- 9
- 0
- 约2.22万字
- 约 138页
- 2018-11-20 发布于湖北
- 举报
第5章 网络攻击技术和原理 内容 网络欺骗技术 网络嗅探技术 扫描技术 口令破解 缓冲区溢出 拒绝服务攻击 欺骗(Spoofing) 欺骗(Spoofing):攻击者通过伪造一个网络数据包,从而得到目标主机的许可,以访问目标主机上的资源。 原因:TCP/IP 协议本身存在一些不安全隐患 欺骗通常作为一种进攻手段,用于获得目标主机的信任关系之后,再利用这种信任关系对目标主机进行攻击。 IP欺骗 电子信件欺骗 Web欺骗 非技术类欺骗 IP欺骗 用虚假的IP地址来达到欺骗目的。 IP欺骗的三种基本形式: 基本地址变化:伪装成他人机器的IP地址。 使用源路由选项截取数据包:源路由允许指定一条数据包必须经过的路径,使用源路由可以保证数据包经过攻击者的机器。 利用UNIX机器上的信息关系:信任关系允许一台主机上的用户不需口令访问另外的主机。 IP欺骗可以输入任何源地址! 原始套接字构造land攻击包 sock=socket(AF_INET,SOCK_RAW,255)); bzero(buffer,sizeof(struct iphdr)+sizeof(struct tcphdr)); //Buffer为整个IP包, ipheader-version=4; //IP版本4 ipheader-ihl=sizeof(struct iphdr)/4; //IP包头部长 ipheader-tot_len=htons(sizeof(struct iphdr)+sizeof(struct tcphdr)); //IP包总长 ipheader-id=htons(0xF1C); //IP包的id号 ipheader-ttl=255; //IP包中的TTL域 ipheader-protocol=IPPROTO_TCP; //IP包中的协议类型域 //目的IP地址和源IP地址相同 ipheader-saddr=sin.sin_addr.s_addr; //IP包中的源IP地址域 特点 根据TCP/IP协议,对这类数据包的所有应答都会回到被假冒的主机上,而不是攻击者的机器,因此这类欺骗又叫盲目飞行攻击,或者叫做单向攻击。 这种攻击的优点是难于找到攻击者的根源。而且对于某些拒绝服务攻击,需要的就是达到拒绝服务效果,而不需要从目标获得其他信息。 源路由攻击(盲目飞行) 在基本地址欺骗攻击中,目标的应答回到被假冒的地址上,攻击者不能得到应答。攻击者如果想了解会话情况,必须保证自己插入到应答经过的网络通路上。 设置源路由 IP首部的源路由选项 宽松的源路由选择(Loose Source Route-LSR):发送端指明了一连串路由器接口的IP地址序列,报文必须沿着IP地址序列传送,但是数据包在清单上指明的任意两个地址之间可以通过其他路由器。换句话说,不用考虑数据包经过的确切地址,只要它经过这些指定的地址就可以。 严格的源路由选择(Strict Source Routing-SRS):发送端指明一连串路由器接口的IP地址序列,报文必要严格按照路由转发,如果一个路由器发现源路由所指定的下一个路由器不在其直接连接的网络上,那么将会发生错误,数据包被丢弃,并返回一个ICMP差错报文。换句话说,必须考虑数据包经过的确切路径,而且如果由于某种原因没有经过这条路径,这个数据包就不能被送达。 数据包的应答 当一个应用程序接收到由信源指定路由的数据包,在发送应答时,应该读出接收到的路由值,并提供反向路由。所以,源路由选项可以保证欺骗者得到目标的应答。 攻击者使用假冒的地址向目的地发送数据包,如果指定了源路由选项,并把他的IP地址填入到地址清单中。那么,当目标端回应时,数据包返回到假冒的IP地址处,但它会经过攻击者的机器。攻击者没有盲目飞行,因为他能看到对话双方 信任关系 在Unix系统中,用户为方便同时使用多个主机,经常在主机之间建立信任(Trust)关系。 假如用户在主机A和B上各有一个独立账号x和y,在使用过程中,在主机A上使用时需要输入在A上的相应账号x和相应口令,在主机B上使用时必须输入在帐号y和相应口令,两个账号在主机A和B上互不相关。 可以在主机A和主机B中建立起两个账号的相互信任关系。建立信任关系后,在任何一个主机上都可使用以r开头的远程调用命令,如rlogin、rcall、rsh 等,远程登陆对方主机而不需要口令验证。 电子邮件欺骗 电子信件的发送方地址、发信内容的欺骗。 有三种目的: 第一,隐藏自己的
原创力文档

文档评论(0)