协议欺骗攻击技术常见种类简析及防范.docx

协议欺骗攻击技术常见种类简析及防范.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IP 欺骗攻击 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。 许多应用程序认为如果数据包能够使其自身沿着路由到达目的地 ,而且应答包也可 以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能 的前提。 假设同一网段内有两台主机 A、B,另一网段内有主机X。B授予A某些特权。 X为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机B发送一个带 有随机序列号的 SYN 包。主机 B 响应,回送一个应答包给 A ,该应答号等于原序列 号加1。然而,此时主机A已被主机X利用拒绝服务攻击 淹没”了,导致主机A服务 失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个 应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X并不能检测到 主机B的数据包(因为不在同一网段,只有利用TCP顺序号估算法来预测应答包的顺 序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机 A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻 击。 要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻 击:抛弃基于地址的信任策略:阻止这类攻击的一种非常容易的办法就是放弃以地址 为基础的验证。不允许r类远程调用命令的使用 删除.rhosts文件;清空 /etc/hosts.equiv文件。这将迫使所有用户使用其它远程通信手段 ,如tel net、ssh skey等等。 使用加密方法:在包发送到网络上之前,我们可以对它进行加密。虽然加密过程 要求适当改变目前的网络环境 ,但它将保证数据的完整性和真实性。 进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同 IP地址 的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送 出去。 有一点要注意 ,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它 们也是通过分析测试源地址来实现操作的。因此 ,它们仅能对声称是来自于内部网 络的外来包进行过滤 ,若你的网络存在外部可信任主机 ,那么路由器将无法防止别人 冒充这些主机进行 IP 欺骗。 ARP 欺骗攻击 在局域网中,通信前必须通过ARP协议来完成IP地址转换为第二层物理地址 (即MAC地址。ARP协议对网络安全具有重要的意义,但是当初ARP方式的设计没 有考虑到过多的安全问题,给ARP留下很多的隐患,ARP欺骗就是其中一个例子。 而ARP欺骗攻击就是利用该协议漏洞,通过伪造IP地址和MAC地址实现ARP欺 骗的攻击技术。 我们假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而 主机B,C正在通信。现在A希望能嗅探到B-C的数据,于是A就可以伪装成C对 B做ARP欺骗——向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而 MAC地址为A的MAC地址。这个应答包会刷新 B的ARP缓存,让B认为A就是 C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地 址。这样,B想要发送给C的数据实际上却发送给了 A,就达到了嗅探的目的。我们 在嗅探到数据后,还必须将此数据转发给 C,这样就可以保证B,C的通信不被中断。 以上就是基于 ARP 欺骗的嗅探基本原理 ,在这种嗅探方法中 ,嗅探者 A 实际上 是插入到了 B-C中,B的数据先发送给了 A,然后再由A转发给C,其数据传输关系 如下所示 : B A C B A C 于是A就成功于截获到了它B发给C的数据。上面这就是一个简单的 ARP欺 骗的例子。 ARP欺骗攻击有两种可能,一种是对路由器ARP表的欺骗;另一种是对内网电 脑ARP表的欺骗,当然也可能两种攻击同时进行。但不管怎么样,欺骗发送后,电脑 和路由器之间发送的数据可能就被送到错误的 MAC 地址上。 防范 ARP 欺骗攻击可以采取如下措施 : 在客户端使用arp命令绑定网关的真实 MAC地址命令 在交换机上做端口与 MAC地址的静态绑定。 在路由器上做IP地址与MAC地址的静态绑定 使用“ARP SERVE”按一定的时间间隔广播网段内所有主机的正确 IP-MAC 映射表。 DNS 欺骗攻击 DNS欺骗即域名信息欺骗是最常见的 DNS安全问题。当一个DNS服务器掉 入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗 了。DNS欺骗会使那些易受攻击的DNS服务器产生许多安全问题,例如:将用户引 导到错误的互联网站点 ,或者发送一个电子邮件到一个未经授权的邮件服务器。网 络攻击者通常通过以下几种方法进行 DNS 欺骗。 (1缓存感染 黑客会熟练的使用DNS请求,将数据放入一个没有设防的 DNS服务器的缓存 当中。这些缓存信息会在

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档