网络攻击技术原理.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10
1.5 TCP/IP协议基础
4、TCP会话劫持 TCP会话劫持的攻击方式可以对基于TCP的任何应用 发起攻击,如HTTP、FTP、Telnet等。
11
1.5 TCP/IP协议基础
SEQ:当前数据包第一个字节序号; ACK:期望收到对方数据包第一个字节序号;
12
网络欺骗
在每一个数据包中,都有两段序列号,它们分别为: SEQ:当前数据包中的第一个字节的序号 ACK:期望收到对方数据包中第一个字节的序号
13
网络欺骗
A和B进行一次TCP会话,C为攻击者,劫持过程如下: A向B发送一个数据包 SEQ : X ACK : Y 包大小为:60
攻击B者回C应冒A充一主个机数A据给包主机B发送一个数据包 SEQSE: QX:+Y10A0CAKC:KX+: 6Y0+8包0大包小大为小:为50:20
B向AA向回B应回一应个一数个据数包据包 SEQS:EYQ+:80X+A6C0KA:CXK+:12Y0+5包0包大大小小为为:10:40 B向A回应一个数据包 SEQ : Y+50 ACK : X+100包大小为:30
2
网络欺骗
一、IP欺骗 使用虚假IP地址来达到欺骗目的。 1、基本地址变化; 2、使用源路由选项截取数据包; 3、利用UNIX主机上的信任关系; 4、TCP会话劫持
3
网络欺骗
1、基本地址变化 发送的数据包带有假冒的源地址(攻击者可得到被假 冒放的权限;不能根据IP找到攻击源)。 修改数据包的IP地址必须通过底层的网络编程实现。 Windows平台使用原始套接字可以手工构造IP包。
18
ቤተ መጻሕፍቲ ባይዱ
网络欺骗
● ARP欺骗:利用ARP协议的缺陷,把自己伪装成 “中间人”; ARP地址解析协议用于将计算机的网络地址(IP地址32位) 转化为物理地址(MAC地址48位),属于链路层协议。 在以太网中,数据帧从一个主机到达局域网内的另一台 主机是根据MAC地址来确定接口的。
19
网络欺骗
(1)ARP协议有两种数据包:请求包(含有目的IP的以太网 广播数据包)、应答包(目标主机收到请求包,发现与本 机IP相同,则返回ARP应答包);
4
网络欺骗
2、源路由攻击 源路由:TCP/IP协议提供的一种机制,可让源主机 指定通过互联网的路径。 如果攻击者使用源路由选项并保证自己在所指定的路 径上,那么他就能得到应答包。
5
一个IP数据包由包头和数据体两部分组成。包头由 20字节的固定部分和变长的可选项成。
6
网络欺骗
3、信任关系 UNIX中,用户为方便同时使用多个主机,经常在主 机之间建立信任关系。 远程用户启动rlogin访问本地Linux主机。
vi /etc/xinetd.d/telnet disable=no
④重新启动xinetd守护进程 由于telnet服务也是由xinetd守护的,所以安装完 telnet-server,要启动telnet服务就必须重新启动 xinetd [root@localhost root]#service xinetd restart
(2)ARP缓存表用于存储其他主机或网关的IP地址与MAC 地址的对应关系,每台主机、网关都有一个ARP缓存表 (动态、静态;arp -a);
14
网络欺骗
Hunt软件:能进行嗅探、截取、会话劫持;
tar zxvf hunt-1.5.tgz cd hunt-1.5 make ./hunt l\w\s\a
15
网络欺骗
Hunt软件:测试;
Winxp: 192.168.13.130; Linux1: 192.168.13.131; Linux2: 192.168.13.132; 实验:Winxp telnet Linux1;Linux2作为攻击者;
Linux2启动./hunt;测试l\w\s\a;
Linux需要安装telnet-server包;
16
网络欺骗
Linux上Telnet服务开启;
①检测telnet、telnet-server的rpm包是否安装
[root@localhost root]#rpm -qa telnet telnet-0.17-25 //telnet*.rpm是默认安装的
网络攻击技术原理
主要讲授: 1、网络欺骗 2、嗅探技术 3、扫描技术 4、口令破解技术 5、缓冲区溢出 6、拒绝服务攻击
1
网络欺骗
一、IP欺骗 二、电子邮件欺骗 三、Web欺骗 四、非技术类欺骗 五、网络欺骗的防范
网络欺骗是指攻击者通过伪造自己在网络上的身份, 从而得到目标主机或者网络的访问权限。
[root@localhost root]#rpm -qa telnet-server
空
//telnet*.rpm是默认没有安装的
②安装telnet-server [root@localhost root]#rpm -ivh telnetserver*.i386.rpm
17
网络欺骗
Linux上Telnet服务开启; ③修改telnet服务配置文件
在/home/.rhosts找远程主机名及用户名;
7
网络欺骗
1) 编辑xinetd配置文件rsh, rexec, rlogin ; 2)配置securetty
echo “rsh” >> /etc/securetty ; echo “pts/0” >> /etc/securetty ; 3)配置.rhosts 这个文件存放在每个用户的根目录中,包含了允许 客户端登陆的IP地址和用户名,如: echo "192.168.4.49 root" >> /root/.rhosts 表示允许 192.168.4.49的IP地址以root用户登陆本机 。
8
网络欺骗
4)重新启动xinetd # service xinetd restart ;
5)测试 在192.168.4.49的机器上使用rlogin命令远程登陆:
# rlogin 192.168.4.18
9
网络欺骗
欺骗过程: 1)选定目标主机,挖掘信任模式,找到被目标主机信 任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成倍被信任的主机,建立于 与目标主机的机基遇于地址 验证的连接。
1.5 TCP/IP协议基础
4、TCP会话劫持 TCP会话劫持的攻击方式可以对基于TCP的任何应用 发起攻击,如HTTP、FTP、Telnet等。
11
1.5 TCP/IP协议基础
SEQ:当前数据包第一个字节序号; ACK:期望收到对方数据包第一个字节序号;
12
网络欺骗
在每一个数据包中,都有两段序列号,它们分别为: SEQ:当前数据包中的第一个字节的序号 ACK:期望收到对方数据包中第一个字节的序号
13
网络欺骗
A和B进行一次TCP会话,C为攻击者,劫持过程如下: A向B发送一个数据包 SEQ : X ACK : Y 包大小为:60
攻击B者回C应冒A充一主个机数A据给包主机B发送一个数据包 SEQSE: QX:+Y10A0CAKC:KX+: 6Y0+8包0大包小大为小:为50:20
B向AA向回B应回一应个一数个据数包据包 SEQS:EYQ+:80X+A6C0KA:CXK+:12Y0+5包0包大大小小为为:10:40 B向A回应一个数据包 SEQ : Y+50 ACK : X+100包大小为:30
2
网络欺骗
一、IP欺骗 使用虚假IP地址来达到欺骗目的。 1、基本地址变化; 2、使用源路由选项截取数据包; 3、利用UNIX主机上的信任关系; 4、TCP会话劫持
3
网络欺骗
1、基本地址变化 发送的数据包带有假冒的源地址(攻击者可得到被假 冒放的权限;不能根据IP找到攻击源)。 修改数据包的IP地址必须通过底层的网络编程实现。 Windows平台使用原始套接字可以手工构造IP包。
18
ቤተ መጻሕፍቲ ባይዱ
网络欺骗
● ARP欺骗:利用ARP协议的缺陷,把自己伪装成 “中间人”; ARP地址解析协议用于将计算机的网络地址(IP地址32位) 转化为物理地址(MAC地址48位),属于链路层协议。 在以太网中,数据帧从一个主机到达局域网内的另一台 主机是根据MAC地址来确定接口的。
19
网络欺骗
(1)ARP协议有两种数据包:请求包(含有目的IP的以太网 广播数据包)、应答包(目标主机收到请求包,发现与本 机IP相同,则返回ARP应答包);
4
网络欺骗
2、源路由攻击 源路由:TCP/IP协议提供的一种机制,可让源主机 指定通过互联网的路径。 如果攻击者使用源路由选项并保证自己在所指定的路 径上,那么他就能得到应答包。
5
一个IP数据包由包头和数据体两部分组成。包头由 20字节的固定部分和变长的可选项成。
6
网络欺骗
3、信任关系 UNIX中,用户为方便同时使用多个主机,经常在主 机之间建立信任关系。 远程用户启动rlogin访问本地Linux主机。
vi /etc/xinetd.d/telnet disable=no
④重新启动xinetd守护进程 由于telnet服务也是由xinetd守护的,所以安装完 telnet-server,要启动telnet服务就必须重新启动 xinetd [root@localhost root]#service xinetd restart
(2)ARP缓存表用于存储其他主机或网关的IP地址与MAC 地址的对应关系,每台主机、网关都有一个ARP缓存表 (动态、静态;arp -a);
14
网络欺骗
Hunt软件:能进行嗅探、截取、会话劫持;
tar zxvf hunt-1.5.tgz cd hunt-1.5 make ./hunt l\w\s\a
15
网络欺骗
Hunt软件:测试;
Winxp: 192.168.13.130; Linux1: 192.168.13.131; Linux2: 192.168.13.132; 实验:Winxp telnet Linux1;Linux2作为攻击者;
Linux2启动./hunt;测试l\w\s\a;
Linux需要安装telnet-server包;
16
网络欺骗
Linux上Telnet服务开启;
①检测telnet、telnet-server的rpm包是否安装
[root@localhost root]#rpm -qa telnet telnet-0.17-25 //telnet*.rpm是默认安装的
网络攻击技术原理
主要讲授: 1、网络欺骗 2、嗅探技术 3、扫描技术 4、口令破解技术 5、缓冲区溢出 6、拒绝服务攻击
1
网络欺骗
一、IP欺骗 二、电子邮件欺骗 三、Web欺骗 四、非技术类欺骗 五、网络欺骗的防范
网络欺骗是指攻击者通过伪造自己在网络上的身份, 从而得到目标主机或者网络的访问权限。
[root@localhost root]#rpm -qa telnet-server
空
//telnet*.rpm是默认没有安装的
②安装telnet-server [root@localhost root]#rpm -ivh telnetserver*.i386.rpm
17
网络欺骗
Linux上Telnet服务开启; ③修改telnet服务配置文件
在/home/.rhosts找远程主机名及用户名;
7
网络欺骗
1) 编辑xinetd配置文件rsh, rexec, rlogin ; 2)配置securetty
echo “rsh” >> /etc/securetty ; echo “pts/0” >> /etc/securetty ; 3)配置.rhosts 这个文件存放在每个用户的根目录中,包含了允许 客户端登陆的IP地址和用户名,如: echo "192.168.4.49 root" >> /root/.rhosts 表示允许 192.168.4.49的IP地址以root用户登陆本机 。
8
网络欺骗
4)重新启动xinetd # service xinetd restart ;
5)测试 在192.168.4.49的机器上使用rlogin命令远程登陆:
# rlogin 192.168.4.18
9
网络欺骗
欺骗过程: 1)选定目标主机,挖掘信任模式,找到被目标主机信 任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成倍被信任的主机,建立于 与目标主机的机基遇于地址 验证的连接。