网络欺骗攻击(4)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
②SYN Flood技术
——一种针对TCP连接的拒绝服务攻击
③TCP序列号猜测技术
4.1 IP欺骗攻击
2、 IP欺骗技术
3)TCP会话劫持
③TCP序列号猜测技术
报文段2
报文段1
SYN:1 Seq:1200
1201
SYN+ACK:1 Seq:4800 Ack:1201
4801
报文段3
U A P R R C S S G K H T
网卡生产厂家 (OUI)
厂家自行分配
4.2 ARP欺骗攻击
1、太网环境下,主机间的通信
一个捕获的ARP数据报案例
DLC Header
1帧数据 ARP:0x0806 IP: 0x0800
数据 (6字节) (6字节) (2字节)
4.2 ARP欺骗攻击
1、太网环境下,主机间的通信
00-d1-ff-bb-45-12
B
C
4.2 ARP欺骗攻击
2、ARP的工作原理
硬件类型(以太网为1) 硬件地址长度 协议地址长度 6 4 源节点硬件地址:4~5字节 源节点IP地址:2~3字节 协议类型(IP为0800H) 操作:ARP请求1,ARP响应2 RARP请求3,RARP响应4 源节点IP地址:0~1字节 目标节点硬件地址:0~1字节 源节点硬件地址:0~3字节
4.1 IP欺骗攻击
2、 IP欺骗技术
1)单向攻击(盲目飞行攻击)
——单向攻击操作简单,涉及的技术层次也很低, 缺点明显。
SYN包,A的IP地址
攻击者C
SYN+ACK包
受害者B
RST报文
被冒充者A
4.1 IP欺骗攻击
2、 IP欺骗技术
2)源路由攻击
——源路由攻击是利用了 IP数据报的源路由选项机 制来控制数据报转发路径, 进而实现会话监听的
主机C的MAC 网关G的IP
ARP欺骗
网关G
客户机A 攻击者C
4.2 ARP欺骗攻击
5、ARP欺骗网页劫持
2)服务器端网页劫持
Web服务器的ARP缓存 IP(G)——>MAC(C)
HTTP请求
HTTP请求 HTTP响应
服务器B
HTTP响应
网关G
客户机A
攻击者C
4.2 ARP欺骗攻击
6、ARP欺骗工具
4.1 IP欺骗攻击
2、 IP欺骗技术
5)IP欺骗攻击的防御
①路由器内置欺骗过滤器
192.168.0.17
入口过滤
192.168.0.0 包过滤
4.1 IP欺骗攻击
2、 IP欺骗技术
5)IP欺骗攻击的防御
①路由器内置欺骗过滤器
202.119.1.17
出口过滤
192.168.0.0 包过滤
4.1 IP欺骗攻击
4.2 ARP欺骗攻击
3、ARP协议的安全问题
1)在局域网内,数据传输是通过MAC地址实现的。 IP地址与MAC地址的映射依赖ARP缓存表。但是, ARP缓存表的实现不具备任何认证机制。
ARP请求 ARP应答
4.2 ARP欺骗攻击
3、ARP协议的安全问题
2)在没有主机发送ARP请求的情况下,任何主机 都可以发送ARP应答数据报。并且,这将导致源主 机内ARP缓存表的非法更新。
4.2 ARP欺骗攻击
——ARP欺骗攻击具有原理简单、容易实 现的特点,因此在网络攻防中应用广泛。
1、太网环境下,主机间的通信
4.2 ARP欺骗攻击
1、太网环境下,主机间的通信
1)太网的MAC(Media Access Control)地址
Organizationally Unique Identifier
ARP应答 ARP应答 ARP缓存表
4.2 ARP欺骗攻击
4、ARP欺骗攻击的实现
2
主机C的MAC 主机B的IP
4.2 ARP欺骗攻击
4、ARP欺骗攻击的实现
攻击者
4.2 ARP欺骗攻击
5、ARP欺骗网页劫持
网页劫持的目标是截获、修改Web服务器发送给客 户机的Web页面,达到窃听、篡改的目的。
00-d0-f8-fb-29-e3
ARP
ARP的缓存表
在dos命令行下,输入:arp –a
1、太网环境下,主机间的通信——局域网内通信
IP源地址 IP目标地址 P1 P4
数据
DLC Header
目标MAC M4
源MAC M1
数据
1、太网环境下,主机间的通信——跨局域网通信
IP源地址 IP目标地址 P1 PB
SYN
攻击者C 10.50.50.50
TCP会话劫持的过程与案例分析
4)等待一段时间,再次伪装成主机A向B发送同步 确认,完成第三次握手
被冒充者A 10.10.20.30
SYN+ACK
受害者B(目标主机) 10.10.5.5
IP数据包 源地址:10.10.20.30 目标地址:10.10.5.5
ACK
2、 IP欺骗技术
3)TCP会话劫持 ——会话劫持(Session Hijack)就是在一次正常的通信中, 攻击者作为第三方参与其中,它可以对会话进行监听,也可 以将恶意数据插入到会话流中,甚至可以取代某一方接管会 话。 被冒充者A 下线! 你好,我是A 受害者B
攻击者C
4.1 IP欺骗攻击
2、 IP欺骗技术
攻击者C 10.50.50.50
TCP序列号的猜测技术
攻击者C
C——>B:SYN(ISNC) 受害者B (目标主机)
B—> C:SYN(ISNB),ACK(ISNC+1) 0.5RTT
C——>B:ACK(ISNB+1)
0.5RTT
SYN(ISN‘‘B )+ACK
C(A)——>B:SYN(ISNB)
A
B
4.1 IP欺骗攻击
1、 IP欺骗攻击的基本概念
2)为了便于主机之间的信息沟通,某些操作系统 允许主机之间建立信任关系。
usernameB
usernameA
A
r开头的命令
B
(rlogin)
‘echo “A usernameA” > ~/.rhosts’
4.1 IP欺骗攻击
2、 IP欺骗技术
1)单向攻击(盲目飞行攻击)
如果猜出的序列号ISN‘B>目标主机的期望 值,目标主机会认为这个数据报是提前到达的 报文,它会缓存在目标主机中,等前面序列号 的报文到达后,一并处理。
TCP会话劫持的过程与案例分析
5)如果三次握手连接成功,在这个连接上,向目 标主机发送远程命令(例如:rlogin)
被冒充者A 10.10.20.30
TCP会话劫持的过程与案例分析
1)对主机A实施TCP SYN Flood攻击
被冒充者A 10.10.20.30
受害者B(目标主机) 10.10.5.5
Biblioteka Baidu
SYN
攻击者C 10.50.50.50
TCP会话劫持的过程与案例分析
2)向主机B的某个端口发送一个TCP的连接请求, 了解ISN基值和变化规律
被冒充者A 10.10.20.30 BSD、Linux系统,每秒钟序列号增 加128000,这样,每隔9.32小时,序 列号就要折返一次。 每当调用TCP connect()函数建立 一个TCP会话时,在会话持续期间, 每秒钟序列号增加64000 受害者B(目标主机) 10.10.5.5
SYN
攻击者C 10.50.50.50
TCP会话劫持的过程与案例分析
3)利用IP地址伪造技术,伪装成被信任主机A, 向主机B发送TCP连接请求
被冒充者A 10.10.20.30
SYN+ACK
受害者B(目标主机) 10.10.5.5
IP数据包 源地址:10.10.20.30 目标地址:10.10.5.5
数据
目标MAC MRa
源MAC M1
数据
RT
目标MAC MB
源MAC MRb
数据
4.2 ARP欺骗攻击
2、ARP的工作原理
1)ARP(Address Resolution Protocol,地址解 析协议)是将IP地址解析成MAC地址的协议; 2)当一台主机需要向另一台主机发送数据时,
A
直接发送 发送网关 发送ARP请求
HTTP请求
HTTP响应
HTTP响应
4.2 ARP欺骗攻击
5、ARP欺骗网页劫持
1)客户端网页劫持
网关G的ARP缓存
× IP(A)——>MAC(C) √
IP(A)——>MAC(A)
客户机A
网关G
2
服务器B
攻击者C
主机C的MAC 主机A的IP
4.2 ARP欺骗攻击
5、ARP欺骗网页劫持
1)客户端网页劫持
137——严格的源站选择 131——宽松的源站选择
4.1 IP欺骗攻击
2、 IP欺骗技术
2)源路由攻击
137——严格的源站选择
131——宽松的源站选择
A
IP2
B IP1 IP3
4.1 IP欺骗攻击
2、 IP欺骗技术
2)源路由攻击
131 IPC
A的IP地址
攻击者C
受害者B
被冒充者A
4.1 IP欺骗攻击
被冒充者A 10.10.20.30 受害者B(目标主机) 10.10.5.5 IP数据包 源地址:10.10.20.30 目标地址:10.10.5.5 攻击者C 10.50.50.50
4.1 IP欺骗攻击
1、 IP欺骗攻击的基本概念
1)IP数据报在进行路由、接收和处理时,路由器、 目标主机都不对源IP地址的合法性进行判断,而 TCP/IP协议栈在发送数据时,又允许用户修改IP报 文的头部。这样,通过修改IP源地址,就可以达到 欺骗的目的。
受害者B(目标主机) 10.10.5.5
(rlogin)
攻击者C 10.50.50.50
4.1 IP欺骗攻击
2、 IP欺骗技术
4)会话劫持的工具
Juggernaut 可以进行TCP会话攻击的网络sniffer程 序 Hunt 功能与Juggernaut类似 TTY Watcher 免费程序,针对单一主机上的连接 IP Watcher 商用的会话劫持工具
第四章 网络欺骗攻击
1)IP欺骗攻击 2)ARP欺骗攻击 3)DNS欺骗攻击 4)E-mail欺骗攻击 5)ICMP重定向攻击 6)网络钓鱼(Web欺骗攻击)
4.1 IP欺骗攻击
1、 IP欺骗攻击的基本概念
——IP欺骗就是通过IP地址的使得某台主机 能够伪装成另外一台主机,从而骗取对目标主机 的访问权限,入侵目标主机的一种攻击。
目标节点硬件地址:2~5字节 目标节点IP地址:0~3字节
4.2 ARP欺骗攻击
2、ARP的工作原理
3)为了提高通信的可靠性,ARP缓存表采用了老 化机制,每一条记录都设置了生存时间,例如
Router,4小时 服务器,10分钟或更多 Windows95,120秒
当主机收到一个新的应答包时,它会利用IP与 MAC新的映射关系取代缓存中旧的记录,以确保 内容的新鲜。
网关G的ARP缓存 IP(A)——>MAC(C)
HTTP请求
客户机A
HTTP响应
HTTP请求
HTTP请求
网关G HTTP响应
HTTP响应
服务器B
攻击者C
4.2 ARP欺骗攻击
5、ARP欺骗网页劫持
2)服务器端网页劫持
2
Web服务器的ARP缓存
× IP(G)——>MAC(C) √
IP(G)——>MAC(G) 服务器B
2、 IP欺骗技术
5)IP欺骗攻击的防御
②关闭路由器的源路由功能
通过IP source-route命令设置路由器禁止使用源路由。
③不允许通过互联网使用信任关系
4.1 IP欺骗攻击
2、 IP欺骗技术
出口过滤
5)IP欺骗攻击的防御 ④使用加密通信或者使用安全的通信协议,例如: SSH VPN 安全的Telnet协议等。 ⑤使用安全的操作系统
3)TCP会话劫持 认证
明文传输 被冒充者A 受害者B
攻击者C 会话劫持不仅可以实现监听,而且攻击者可以绕过口令破解 和身份认证。 再安全的身份认证机制也不能抵挡会话劫持的攻击!
4.1 IP欺骗攻击
2、 IP欺骗技术
3)TCP会话劫持
①IP地址伪造技术
——在构造IP数据报的时候,篡改源IP地址
S F Y I N N
ACK:1 Seq:1201 Ack:4801
时间
时间
4.1 IP欺骗攻击
2、 IP欺骗技术
3)TCP会话劫持
③TCP序列号猜测技术
seq=19C6B98B 确认号=69C5473E 报文长度=2字节
A
seq=69C5473E 确认号=19C6B98D
B
——如果对方期望的下一个序列号是2345,而攻击 者发送的数据包序号是5555,那么接受者发现出错 后就会请求重新同步。
实施ARP欺骗的攻击工具:
WinArpAttacker
NetFuke
Zxarps
防御ARP欺骗的工具:
AntiArpSniffer
0.5RTT
C(A)—>B:ACK(ISN‘B+1) ISN’B =ISNB+1.5×RTT×128000+N×64000 被冒充者A
TCP序列号的猜测技术
如果猜出的序列号ISN‘B<目标主机的期望 值,那么,这个报文就会被目标主机理解为重 发的报文而丢弃; 如果猜出的序列号ISN‘B=目标主机的期望 值,连接请求马上就会被处理,TCP连接建立 成功;
相关文档
最新文档