网络信息安全法.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
TCP/IP网络协议攻击 TCP/IP网络协议栈攻击概述 网络安全属性 网络安全CIA属性 保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 其他两个补充属性 真实性(Authentication) 不可抵赖性(Non-Repudiation) –可审查性(Accountability) 网络攻击基本模式: 被动攻击 - 窃听 Interception 网络攻击基本模式: 被动攻击 – 流量分析 Traffic Analysis 网络攻击基本模式: 主动攻击-伪装 Masquerade 网络攻击基本模式: 主动攻击- 重放 Replay 网络攻击基本模式: 主动攻击- 篡改 Modification 网络攻击基本模式: 主动攻击: 拒绝服务 Denial of Service 对攻击的一般处理原则 被动攻击 – 侧重于阻止 容易阻止 难于检测 主动攻击 – 侧重于检测与恢复 难于阻止 容易检测 中间人攻击(MITM攻击) 通信双方 Alice Bob 中间人 Mallory 与通信双方建立起各自独立的会话连接 对双方进行身份欺骗 进行消息的双向转发 必要前提:拦截通信双方的全部通信(截获)、转发篡改消息(篡改)、双方身份欺骗(伪造) 现实世界中的中间人攻击–国际象棋欺骗术 TCP/IP网络协议栈 安全缺陷与攻击技术 原始报文伪造技术及工具 原始报文伪造技术 伪造出特制的网络数据报文并发送 原始套接字(Raw Socket) Netwox/Netwag 超过200个不同功能的网络报文生成与发送工具 #netwoxnumber [parameters ... ] Netwox工具使用演示 Netwox: 命令行 Netwag: 窗口, TCL支持 Wireshark捕获网络包 工具32:伪造以太网包 网络层协议攻击 IP源地址欺骗 IP源地址欺骗 伪造具有虚假源地址的IP数据包进行发送 目的:隐藏攻击者身份、假冒其他计算机 IP源地址欺骗原理 路由转发只是用目标IP地址,不对源做验证 现实世界中的平信 通常情况:无法获得响应包 攻击者IP(A) 服务器IP(B) 其他用户IP(C) Internet 攻击者数据包的源IP为IP(C),目标IP为IP(B) IP源地址欺骗–假冒IP攻击 可以嗅探响应包的环境 同一局域网 ARP欺骗、重定向攻击劫持响应包 盲攻击(blind attack) Robert T. Morris在1985年提出 Kevin Mitinick在1995年仍使用 通过猜测TCP三次握手中所需的信息,假冒IP建立起TCP连接 盲攻击过程 攻击者IP(A) 目标服务器CIP(C) 受信任的主机BIP(B) 1.进行DoS攻击 使B丧失工作能力 2.对ISN采样猜测 3.以IP(B)为源IP发送SYN包 5.以IP(B)为源IP再发送ACK包(猜测的ISN+1) 6.正式建立连接 4.发送SYN+ACK 但是B不会应答 IP源地址欺骗技术的应用场景 普遍应用场景 拒绝服务攻击:无需或不期望响应包,节省带宽,隐藏攻击源 网络扫描(nmap -D):将真正扫描源隐藏于一些欺骗的源IP地址中 假冒IP攻击场景 对付基于IP地址的身份认证机制 类Unix平台上的主机信任关系 防火墙或服务器中配置的特定IP访问许可 远程主机IP欺骗-盲攻击,较难成功 利用Netwox进行IP源地址欺骗 工具34/38 IP源地址欺骗的防范措施 使用随机化的初始序列号以避免远程的盲攻击 使用网络层安全传输协议如IPsec 避免泄露高层协议可供利用的信息及传输内容 避免采用基于IP地址的信任策略 以基于加密算法的用户身份认证机制来替代 在路由器和网关上实施包检查和过滤 入站过滤机制(ingress filtering) 出站过滤机制(egress filtering) ARP欺骗(ARP Spoofing) ARP协议工作原理 将网络主机的IP地址解析成其MAC地址 ①每台主机设备上都拥有一个ARP缓存(ARP Cache) ②检查自己的ARP缓存,有,直接映射,无,广播ARP请求包 ③检查数据包中的目标IP地址是否与自己的IP地址一致,如一致,发送ARP响应,告知MAC地址 ④源节点在收到这个ARP响应数据包后,将得到的目标主机IP地址和MAC地址对映射表项添加到自己的ARP缓存中 1.ARP请求 2.保存 IP(A)/MAC(A) 3.ARP应答 4.保存 IP(B)/MAC(B) A B ARP欺骗攻击技术原理 ARP欺骗:发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的 A C B 其他机器 1. 广播ARP请求B的MAC地址 2 不断发送伪造AR

文档评论(0)

ddwg + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档