(lái)標(biāo)識(shí)TCP的包的類型和含義控制位URG:緊急指針有效PSH:泛洪式發(fā)送RST:重置連接SYN:同步有效,協(xié)商序列號(hào)ACK:確認(rèn)序列號(hào)有效FIN:釋放連接已經(jīng)建立的TCP連接SEQ=ISNA=1000
(SYN=1)主機(jī)B主機(jī)ASEQ=ISNB=2000ACKA=1001(SYN=1,ACK=1)SEQ=1001ACK=2001(ACK=1)TCP協(xié)議TCP連接的建立已經(jīng)建立的TCP連接SEQ=6000
(FIN=1)主機(jī)B主機(jī)ASEQ=8000ACK=6001
(ACK=1)SEQ=6001ACK=8001(ACK=1)連接被釋放SEQ=8000ACK=6001
(FIN=1)TCP協(xié)議TCP連接的釋放全雙工連接(full-duplexconnection)該連接的兩端有兩條彼此獨(dú)立、方向相反的傳輸通道面向連接(connection-oriented)通信雙方在開(kāi)始傳輸數(shù)據(jù)前,必須通過(guò)“三次握手”的方式在二者之間建立一條邏輯上的鏈路(虛電路),用于傳輸數(shù)據(jù)可靠性(reliable)自動(dòng)分片;保證傳送給應(yīng)用層的數(shù)據(jù)順序是正確的;自動(dòng)過(guò)濾重復(fù)的封包;確認(rèn)-重傳確保數(shù)據(jù)包可靠到達(dá)面向字節(jié)流(byte-stream)議將應(yīng)用程序和網(wǎng)絡(luò)傳輸相分割,為流傳輸服務(wù)提供了一個(gè)一致的接口TCP協(xié)議TCP協(xié)議的特點(diǎn)TCP/IP協(xié)議族及其安全隱患結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-TCP協(xié)議的安全隱患計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)TCP協(xié)議的安全隱患TCP協(xié)議存在的主要安全威脅SYN泛洪攻擊高ACK泛洪攻擊序列號(hào)預(yù)測(cè)攻擊Land攻擊SEQ=ISNA=1000
(SYN=1)主機(jī)B主機(jī)ASEQ=ISNB=2000ACKA=1001(SYN=1,ACK=1)…TCP協(xié)議的安全隱患SYN泛洪攻擊(SYNFlooding)主機(jī)B主機(jī)ARST…已經(jīng)建立的TCP連接SEQ=1000ACK=2091產(chǎn)生隨機(jī)源IP和隨機(jī)源端口查表產(chǎn)生隨機(jī)源IP和隨機(jī)源端口RSTSEQ=1001ACK=2092查表RSTSEQ=1002ACK=2121產(chǎn)生隨機(jī)源IP和隨機(jī)源端口查表ACK泛洪攻擊(ACKFlooding)-隨機(jī)IPTCP協(xié)議的安全隱患主機(jī)B主機(jī)ARST…已經(jīng)建立的TCP連接SEQ=1000ACK=2091偽造被攻擊對(duì)象IP和端口號(hào)查表偽造被攻擊對(duì)象IP和端口號(hào)RSTSEQ=1001ACK=2092查表RSTSEQ=1002ACK=2121偽造被攻擊對(duì)象IP和端口號(hào)查表ACK泛洪攻擊(ACKFlooding)-偽造IPTCP協(xié)議的安全隱患主機(jī)A服務(wù)器攻擊者已經(jīng)建立的TCP連接SEQ=1000ACK=2001SEQ=6000ACK=1001猜中TCP端口號(hào)和序列號(hào)RST斷開(kāi)主機(jī)A和服務(wù)器TCP協(xié)議的安全隱患序列號(hào)預(yù)測(cè)攻擊服務(wù)器攻擊者目的地址和源地址均為服務(wù)器地址SEQ=ISNA=1000
(SYN=1)SEQ=2000ACKA=1001(SYN=1,ACK=1)SEQ=1000ACK=2001(ACK=1)已經(jīng)建立的TCP空連接LAND攻擊TCP協(xié)議的安全隱患結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-UDP協(xié)議及其安全隱患計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)UDP源端口消息長(zhǎng)度數(shù)據(jù)UDP目的端口校驗(yàn)和01531UDP協(xié)議及安全威脅UDP協(xié)議TCP/IP協(xié)議族及其安全隱患無(wú)連接的協(xié)議傳輸數(shù)據(jù)之前,源端和目的端無(wú)需建立連接。不可靠的協(xié)議如果在從發(fā)送方到接收方的傳遞過(guò)程中出現(xiàn)數(shù)據(jù)報(bào)的丟失,協(xié)議本身并不能做出任何檢測(cè)或提示不保序的協(xié)議不能確保數(shù)據(jù)的發(fā)送和接收順序UDP協(xié)議及安全威脅UDP協(xié)議的特點(diǎn)TCP/IP協(xié)議族及其安全隱患假冒攻擊劫持攻擊泛洪攻擊UDP協(xié)議及安全威脅UDP協(xié)議的安全威脅TCP/IP協(xié)議族及其安全隱患04服務(wù)器0301可信客戶端①UDP請(qǐng)求源地址01②UDP應(yīng)答UDP協(xié)議及安全威脅UDP的安全威脅-假冒TCP/IP協(xié)議族及其安全隱患04服務(wù)器0301可信客戶端①UDP請(qǐng)求②填充UDP應(yīng)答源地址04UDP應(yīng)答UDP協(xié)議及安全威脅UDP的安全威脅-劫持TCP/IP協(xié)議族及其安全隱患UDP協(xié)議及安全威脅UDP的安全威脅-泛洪TCP/IP協(xié)議族及其安全隱患UDP消息UDP消息UDP消息結(jié)束謝謝!TCP/IP協(xié)議族及其安全隱患第二章TCP/IP協(xié)及其安全隱患-HTTP協(xié)議計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)HTTP協(xié)議本地DNS服務(wù)器2客戶端=2?GET/HTTP/1.1\r\nHost:2\r\n\r\nTCP/IP協(xié)議族及其安全隱患超文本傳輸協(xié)議HTTP協(xié)議TCP/IP協(xié)議族及其安全隱患超文本傳輸協(xié)議(HTTP)簡(jiǎn)介HTTP是一個(gè)基于請(qǐng)求與響應(yīng)模式的、無(wú)狀態(tài)的應(yīng)用層協(xié)議常基于TCP的連接方式絕大多數(shù)Web應(yīng)用,都是構(gòu)建在HTTP協(xié)議之上HTTP協(xié)議TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議中的URL
HTTPURL是一種特殊類型的URI,包含了用于查找某個(gè)資源的信息
http://host[“:”port][path]:http表示要通過(guò)HTTP協(xié)議來(lái)定位網(wǎng)絡(luò)資源;host表示主機(jī)域名或者IP地址;port指定端口號(hào),為空則使用缺省端口80;path指定請(qǐng)求資源的URI/c/z/xjpfyzsg2014/HTTP協(xié)議TCP/IP協(xié)議族及其安全隱患HTTP請(qǐng)求由三部分組成:請(qǐng)求行、消息報(bào)頭、請(qǐng)求正文GET/c/z/xjpfyzsg2014/page.htmlHTTP/1.1Host:User-agent:Mozilla/4.0Accept-language:zh-cnContent-Length:22(CRLF)
Connection:Keep-Alive(CRLF)
Cache-Control:no-cache(CRLF)
(CRLF)user=jeffrey&pwd=1234CRLF請(qǐng)求行消息報(bào)頭請(qǐng)求正文HTTP的請(qǐng)求消息格式HTTP協(xié)議TCP/IP協(xié)議族及其安全隱患請(qǐng)求行以一個(gè)方法符號(hào)開(kāi)頭,以空格分開(kāi),后面是請(qǐng)求的URI和協(xié)議的版本,格式如下:MethodRequest-URIHTTP-VersionCRLF
其中Method表示請(qǐng)求方法;Request-URI是一個(gè)統(tǒng)一資源標(biāo)識(shí)符;HTTP-Version表示請(qǐng)求的HTTP協(xié)議版本;CRLF表示回車和換行GET/form.htmlHTTP/1.1(CRLF)HTTP協(xié)議的請(qǐng)求行HTTP協(xié)議TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議的方法GET:請(qǐng)求獲取Request-URI所標(biāo)識(shí)的資源
POST:在Request-URI所標(biāo)識(shí)的資源后附加新的數(shù)據(jù)
HEAD:請(qǐng)求獲取由Request-URI所標(biāo)識(shí)的資源的響應(yīng)消息報(bào)頭
PUT:
請(qǐng)求服務(wù)器存儲(chǔ)一個(gè)資源,并用Request-URI作為其標(biāo)識(shí)
DELETE:請(qǐng)求服務(wù)器刪除Request-URI所標(biāo)識(shí)的資源
TRACE:請(qǐng)求服務(wù)器回送收到的請(qǐng)求信息,主要用于測(cè)試或診斷
CONNECT:保留將來(lái)使用
OPTIONS:請(qǐng)求查詢服務(wù)器的性能或查詢與資源相關(guān)的選項(xiàng)等HTTP協(xié)議TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議的響應(yīng)消息格式包括:初始狀態(tài)行、首部行,實(shí)體主體HTTP/1.1200OKConnection:closeDate:Thu,03Hul200312:00:15GMTServer:Apache/1.3.0Last-Modified:Sun,6May200709:23:24GMTContent-length:6543Content_Type:text/html(datadatadata)狀態(tài)行首部行頭實(shí)體主題(內(nèi)容)HTTP協(xié)議TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議的狀態(tài)代碼"100":Continue"101":witchingProtocols"200":OK"201":Created"202":Accepted"203":Non-AuthoritativeInformation"204":NoContent"205":ResetContent"206":PartialContent"300":MultipleChoices"301":MovedPermanently"302":Found"303":SeeOther"304":NotModified"305":UseProxy"307":TemporaryRedirect"400":BadRequest"401":Unauthorized"402":PaymentRequired"403":Forbidden"404":NotFound"405":MethodNotAllowed"406":NotAcceptable"407":ProxyAuthenticationRequired"408":RequestTime-out"409":Conflict"410":Gone"411":LengthRequired"412":PreconditionFailed"413":RequestEntityTooLarge"414":Request-URITooLarge"415":UnsupportedMediaType"416":Requestedrangenotsatisfiable"417":ExpectationFailed"500":InternalServerError"501":NotImplemented結(jié)束謝謝!TCP/IP協(xié)議族及其安全隱患第二章TCP/IP協(xié)及其安全隱患-HTTP協(xié)議計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)HTTP協(xié)議及安全威脅本地DNS服務(wù)器2客戶端=2?GET/HTTP/1.1\r\nHost:2\r\n\r\n超文本傳輸協(xié)議釣魚(yú)攻擊本地DNS服務(wù)器2客戶端=2?GET/HTTP/1.1\r\nHost:2\r\n\r\n3HTTP協(xié)議及安全威脅HTTP協(xié)議安全威脅跨站腳本攻擊持久性跨站(persistentXSSorstoredXSS)攻擊數(shù)據(jù)存放于服務(wù)器。當(dāng)用戶訪問(wèn)正常網(wǎng)頁(yè)時(shí),服務(wù)端會(huì)將惡意的指令?yuàn)A雜在正常網(wǎng)頁(yè)中傳回給用戶非持久性跨站(non-persistentXSSorreflectedXSS)當(dāng)服務(wù)端未能正確地過(guò)濾客戶端發(fā)出的數(shù)據(jù),并根據(jù)用戶提交的惡意數(shù)據(jù)生成頁(yè)面時(shí),就有可能生成非持久性跨站攻擊。DOM跨站(DOM-basedXSS)如果客戶端腳本(例如JavaScript)動(dòng)態(tài)生成HTML的時(shí)候,沒(méi)有嚴(yán)格檢查和過(guò)濾參數(shù),則可以導(dǎo)致DOM跨站攻擊。HTTP協(xié)議及安全威脅HTTP協(xié)議安全威脅(Cont.)結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-HTTP協(xié)議的安全隱患計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議安全威脅跨站腳本攻擊釣魚(yú)攻擊本地DNS服務(wù)器2客戶端=2?GET/HTTP/1.1\r\nHost:2\r\n\r\n3HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議安全威脅-釣魚(yú)攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議安全威脅-釣魚(yú)攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患HTTP協(xié)議安全威脅-跨站腳本攻擊但是,為了保護(hù)用戶數(shù)據(jù)的安全,瀏覽器一般不允許腳本程序訪問(wèn)跨會(huì)話(session)數(shù)據(jù)腳本(script):小程序,可以被瀏覽器解釋執(zhí)行腳本攻擊(scriptattack):攻擊者將具有攻擊性的腳本發(fā)送給瀏覽器解釋執(zhí)行,從而獲取用戶數(shù)據(jù)或破壞系統(tǒng)腳本及腳本攻擊
<SCRIPT>Alert(Document.Cookie)</SCRIPT>HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患攻擊者發(fā)送到受害者主機(jī)上的腳本程序無(wú)法訪問(wèn)其他會(huì)話上的數(shù)據(jù)Script程序Cookies腳本攻擊過(guò)程示意圖HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患<HTML><Body>歡迎2011級(jí)信安專業(yè)的同學(xué)</Body></HTML><HTML><Body>Welcome<script>alert(“攻擊成功")</script></Body></HTML>腳本攻擊實(shí)例HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患含Script程序的內(nèi)容Cookies服務(wù)器含腳本程序的頁(yè)面跨站腳本攻擊程示意圖HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患如何上傳含有腳本程序的頁(yè)面可能生成含有腳本程序的途徑論壇允許用戶提交信息評(píng)論產(chǎn)品評(píng)論、售后評(píng)價(jià)等允許提交信息即時(shí)通信允許用戶發(fā)送消息社交網(wǎng)絡(luò)應(yīng)用
允許用戶收發(fā)消息、討論和評(píng)價(jià)HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患發(fā)生跨站腳本攻擊的條件一個(gè)允許用戶輸入信息的web應(yīng)用用戶輸入數(shù)據(jù)可用于動(dòng)態(tài)生成頁(yè)面3.用戶的輸入未作合法性驗(yàn)證HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患哪些地方可以執(zhí)行腳本Source:/archive/1/272037/2002-05-09/2002-05-15/0<ahref="javascript#[code]"><divonmouseover="[code]"><imgsrc="javascript:[code]">[IE]
<imgdynsrc="javascript:[code]">[IE]<inputtype="image"dynsrc="javascript:[code]">[IE]<bgsoundsrc="javascript:[code]">&<script>[code]</script>[N4]&{[code]};[N4]<imgsrc=&{[code]};><linkrel="stylesheet"href="javascript:[code]">[IE]<iframesrc="vbscript:[code]">[N4]<imgsrc="mocha:[code]">[N4]<imgsrc="livescript:[code]"><ahref="about:<script>[code]</script>"><metahttp-equiv="refresh"
content="0;url=javascript:[code]"><bodyonload="[code]"><divstyle="background-image:
url(javascript:[code]);">[IE]
<divstyle="behaviour:url([linktocode]);">[Mozilla]<divstyle="binding:url([linktocode]);">[IE]<divstyle="width:expression([code]);">[N4]<styletype="text/javascript">[code]</style>[IE]<objectclassid="clsid:..."
codebase="javascript:[code]"><style><!--</style><script>[code]//--></script><![CDATA[<!--]]><script>[code]//--></script><!------><script>[code]</script><!------><<script>[code]</script><imgsrc="blah"onmouseover="[code]"><imgsrc="blah>"onmouseover="[code]"><xmlsrc="javascript:[code]"><xml
d="X"><a><b><script>[code]</script>;
</b></a>
</xml><divdatafld="b"dataformatas="html"
datasrc="#X"></div>[UTF-8;IE,Opera]
[\xC0][\xBC]script>[code][\xC0][\xBC]/script>
HTTP協(xié)議安全威脅-跨站腳本攻擊持久性跨站(persistentXSSorstoredXSS)攻擊數(shù)據(jù)存放于服務(wù)器。當(dāng)用戶訪問(wèn)正常網(wǎng)頁(yè)時(shí),服務(wù)端會(huì)將惡意的指令?yuàn)A雜在正常網(wǎng)頁(yè)中傳回給用戶。非持久性跨站(non-persistentXSSorreflectedXSS)惡意腳本程序腳本主要是在受害者請(qǐng)求HTTP后得到一個(gè)即刻的響應(yīng)時(shí)執(zhí)行如(服務(wù)端根據(jù)用戶提交的惡意數(shù)據(jù)生成頁(yè)面)。文檔對(duì)象模型跨站(DOM-basedXSS)如果客戶端腳本(例如JavaScript)動(dòng)態(tài)生成HTML的時(shí)候,沒(méi)有嚴(yán)格檢查和過(guò)濾參數(shù),則可以導(dǎo)致DOM(DocumentObjectModel)跨站攻擊。HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患跨站腳本攻擊分類HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患文檔對(duì)象模型(
DOM)HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患文檔對(duì)象模型(
DOM)document.location
document.URL
document.URLUnencoded
document.referrerdocument.write()
document.writeln()
document.boby.innerHtml在所有的HTML對(duì)象中,document是最主要的文檔對(duì)象,它還包括很多字對(duì)象(如location,URL,referrer和body等)HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患DOM跨站(DOM-basedXSS)<HTML><TITLE>Welcome!</TITLE>Hi<SCRIPT>varpos=document.URL.indexOf("name=")+5;document.write(document.URL.substring(pos,document.URL.length));</SCRIPT><BR>Welcometooursystem…</HTML>/welcome.html/welcome.html?name=shijie/welcome.html?name=<script>alert(document.cookie)</script>
HTTP協(xié)議安全威脅-跨站腳本攻擊結(jié)束謝謝!TCP/IP協(xié)議族及其安全隱患第二章TCP/IP協(xié)及其安全隱患-HTTP協(xié)議及其安全隱患計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)HTTP協(xié)議及安全威脅含Script程序的內(nèi)容Cookies服務(wù)器含腳本程序的頁(yè)面跨站腳本攻擊程示意圖HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅如何上傳含有腳本程序的頁(yè)面可能生成含有腳本程序的途徑論壇允許用戶提交信息評(píng)論產(chǎn)品評(píng)論、售后評(píng)價(jià)等允許提交信息即時(shí)通信允許用戶發(fā)送消息社交網(wǎng)絡(luò)應(yīng)用
允許用戶收發(fā)消息、討論和評(píng)價(jià)HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅發(fā)生跨站腳本攻擊的條件一個(gè)允許用戶輸入信息的web應(yīng)用用戶輸入數(shù)據(jù)可用于動(dòng)態(tài)生成頁(yè)面3.用戶的輸入未作合法性驗(yàn)證HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅哪些地方可以執(zhí)行腳本Source:/archive/1/272037/2002-05-09/2002-05-15/0<ahref="javascript#[code]"><divonmouseover="[code]"><imgsrc="javascript:[code]">[IE]
<imgdynsrc="javascript:[code]">[IE]<inputtype="image"dynsrc="javascript:[code]">[IE]<bgsoundsrc="javascript:[code]">&<script>[code]</script>[N4]&{[code]};[N4]<imgsrc=&{[code]};><linkrel="stylesheet"href="javascript:[code]">[IE]<iframesrc="vbscript:[code]">[N4]<imgsrc="mocha:[code]">[N4]<imgsrc="livescript:[code]"><ahref="about:<script>[code]</script>"><metahttp-equiv="refresh"
content="0;url=javascript:[code]"><bodyonload="[code]"><divstyle="background-image:
url(javascript:[code]);">[IE]
<divstyle="behaviour:url([linktocode]);">[Mozilla]<divstyle="binding:url([linktocode]);">[IE]<divstyle="width:expression([code]);">[N4]<styletype="text/javascript">[code]</style>[IE]<objectclassid="clsid:..."
codebase="javascript:[code]"><style><!--</style><script>[code]//--></script><![CDATA[<!--]]><script>[code]//--></script><!------><script>[code]</script><!------><<script>[code]</script><imgsrc="blah"onmouseover="[code]"><imgsrc="blah>"onmouseover="[code]"><xmlsrc="javascript:[code]"><xml
d="X"><a><b><script>[code]</script>;
</b></a>
</xml><divdatafld="b"dataformatas="html"
datasrc="#X"></div>[UTF-8;IE,Opera]
[\xC0][\xBC]script>[code][\xC0][\xBC]/script>
HTTP協(xié)議安全威脅-跨站腳本攻擊持久性跨站(persistentXSSorstoredXSS)攻擊數(shù)據(jù)存放于服務(wù)器。當(dāng)用戶訪問(wèn)正常網(wǎng)頁(yè)時(shí),服務(wù)端會(huì)將惡意的指令?yuàn)A雜在正常網(wǎng)頁(yè)中傳回給用戶。非持久性跨站(non-persistentXSSorreflectedXSS)惡意腳本程序腳本主要是在受害者請(qǐng)求HTTP后得到一個(gè)即刻的響應(yīng)時(shí)執(zhí)行如(服務(wù)端根據(jù)用戶提交的惡意數(shù)據(jù)生成頁(yè)面)。文檔對(duì)象模型跨站(DOM-basedXSS)如果客戶端腳本(例如JavaScript)動(dòng)態(tài)生成HTML的時(shí)候,沒(méi)有嚴(yán)格檢查和過(guò)濾參數(shù),則可以導(dǎo)致DOM(DocumentObjectModel)跨站攻擊。HTTP協(xié)議及安全威脅跨站腳本攻擊分類HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅文檔對(duì)象模型(
DOM)HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅文檔對(duì)象模型(
DOM)document.location
document.URL
document.URLUnencoded
document.referrerdocument.write()
document.writeln()
document.boby.innerHtml在所有的HTML對(duì)象中,document是最主要的文檔對(duì)象,它還包括很多字對(duì)象(如location,URL,referrer和body等)HTTP協(xié)議安全威脅-跨站腳本攻擊HTTP協(xié)議及安全威脅DOM跨站(DOM-basedXSS)<HTML><TITLE>Welcome!</TITLE>Hi<SCRIPT>varpos=document.URL.indexOf("name=")+5;document.write(document.URL.substring(pos,document.URL.length));</SCRIPT><BR>Welcometooursystem…</HTML>/welcome.html/welcome.html?name=shijie/welcome.html?name=<script>alert(document.cookie)</script>
HTTP協(xié)議安全威脅-跨站腳本攻擊結(jié)束謝謝!第二章TCP/IP協(xié)及其安全隱患-FTP協(xié)議概述計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)FTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患FTP是用來(lái)從一臺(tái)主機(jī)向另一臺(tái)主機(jī)傳送文件的一個(gè)應(yīng)用層協(xié)議?;赥CP的連接方式FTP采用客戶/服務(wù)器方式,F(xiàn)TP客戶端要在本地安裝FTP客戶程序,遠(yuǎn)程FTP服務(wù)器可能會(huì)對(duì)客戶進(jìn)行認(rèn)證。FTP協(xié)議簡(jiǎn)介FTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患FTP協(xié)議的特點(diǎn)FTP客戶與服務(wù)器之間用TCP建立了雙重連接,一個(gè)是控制連接,另一個(gè)是數(shù)據(jù)連接。控制連接:傳輸控制命令數(shù)據(jù)連接:數(shù)據(jù)傳輸控制連接貫穿了整個(gè)用戶會(huì)話期間,但是針對(duì)會(huì)話中的每一次文件傳輸都對(duì)應(yīng)一個(gè)新的數(shù)據(jù)連接。FTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患FTP協(xié)議的特點(diǎn)FTP服務(wù)器FTP服務(wù)器協(xié)議解釋器數(shù)據(jù)傳輸進(jìn)程FTP客戶FTP客戶協(xié)議解釋器數(shù)據(jù)傳輸進(jìn)程控制連接數(shù)據(jù)連接FTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患FTP協(xié)議的工作模式FTP支持兩種模式:Standard模式(也就是PORT方式,主動(dòng)方式)和Passive模式(也就是PASV,被動(dòng)方式)。Standard模式:FTP客戶發(fā)送PORT命令到Ftp服務(wù)器Passive模式:FTP的客戶端發(fā)送PASV命令到FTPServerFTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患FTP協(xié)議的工作模式-主動(dòng)模式向客戶開(kāi)放的端口號(hào)建立連接連接到服務(wù)器的21端口FTP服務(wù)器FTP客戶連接是否成功消息發(fā)送PORT命令(含開(kāi)放的隨機(jī)端口號(hào))開(kāi)放本地隨機(jī)端口傳送數(shù)據(jù)FTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患FTP協(xié)議的工作模式-被動(dòng)模式發(fā)送PORT命令(含開(kāi)放的端口號(hào))連接到服務(wù)器的21端口FTP服務(wù)器FTP客戶連接是否成功消息向服務(wù)器發(fā)送PASV命令號(hào)開(kāi)放本地隨機(jī)端口向服務(wù)器開(kāi)放的端口建立連接傳送數(shù)據(jù)FTP協(xié)議及安全威脅TCP/IP協(xié)議族及其安全隱患FTP協(xié)議的工作模式的比較
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 某著名企業(yè)分公司績(jī)效與薪酬管理咨詢項(xiàng)目建議書(shū)某著名企業(yè)0719
- 醫(yī)患溝通知識(shí)總結(jié)2026
- 道路安全教育培訓(xùn)平臺(tái)課件
- 道路安全培訓(xùn)簡(jiǎn)報(bào)標(biāo)題大全課件
- 2026年魯教版四年級(jí)語(yǔ)文上冊(cè)月考試卷含答案
- 道法安全地玩課件
- 2026年度執(zhí)業(yè)藥師繼續(xù)教育公需培訓(xùn)考試題庫(kù)含答案
- 2025心臟外科PROs評(píng)價(jià)及恢復(fù)量表選擇專家共識(shí)解讀課件
- 辯論相關(guān)知識(shí)
- 車險(xiǎn)承保管理培訓(xùn)課件
- 專題13 三角函數(shù)中的最值模型之胡不歸模型(原卷版)
- 職高高二語(yǔ)文試卷及答案分析
- 2025屆江蘇省南通市高三下學(xué)期3月二?;瘜W(xué)試題(含答案)
- 班主任安全管理分享會(huì)
- 消防救援預(yù)防職務(wù)犯罪
- 畢業(yè)論文答辯的技巧有哪些
- 酒店安全風(fēng)險(xiǎn)分級(jí)管控和隱患排查雙重預(yù)防
- 2018年風(fēng)電行業(yè)事故錦集
- 一體化泵站安裝施工方案
- 《重點(diǎn)新材料首批次應(yīng)用示范指導(dǎo)目錄(2024年版)》
- 防水班組安全晨會(huì)(班前會(huì))
評(píng)論
0/150
提交評(píng)論