- 1、本文档共74页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* Ⅱ 网络系统缺陷 Ⅰ 网络欺骗 Ⅱ网络系统缺陷 2.1 网络层协议实现缺陷 2.2 应用层协议实现缺陷 Ⅲ 拒绝服务攻击 IV 计算机木马 * 网络层协议实现缺陷(1) 1.IP包碎片攻击 定义:IP分片数据中偏移量用来指示当前分片在原数据包中位置,对于人为设计的偏移量、长度有矛盾的数据包的重组处理,可能导致操作系统出现异常,利用操作系统这种缺陷实施的攻击称为IP包碎片攻击。 IP包碎片攻击实例: TearDrop攻击 Jolt2攻击(自学) * 网络层协议实现缺陷(2) TearDrop攻击原理: 攻击者通过发送两个(或者更多)个分片来实现TearDrop攻击; 第一个分片的偏移量为0,长度为N; 第二个分片的偏移量小于N,而且算上第二片IP包的数据部分,也未超过第一片的尾部。这样就出现了重叠现象。 TearDrop攻击实例: Windows NT/95在接收到10-50个teardrop分片时会出现崩溃。 * 网络层协议实现缺陷(3) 2. Ping of Death攻击(自学) 早期的路由器对所通过的数据包有最大尺寸的限制,所以许多操作系统对TCP/IP栈的实现也有相应的限制,比如规定ICMP包长度限制为64KB。 操作系统在对IP包头进行读取之后,要根据该头部里包含的信息来为有效载荷生成缓冲区,当接受到规格与该要求不一致的数据包时,如出现声称自己的尺寸超过ICMP上限的数据包的情况,操作系统内存分配可能出现异常,从而导致系统协议栈崩溃或最终系统死机。 * 网络层协议实现缺陷(4) 2. Ping of Death攻击(自学) 原理: 根据TCP/IP的规范,一个包的长度最大为65536字节。 攻击者:发送长度很大的多个的ICMP Echo Request的分组分片(分片长度之和大于65536B) 目标机:重组分片时会造成事先分配的65535字节缓冲区溢出,导致TCP/IP堆栈崩溃 防御: Win98之后的系统都能够应对超大尺寸的包 配置防火墙阻断ICMP以及任何未知协议分组 * Ⅱ 网络系统缺陷 实例:作为HTTP协议实现的微软IIS服务的Unicode漏洞 以下为课外延伸阅读内容 * * Ⅲ 拒绝服务攻击 ⅠTCP/IP经典威胁 Ⅱ 网络系统缺陷 Ⅲ拒绝服务攻击 3.0 拒绝服务攻击概念及类型 3.1 简单拒绝服务攻击 3.2 反射式拒绝服务攻击 3.3 分布式拒绝服务攻击 IV 计算机木马 * 拒绝服务:它是攻击者利用一定的手段,让被攻击系统无法为正常的用户服务。 拒绝服务攻击的类型按其攻击形式分为: 导致异常型:利用软硬件实现上的编程缺陷,导致其出现异常,从而使其拒绝服务。如Ping of Death攻击等。 拒绝服务(1) * 资源耗尽型: 通过大量消耗资源使得攻击目标由于资源耗尽不能提供正常的服务。 视资源类型的不同可分为带宽耗尽和系统资源耗尽两类。 带宽耗尽攻击的本质是消耗掉目标网络的所有带宽,如Smurf攻击等。 系统资源耗尽型攻击指对系统内存、CPU或程序中的其他资源进行消耗,使其无法满足正常提供服务的需求。如Syn Flooding攻击等。 拒绝服务(2) * 1.ARP攻击之二:ARP恶作剧 ARP恶作剧: 原理:同ARP欺骗 目的:不是窃取报文,而是扰乱局域网中合法PC中保存的ARP表,使得网络中的合法PC无法正常上网、通讯中断。 * PC B 攻击者: 发送ARP欺骗 MAC A MAC C MAC B 发送ARP响应,告诉:对应的MAC是MAC X ARP表刷新,对应的是MAC X 正常的网络访问数据包,WWW、QQ 、FTP 网关 找不到正确的网关,所有访问外网的数据都无法得到回应 ARP恶作剧 * 2 ICMP消息欺骗 ICMP重定向报文攻击 方法:攻击者冒充初始网关向目标主机发送ICMP重定向报文,诱使目标主机更改路由表,从而将到达某一IP子网的报文全部丢失或都经过一个功击者能控制的网关。 * 3 IP欺骗 IP欺骗 IP欺骗是指攻击者假冒他人IP地址发送数据包。 因为IP协议不对数据包中的IP地址进行认证,因此任何人不经授权就可伪造IP包的源地址。 * TCP/IP经典威胁 1.2 针对TCP的欺骗 简单TCP欺骗(攻击连接建立阶段) TCP会话劫持(攻击数据发送阶段) RST和FIN攻击(攻击连接复位、释放) * TCP数据报文结构 TCP报文首部图 标识位有六个标识:(以下为设置为 1 时的意义,为 0 时相反) 紧急位(URG):紧急指针有效,紧急指针是一个正的偏移量,与序号字段的值相加等于该数据的最后一个字节的序号。 确认位(ACK):表示确认序号字段有意义 急迫位(PSH): 表示请求接收端的传输实体尽快交付应
文档评论(0)