保障与安全攻击6网络协议攻击课件.ppt

保障与安全攻击6网络协议攻击课件.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
保障与安全攻击6网络协议攻击课件.ppt

攻击(6) 网络协议攻击 网络协议攻击 1 TCP/IP协议栈 2 链路层协议攻击 3 网络层协议攻击 4 传输层协议攻击 5 应用层协议攻击 1 TCP/IP协议栈 ISO/OSI模型将网络表示为一个垂直的模块(或分层)协议栈。每层完成特定的功能。TCP/IP协议栈只是许多支持ISO/OSI分层模型的协议栈的一种。TCP/IP通常被认为是一个四层协议系统,如图1所示。 ISO/OSI参考模型将网络设计划分成七个功能层。但此模型只起到一个指导作用,它本身并不是一个规范。例如,TCP/IP网络只使用ISO/OSI模型中的五层。图2显示了一个简单的五层网络模型,其中每层都采用了TCP/IP协议。网络层和相应的协议形成了一个模型,数据通过此模型在应用程序和网络硬件之间进行传递。 图2中,有箭头的线表示不同的网络软件和硬件之间可能的通信信道。例如,为了和传输层通信,应用程序必须与用户数据报协议(UDP)或传输控制协议(TCP)模块对话。为了和网络层通信,应用程序必须与互联网控制报文协议(ICMP)或者互联网协议(IP)模块对话。但是,不管数据通过什么路径从应用层到网络层,数据都必须经过IP模块才能到达网络硬件。 在TCP/IP协议体系结构中,每层各自负责不同的网络通信功能。 (1) 链路层:有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节,以及数据帧(Frame)的组装。典型的协议包括ARP(地址解析协议)和RARP。 (2) 网络层:有时也称作互联网层,处理分组(Packet)在网络中的活动,例如分组的选路。在TCP/IP协议族中,网络层协议包括IP协议(网际协议),ICMP协议(互联网控制报文协议),以及IGMP协议(因特网组管理协议)。 (3) 传输层:主要为两台主机上的应用程序提供端到端的通信。在TCP/IP协议族中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。TCP为两台主机提供高可靠性的数据通信。它所做的工作包括把应用程序交给它的数据分成合适的小块(段:Segment)交给下面的网络层,确认接收到的分组报文,设置发送最后确认分组的超时时钟等。 由于传输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。而另一方面,UDP则为应用层提供一种非常简单的服务。它只是把称作数据报(Datagram)的分组从一台主机发送到另一台主机,但并不保证该数据报能到达另一端。任何必要的可靠性必须由应用层自己负责提供。 (4) 应用层:负责处理特定的应用程序细节。几乎各种不同的TCP/IP实现都会提供以下这些通用的应用程序: (1) ?Telnet远程登录; (2) ?FTP文件传输协议; (3) ?SMTP简单邮件传输协议; (4) ?SNMP简单网络管理协议。 下面将以图2的层次依次介绍对各层典型协议的攻击。 2 链路层协议攻击 2.1 ARP简介 IP包是被封装在以太网帧内的。以太网硬件并不知道有IP地址,也不理解IP地址的格式。以太网有它自己的地址方案,它采用的是6字节48?bit的惟一硬件(MAC)地址。以太网数据报头包含源和目的硬件地址。以太网帧通过电缆从源接口送到目标接口,目标接口几乎总是在同一本地网络内,因为路由是在IP层完成的,而不是以太网接口层。 IP对目标接口的硬件地址一无所知,它只知道分配给接口的IP地址(一个硬件接口可以有多个IP地址,但是同一网络内的多个接口不能共享同一个IP地址)。实现IP地址和硬件地址之间的转换包括ARP协议(Address Resolution Protocol,把IP地址转换为硬件地址)和与之对应的RARP协议(Reveres Address Resolution Protocol,一般用于无盘工作站boot时向服务器查询自己的IP地址)。主机A要向主机B建立通信连接,当主机A的ARP缓存中没有主机B的IP-MAC映射记录时,主机A在网络中广播ARP请求数据包。 该数据包被本地网段的所有主机(主机B、C、D)接收,这些主机将主机A的IP地址()和对应MAC地址(aa.bb.cc.dd.ee.aa)保存在各自的ARP缓存中;同时主机B发现该数据包中的目的IP地址()与自身IP地址一致,对该数据包响应,如图4所示;其他主机(主机C、D)不响应。主机A接收到ARP响应后获得主机B的IP-MAC映射,刷新ARP缓存。 2.2 ARP欺骗 前面提到,网段上的主机接收到ARP请求包后,将请求包中的源IP和源MAC取出并刷新Cach

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档