欺騙攻擊ARP攻擊_第1頁
欺騙攻擊ARP攻擊_第2頁
欺騙攻擊ARP攻擊_第3頁
欺騙攻擊ARP攻擊_第4頁
欺騙攻擊ARP攻擊_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第5章 加密文件系統(tǒng)的規(guī)劃、實(shí)現(xiàn)和故障排除EFS 簡(jiǎn)介在獨(dú)立 Microsoft Windows XP 環(huán)境中實(shí)現(xiàn) EFS在使用 PKI 的域環(huán)境中規(guī)劃和實(shí)現(xiàn) EFS實(shí)現(xiàn) EFS 文件共享EFS 故障排除 欺騙攻擊欺騙攻擊(IP,ARP,DNS)純技術(shù)性利用了TCP/IP協(xié)議的缺陷不涉及系統(tǒng)漏洞較為罕見,凱文.米特尼克利用IP欺騙技術(shù)攻破了San Diego計(jì)算中心1999年,RSA Security公司網(wǎng)站遭受DNS欺騙攻擊1998年,臺(tái)灣某電子商務(wù)網(wǎng)站遭受Web欺騙攻擊,造成大量客戶的信用卡密碼泄漏欺騙攻擊的主要類型:ARP欺騙IP欺騙攻擊Web欺騙攻擊DNS欺騙攻擊ARP欺騙攻擊ARP欺

2、騙攻擊Meet-in-Middle:Hacker發(fā)送偽裝的ARP Reply告訴A,計(jì)算機(jī)B的MAC地址是Hacker計(jì)算機(jī)的MAC地址。Hacker發(fā)送偽裝的ARP Reply告訴B,計(jì)算機(jī)A的MAC地址是Hacker計(jì)算機(jī)的MAC地址。這樣A與B之間的通訊都將先經(jīng)過Hacker,然后由Hacker進(jìn)行轉(zhuǎn)發(fā)。于是Hacker可以捕獲到所有A與B之間的數(shù)據(jù)傳輸(如用戶名和密碼)。這是一種典型的中間人攻擊方法。ARP欺騙攻擊ARP欺騙木馬局域網(wǎng)某臺(tái)主機(jī)運(yùn)行ARP欺騙的木馬程序會(huì)欺騙局域網(wǎng)所有主機(jī)和路由器,讓所有上網(wǎng)的流量必須經(jīng)過病毒主機(jī),原來由路由器上網(wǎng)的計(jì)算機(jī)現(xiàn)在轉(zhuǎn)由病毒主機(jī)上網(wǎng)發(fā)作時(shí),用戶會(huì)

3、斷一次線 ARP欺騙的木馬程序發(fā)作的時(shí)候會(huì)發(fā)出大量的數(shù)據(jù)包,導(dǎo)致局域網(wǎng)通訊擁塞,用戶會(huì)感覺到上網(wǎng)的速度越來越慢當(dāng)ARP欺騙的木馬程序停止運(yùn)行時(shí),用戶會(huì)恢復(fù)從路由器上網(wǎng),切換過程中用戶會(huì)再斷一次線ARP欺騙出現(xiàn)的癥狀網(wǎng)絡(luò)時(shí)斷時(shí)通;網(wǎng)絡(luò)中斷,重啟網(wǎng)關(guān)設(shè)備,網(wǎng)絡(luò)短暫連通;內(nèi)網(wǎng)通訊正常、網(wǎng)關(guān)不通;頻繁提示IP地址沖突;硬件設(shè)備正常,局域網(wǎng)不通;特定IP網(wǎng)絡(luò)不通,更換IP地址,網(wǎng)絡(luò)正常;禁用-啟用網(wǎng)卡,網(wǎng)絡(luò)短暫連通;網(wǎng)頁被重定向。 ARP欺騙攻擊的防范措施1 安裝入侵檢測(cè)系統(tǒng),檢測(cè)ARP欺騙攻擊2 MAC地址與IP地址雙向綁定所有機(jī)器上把網(wǎng)關(guān)的IP和MAC綁定一次編個(gè)批處理arp-darp-s 192.

4、168.1.1 00-0A-EB-DB-03-D2路由器上再把用戶的IP地址和MAC綁定一次修改注冊(cè)表項(xiàng),如:reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v StaticArp /d “arp s 192.168.1.1 00-0a-eb-db-03-d2”3 查找ARP欺騙木馬Antiarpnbtscan4 劃分VLANIP欺騙:基礎(chǔ)TCP協(xié)議把通過連接而傳輸?shù)臄?shù)據(jù)看成是字節(jié)流,用一個(gè)32位整數(shù)對(duì)傳送的字節(jié)編號(hào)。初始序列號(hào)(ISN)在TCP握手時(shí)產(chǎn)生。攻擊者如果向目標(biāo)主機(jī)發(fā)送一個(gè)連接請(qǐng)求,即可獲得上次連接的ISN,再通過多次測(cè)

5、量來回傳輸路徑,得到進(jìn)攻主機(jī)到目標(biāo)主機(jī)之間數(shù)據(jù)包傳送的來回時(shí)間RTT。利用ISN和RTT,就可以預(yù)測(cè)下一次連接的ISN。若攻擊者假冒信任主機(jī)向目標(biāo)主機(jī)發(fā)出TCP連接,并預(yù)測(cè)到目標(biāo)主機(jī)的TCP序列號(hào),攻擊者就能使用有害數(shù)據(jù)包,從而蒙騙目標(biāo)主機(jī)IP Spoofing (IP欺騙)IP欺騙攻擊過程IP欺騙攻擊過程1、屏蔽主機(jī)B。方法:Dos攻擊,如Land攻擊、SYN洪水2、序列號(hào)采樣和猜測(cè)。猜測(cè)ISN的基值和增加規(guī)律3、將源地址偽裝成被信任主機(jī),發(fā)送SYN請(qǐng)求建立連接4、等待目標(biāo)主機(jī)發(fā)送SYN+ACK,黑客看不到該數(shù)據(jù)包5、再次偽裝成被信任主機(jī)發(fā)送ACK,并帶有預(yù)測(cè)的目標(biāo)機(jī)的ISN+16、建立連接,通過其它已知漏洞獲得Root權(quán)限,安裝后門并清除LogIP欺騙攻擊攻擊的難點(diǎn):ISN的預(yù)測(cè)TCP使用32位計(jì)數(shù)器每一個(gè)連接選擇一個(gè)ISN不同的系統(tǒng)的ISN有不同的變化規(guī)律ISN每秒增加128000,出現(xiàn)連接增加64000無連接情況下每小時(shí)復(fù)位一次IP欺騙的防范措施 安裝VPN網(wǎng)關(guān),實(shí)現(xiàn)加密和身份認(rèn)證 實(shí)施PKI CA,實(shí)現(xiàn)身份認(rèn)證 通信加密DNS欺騙攻擊復(fù)雜,使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論