Internet协议安全性分析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020/5/10
10
MAC攻击
MAC攻击防范
当端口学习的源MAC地 址数量大于一定的数量 (这个值可以自己设定) 或源MAC地址和端口绑 定的不一样,受到的数 据帧丢弃/发送警告信息 通知网管员/端口可关闭
交换机
2020/5/10
攻击者
11
欺骗攻击
1. MAC 2. ARP 3. IP 4. DNS
算机感染ARP木马,则感染该ARP 木马的 系统将会试图通过“ARP欺骗”手段截获
所在网络内其它计算机的通信信息,并因
此造成网内其它计算机的通信故障。
2020/5/10
13
ARP攻击
• ARP协议原理: •局域网中两台PC通讯,一台PC B要和另一台PC A通
讯,首先需要知道PC A的MAC地址。
– Web服务器、Web浏览器、Web传输过程
2020/5/10
3
2.1.1 Internet存在的威协
• 缺乏对用户身份的认证
– 在网络中传送的IP包,对IP地址不进行认证。 – 存在几种欺骗攻击方式:
• MAC欺骗 • ARP欺骗 • IP欺骗 • DNS欺骗
2020/5/10
4
1. MAC攻击
2020/5/10
18
ARP攻击
找不到正确的网关, 所有访问外网的数据
都无法得到回应
发送ARP响应,告诉: 192.168.10.1对应的
MAC是MAC X
网关
192.168.10.1 MAC A
攻击者: 发送ARP 欺骗
2020/5/10
192.168.10.3 MAC C
ARP表刷新, 192.168.10.1对应
15
ARP攻击
ARP攻击之一:ARP欺骗
ARP欺骗:利用上页讲到的ARP漏洞,发送虚假 的ARP请求报文和响应报文,报文中的源IP和源 MAC均为虚假的,扰乱局域网中被攻击PC中保 存的ARP表,使得网络中被攻击PC的流量都可流 入到攻击者手中。
2020/5/10
16
ARP攻击
ARP表刷新, 192.168.10.2对 应的是MAC C
的是MAC X
PC B
192.168.10.2 MAC B
19
ARP攻击
发包工具TouchStone
2020/5/10
20
ARP攻击
• PC B先查找机器缓存中存贮的ARP表。如果没有,必
须先发出一个ARP请求的广播报文。
• 局域网里的PC都会收到ARP请求报文,并查看自己的
IP是否是PC A,如果是则响应。
PC A
PC B
PC C
PC D
ARP响应:
ARP请求:
IP A<->MAC A
2020/5/10
IP A<->?
14
ARP攻击
ARP协议的缺陷
• 按照RFC的规定,PC在发ARP响应时,不需要一定要先收
到ARP请求报文,局域网中任何一台PC都可以向网络内其它 PC通告:自己就是PC A和MAC A的对应关系,这就给攻击 者带来可乘人之危的漏洞 !
PC A
2020/5/10
PC B
PC C
PC D
非法ARP响应: IP A<->MAC C
发送ARP响应,告 诉:192.168.10.2对 应的MAC是MAC C
PC A
192.168.10.1
MAC A
发送到PC A的
流量均到攻击
发送ARP响应,告诉: 192.168.10.1对应的
者手中MAC C
MAC是MAC C
攻击者: 发送ARP欺 骗
2020/5/10
192.168.10.3 MAC C
MAC攻击之一: MAC地址欺骗
将合法的MAC 地址修改成不存在 的MAC 地址或其它 计算机的MAC 地址, 从而隐藏自己真实 的MAC,来达到一 些不可告人的目的, 这就是MAC 地址欺 骗。
2020/5/10
5
MAC攻击
MAC攻击之二: MAC地址洪泛攻击
交换机内部的MAC地址表空间是有限的,MAC 攻击会很快占满交换机内部MAC地址表,使得单 播包在交换机内部也变成广播包向同一个VLAN 中所有端口转发,每个连在端口上的客户端都可 以收到该报文,交换机变成了一个Hub,用户的 信息传输也没有安全保障了。
2020/5/10
6
MAC攻击
交换机内部的MAC
地址表空间很快被
MAC Port
H
1
X
2
Y
3
不存在的源MAC地 址占满。没有空间 学习合法的MAC B, MAC C
MAC攻击:每秒
发送成千上万个随
机源MAC的报文
交换机
攻击者 MAC A
2020/5/10
单播流量在交换机内部以 广播包方式在所有端口转 发,非法者也能接受到这 些报文
ARP表刷新, 192.168.10.1 对应的是MAC
C
PC B
192.168.10.2 MAC B
17
ARP攻击
ARP攻击之二:ARP恶作剧
ARP恶作剧:和ARP欺骗的原理一样,报文中的 源IP和源MAC均为虚假的,或错误的网关IP和网 关MAC对应关系。它的主要目的不是窃取报文, 而是扰乱局域网中合法PC中保存的ARP表,使得 网络中的合法PC无法正常上网、通讯中断。
PC B MAC B
PC C MAC C
7
MAC攻击
利用MAC地址洪泛 攻击截获客户信息
Sniffer截取数据包
用户名、密码
攻击者
交换机
2020/5/10
FTP 服务器
PC C 用户名:unit 密码:qy7ttvj7vg
8
MAC攻击
2020/5/10
9
MAC攻击
防范:
1、MAC静态地址锁 2、802.1x自动绑定MAC地址 3、限定交换机某个端口上可以学习的MAC数量
2020/5/10
12
2. ARP欺骗
• ARP攻击就是通过伪造IP地址和MAC地址 实现ARP欺骗,能够在网络中产生大量ቤተ መጻሕፍቲ ባይዱ ARP通信量使网络阻塞,攻击者只要持续 不断的发出伪造的ARP响应包就能更改目 标主机ARP缓存中的IP-MAC条目,造成网 络中断或中间人攻击。ARP攻击主要是存
在于局域网网络中,局域网中若有一台计
信息安全 Internet协议安全性分析
2020/5/10
1
本章主要内容
2.1 Internet 的安全性需求 2.2 安全套接层与传输层的安全 2.3 Kerberos认证系统 2.4 PGP电子邮件加密 2.5 安全电子交易
2020/5/10
2
2.1 Internet 的安全性需求
2.1.1 Internet存在的威协 1.缺乏对用户身份的认证 2.缺乏对路由协议的认证 3.TCP/UDP的缺陷 4.对Web安全性威胁