假消息攻击分析课件.pptxVIP

  • 1
  • 0
  • 约4.03千字
  • 约 46页
  • 2023-11-06 发布于江苏
  • 举报
第二节假消息攻击 —利用不可靠的协议 1 二、 ARP欺骗 三、 ICMP重定向 四、 IP欺骗 五、 DNS欺骗 一、假消息攻击概述 本节主要内容 2 n 假消息攻击利用网络协议设计中的缺陷, 通过发送伪造的数据包达到欺骗目标、 从中获利的目的。 假消息攻击 3 n 哪些协议设计问题是容易受到攻击的呢 ? Q: 4 应用层 传输层 网络层 主机-网络层 应用程序 操作系统 操作系统 数据发送 帧头 IP头 TCP头 应用数据 IP头 TCP头 应用数据 TCP头 应用数据 应用数据 网络设备 5 正确的MAC帧头 正确的IP包头 正确的TCP包头 GET HTTP:// 您的主机: 网页访问 外部网络 内部网络 6 n 要访问上的数据,必须首先和 服务器建立起连接。 正确的MAC帧头 正确的IP包头 正确的TCP包头 建立TCP连接 7 n TCP包头部分包括源端口、目的端口、 TCP标志、 TCP选项等内容。 源端口: 4039 目的端口: 80 FLAGS :SYN 正确的MAC帧头 正确的IP包头 正确的TCP包头 TCP包头 8 n IP包头部分包括源IP地址、目的IP地址、 IP标志等内容。 n 目的IP地址通过DNS解析确定。 源IP: 目的IP: 6?2?.105.203 .114 正确的MAC帧头 正确的IP包头 正确的TCP包头 IP包头 9 n MAC帧头部分包括源MAC地址、目的MAC 地址以及上层协议类型等内容。 源MAC:00-06-29-b3-4c-49 目的MAC:? ? ? 正确的MAC帧头 正确的IP包头 正确的TCP包头 MAC帧头 10 …… Default Gateway: 54 14 ============================================================= n route print显示当前主机的路由表信息。 n DestIP Netmask == Network Destination, 选择相应的Interface和Gateway发送数据 Active Routes: Network Destination 202.196.53. 8 ============================================================= Netmask 55 Interface Gateway 54 202.196.53. 8 主机路由表 11 n Arp命令显示了本机的arp缓存。 Physical Address 00-e0-4c-de-04-26 08-00-46-60-8d-3a Internet Address 54 7 ARP解析 Type dynamic dynamic C:\arp -a 12 目标IP地址 路由IP地址 目标MAC地址 n 由路由表信息和ARP缓存信息,可以确定 帧头的目的MAC地址域 13 源MAC:00-06-29-b3-4c-49 目的MAC:?0 -?e0-4c-de- 04-26 连接的MAC帧头部分 正确的MAC帧头 正确的IP包头 正确的TCP包头 接收SYN报文 发送SYN seq = y,ACK ack = x+1 TCP三次握手 接收SYN+ACK 发送 ACK ack = y+1 客户机 服务器 发送SYN seq=x 接受ACK报文段 14 n 在连接建立后,才正式发送url请求。 源MAC:00-06-29-b3-4c-49 目的MAC: 00-e0-4c-de-04-26 正确的MAC帧头 正确的IP包头 正确的TCP包头 GET HTTP:// 源IP: 目的IP:14 源端口: 4039 目的端口: 80 发送HTTP请求 15 几个关键性的过程 n 路由决定过程 n DNS解析过程 n ARP解析过程 16 n ARP欺骗 n ICMP重定向 n IP欺骗 n DNS欺骗 几种假消息攻击手段 17 三、 ICMP重定向 四、 IP欺骗 五、 DNS欺骗 第二节 假消息攻击 一、假消息攻击概述 二、 ARP欺骗 18 n 数据链路层使用MAC地址进行定址 n ARP协议用来将在需要时完成IP地址和 MAC地址的映射 ARP协议 19 ARP请求和应答 20 n Operation Code域区分这个该包是ARP/RARP请 求/应答, ARP数据包格式 21 n 并不是每次对IP地址的解析都是通过ARP 请求和应答来完成的。 n ARP

文档评论(0)

1亿VIP精品文档

相关文档