版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第2章網(wǎng)絡(luò)協(xié)議的安全性計(jì)算機(jī)網(wǎng)絡(luò)的演變第一階段:理論基礎(chǔ)研究的基礎(chǔ)第二階段:新型分組交換技術(shù)的誕生標(biāo)志著計(jì)算機(jī)網(wǎng)絡(luò)與通信技術(shù)的結(jié)合基本成型第三階段:TCP/IP協(xié)議的提出標(biāo)志著通信與計(jì)算機(jī)技術(shù)的結(jié)合基本完成計(jì)算機(jī)網(wǎng)絡(luò)的概念能夠相互共享資源的方式互連起來的自治計(jì)算機(jī)系統(tǒng)的集合通信技術(shù)計(jì)算機(jī)技術(shù)計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)角度資源共享角度對(duì)信息的存儲(chǔ)和處理實(shí)現(xiàn)計(jì)算機(jī)與計(jì)算機(jī)之間的互連、互通4計(jì)算機(jī)網(wǎng)絡(luò)的的性質(zhì)分散性計(jì)算機(jī)網(wǎng)絡(luò)所連接的計(jì)算機(jī)系統(tǒng)可以是分布在不同地理位置的多臺(tái)獨(dú)立的計(jì)算機(jī)系統(tǒng)。異構(gòu)性計(jì)算機(jī)網(wǎng)絡(luò)中所包含的計(jì)算機(jī)不論是在組成上,還是功能上,都可以有顯著的不同。自治性參與連接計(jì)算機(jī)網(wǎng)絡(luò)的計(jì)算機(jī)應(yīng)該是“自治計(jì)算機(jī)系統(tǒng)”,即所有計(jì)算機(jī)應(yīng)該實(shí)行自我管理。計(jì)算機(jī)網(wǎng)絡(luò)協(xié)議用來規(guī)定信息格式語法用來說明通信雙方應(yīng)當(dāng)怎么做語義詳細(xì)說明事件的先后順序時(shí)序規(guī)則網(wǎng)絡(luò)協(xié)議包含三個(gè)基本要求網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)上所有設(shè)備之間通信規(guī)則的集合。6計(jì)算機(jī)網(wǎng)絡(luò)分類廣播式網(wǎng)絡(luò)(BroadcastNetworks)點(diǎn)對(duì)點(diǎn)網(wǎng)絡(luò)(Point-to-PointNetworks)按傳輸技術(shù)分類局域網(wǎng)(LAN)城域網(wǎng)(MAN)廣域網(wǎng)(WAN)按網(wǎng)絡(luò)的覆蓋范圍與規(guī)模分類有線網(wǎng)絡(luò)無線網(wǎng)絡(luò)按通信技術(shù)分類計(jì)算機(jī)網(wǎng)絡(luò)的組成與結(jié)構(gòu)資源子網(wǎng)通信子網(wǎng)主機(jī)局域網(wǎng)主機(jī)局域網(wǎng)主機(jī)局域網(wǎng)大型機(jī)終端路由器路由器路由器路由器路由器路由器終端8常見計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)總線型結(jié)構(gòu)優(yōu)點(diǎn):結(jié)構(gòu)簡單,可擴(kuò)充性好缺點(diǎn):維護(hù)難,分支節(jié)點(diǎn)故障查找難常見計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)環(huán)狀結(jié)構(gòu)優(yōu)點(diǎn):簡化了路徑選擇,節(jié)點(diǎn)控制軟件簡單缺點(diǎn):傳輸效率低,不便于擴(kuò)充,可靠性低,維護(hù)難,網(wǎng)絡(luò)連接設(shè)備常見計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)星狀結(jié)構(gòu)優(yōu)點(diǎn):結(jié)構(gòu)簡單,便于管理;控制簡單,便于建網(wǎng);網(wǎng)絡(luò)延遲時(shí)間較小,傳輸誤差較低。缺點(diǎn):成本高、可靠性較低、資源共享能力也較差。以中央節(jié)點(diǎn)為中心,又稱為集中控制式網(wǎng)絡(luò)常見計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)樹狀結(jié)構(gòu)分級(jí)的集中控制式網(wǎng)絡(luò)常見計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)網(wǎng)狀結(jié)構(gòu)優(yōu)點(diǎn):系統(tǒng)可靠性高,容錯(cuò)能力強(qiáng)缺點(diǎn):連接不經(jīng)濟(jì),每臺(tái)設(shè)備之間均有點(diǎn)到點(diǎn)的鏈路連接;安裝復(fù)雜分布式網(wǎng)絡(luò)常見計(jì)算機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)無線接入設(shè)備無線終端無線終端無線通信基站無線通信基站地面接受天線衛(wèi)星無線通信與衛(wèi)星通信網(wǎng)絡(luò)結(jié)構(gòu)TCP/IP協(xié)議基礎(chǔ)——OSI參考模型互聯(lián)網(wǎng)設(shè)計(jì)之初的使用目的是用于科學(xué)研究,其基本假設(shè)就是節(jié)點(diǎn)的誠實(shí)性;由于計(jì)算機(jī)網(wǎng)絡(luò)的廣泛使用,這種假設(shè)在今天已經(jīng)無法成立,因此可能導(dǎo)致各種各樣的攻擊。這些攻擊主要針對(duì)兩方面的缺陷:協(xié)議設(shè)計(jì)的缺陷,這種攻擊會(huì)一直存在,直至該協(xié)議更新;協(xié)議實(shí)現(xiàn)的缺陷,這種攻擊會(huì)隨著軟件的更新而消除。TCP/IP協(xié)議基礎(chǔ)——OSI參考模型(Cont.)應(yīng)用進(jìn)程訪問網(wǎng)絡(luò)服務(wù)的窗口應(yīng)用層解釋不同控制碼、字符集和圖形字符等表示層負(fù)責(zé)建立、維護(hù)和同步通信設(shè)備之間的交互操作會(huì)話層負(fù)責(zé)整個(gè)消息無差錯(cuò)、按順序地的從信源到信宿傳遞過程傳輸層負(fù)責(zé)數(shù)據(jù)包成功和有效率地經(jīng)過多條鏈路、由信源到信宿的傳遞過程網(wǎng)絡(luò)層負(fù)責(zé)將數(shù)據(jù)幀無差錯(cuò)地從一個(gè)站點(diǎn)送達(dá)下一個(gè)相鄰站點(diǎn)數(shù)據(jù)鏈路層數(shù)據(jù)鏈路實(shí)體間透明的比特(Bit)流傳輸物理層TCP/IP協(xié)議基礎(chǔ)——TCP/IP協(xié)議棧(Cont.)直接為網(wǎng)絡(luò)應(yīng)用提供服務(wù),使得應(yīng)用程序能通過網(wǎng)絡(luò)收發(fā)數(shù)據(jù)應(yīng)用層為應(yīng)用層實(shí)體提供端到端的通信功能,提供有連接的服務(wù)和無連接的服務(wù)傳輸層提供可靠、無連接的數(shù)據(jù)報(bào)傳遞服務(wù)。網(wǎng)際層負(fù)責(zé)對(duì)數(shù)據(jù)包進(jìn)行路由選擇網(wǎng)際互聯(lián)層負(fù)責(zé)在實(shí)際網(wǎng)絡(luò)中傳輸、發(fā)送、接收端到端數(shù)據(jù)包網(wǎng)絡(luò)接口層OSI模型是在協(xié)議開發(fā)前設(shè)計(jì)的,具有通用性.TCP/IP是先有協(xié)議集然后建立模型,不適用于非TCP/IP網(wǎng)絡(luò).實(shí)際市場應(yīng)用不同(OSI模型只是理論上的模型,并沒有成熟的產(chǎn)品,而TCP/IP已經(jīng)成為“實(shí)際上的國際標(biāo)準(zhǔn)”)TCP/IP協(xié)議基礎(chǔ)——TCP/IP協(xié)議棧(Cont.)SMTPHTTPTELNETDNSSNMPTFTPRPCTCPUDPARP,RARP,etc.IP,ICMP,IGMP應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層以太網(wǎng),幀中繼,令牌環(huán),etc.TCP/IP協(xié)議基礎(chǔ)——協(xié)議數(shù)據(jù)封裝應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層AHTHIHFHBitsDATAFT假消息攻擊假消息攻擊利用網(wǎng)絡(luò)協(xié)議設(shè)計(jì)中的缺陷,通過發(fā)送偽造的數(shù)據(jù)包達(dá)到欺騙目標(biāo)、從中獲利的目的哪些協(xié)議設(shè)計(jì)有缺陷,是容易受到攻擊的呢?假消息攻擊的分類分類與網(wǎng)絡(luò)協(xié)議各層次的關(guān)系應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層DNS欺騙,SMB中間人攻擊SYNFlood攻擊,IP欺騙ICMP重定向攻擊,IP分片攻擊ARP欺騙物理層數(shù)據(jù)發(fā)送應(yīng)用層傳輸層網(wǎng)絡(luò)層主機(jī)-網(wǎng)絡(luò)層應(yīng)用程序操作系統(tǒng)操作系統(tǒng)網(wǎng)絡(luò)設(shè)備應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)TCP頭應(yīng)用數(shù)據(jù)TCP頭IP頭應(yīng)用數(shù)據(jù)TCP頭IP頭幀頭網(wǎng)頁訪問內(nèi)部網(wǎng)絡(luò)外部網(wǎng)絡(luò)GETHTTP://正確的TCP包頭正確的IP包頭正確的MAC幀頭您的主機(jī):建立TCP連接要訪問上的數(shù)據(jù),必須首先和服務(wù)器建立起連接。正確的TCP包頭正確的IP包頭正確的MAC幀頭TCP包頭TCP包頭部分包括源端口、目的端口、TCP標(biāo)志、TCP選項(xiàng)等內(nèi)容。正確的TCP包頭正確的IP包頭正確的MAC幀頭源端口:4039目的端口:80FLAGS:SYNIP包頭IP包頭部分包括源IP地址、目的IP地址、IP標(biāo)志等內(nèi)容。正確的TCP包頭正確的IP包頭正確的MAC幀頭源IP:目的IP:???目的IP:14目的IP地址通過DNS解析確定。MAC幀頭MAC幀頭部分包括源MAC地址、目的MAC地址以及上層協(xié)議類型等內(nèi)容。正確的TCP包頭正確的IP包頭正確的MAC幀頭源MAC:00-06-29-b3-4c-49目的MAC:???連接的MAC幀頭部分由路由表信息和ARP緩存信息,可以確定幀頭的目的MAC地址域正確的TCP包頭正確的IP包頭正確的MAC幀頭源MAC:00-06-29-b3-4c-49目的MAC:???目的MAC:00-e0-4c-de-04-26目標(biāo)IP地址路由IP地址目標(biāo)MAC地址主機(jī)路由表routeprint顯示當(dāng)前主機(jī)的路由表信息。=============================================================
ActiveRoutes:NetworkDestination Netmask Gateway Interface 54 55 ……DefaultGateway:54===========================================================DestIP&Netmask==NetworkDestination,選擇相應(yīng)的Interface和Gateway發(fā)送數(shù)據(jù)14地址解析協(xié)議ARPArp命令顯示了本機(jī)的arp緩存。
InternetAddress PhysicalAddressType5400-e0-4c-de-04-26dynamic7 08-00-46-60-8d-3adynamicC:\>arp-aARP協(xié)議的作用地址解析協(xié)議ARP31地址解析協(xié)議ARP硬件類型硬件地址長度(n)發(fā)送方硬件地址(n字節(jié))發(fā)送方協(xié)議地址(m字節(jié))目的方硬件地址(n字節(jié))目的方協(xié)議地址(m字節(jié))協(xié)議地址長度(m)協(xié)議類型操作015311:ARP請求(request)2:ARP應(yīng)答(reply)
1:Ethernet(10Mb)3:AmateurRadioAX.254:TokenRing6:IEEE802networks11:Localtalk0x0800:IPv4鏈路層和局域網(wǎng)5-32ARP:地址解析協(xié)議每個(gè)在局域網(wǎng)上的IP節(jié)點(diǎn)(Host,Router)都有ARP表ARP表:局域網(wǎng)上一些節(jié)點(diǎn)的IP/MAC地址映射
<IPaddress;MACaddress;TTL>
TTL(TimeToLive):映射地址的失效時(shí)間(典型為20分鐘)問題:知道B的IP地址怎么知道它的MAC地址1A-2F-BB-76-09-AD58-23-D7-FA-20-B00C-C4-11-6F-E3-9871-65-F7-2B-08-53LAN3848鏈路層和局域網(wǎng)5-33ARP協(xié)議A想發(fā)送分組給B,A知道B的IP地址假設(shè)B的MAC地址不在A的ARP表中A廣播包含B的IP地址的ARP查詢包
目的MAC地址=FF-FF-FF-FF-FF-FF在局域網(wǎng)上的所有機(jī)器都能收到ARP查詢B收到ARP包,回給A一個(gè)帶有B的MAC地址的包包單播unicast發(fā)送給A的MAC地址A緩存IP-to-MAC地址對(duì)在ARP表中,直到信息過期(timeout)軟件規(guī)定:如果ARP表的信息在一定時(shí)間內(nèi)沒有刷新,則信息將過期。ARP是即插即用的:無需網(wǎng)絡(luò)管理員干預(yù),節(jié)點(diǎn)就能創(chuàng)建ARP表鏈路層和局域網(wǎng)5-34路由到其他局域網(wǎng)A通過R向B發(fā)送分組假設(shè)A知道B的IP地址在路由器R中有兩個(gè)ARP表,每個(gè)針對(duì)一個(gè)IP網(wǎng)絡(luò)(LAN)在主機(jī)的路由表中發(fā)現(xiàn)路由器的IP:10在主機(jī)的ARP表中發(fā)現(xiàn)MAC地址:E6-E9-00-17-BB-4B等等ARB鏈路層和局域網(wǎng)5-35A創(chuàng)建一個(gè)分組,源地址為A,目的地址為BA使用ARP得到R的10的MAC地址A創(chuàng)建一個(gè)鏈路層幀,該幀以R的MAC地址為目的地址,并包含A-to-B的IP數(shù)據(jù)包A的適配器發(fā)送幀R的適配器收到幀R從Ethernet幀中提取IP數(shù)據(jù)包,得知目的地址為BR使用ARP得到B的MAC地址R創(chuàng)建一個(gè)包含A-to-B的IP數(shù)據(jù)包的幀發(fā)送給BARBARP協(xié)議的效率改進(jìn)響應(yīng)ARP請求的主機(jī)將請求者的IP-MAC映射緩存。主動(dòng)的ARP應(yīng)答會(huì)被視為有效信息接受ARP效率帶來的問題發(fā)送錯(cuò)誤的發(fā)送者M(jìn)AC地址的ARP請求發(fā)送錯(cuò)誤的接收者M(jìn)AC地址的ARP應(yīng)答38地址解析協(xié)議的安全威脅網(wǎng)關(guān)0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A30400:00:00:00:00:A400:00:00:00:00:01Internet誰是02我是00:00:00:00:00:010100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A30400:00:00:00:00:A4地址解析協(xié)議的安全威脅網(wǎng)關(guān)0100:00:00:00:00:A10200:00:00:00:00:A20300:00:00:00:00:A30400:00:00:00:00:A400:00:00:00:00:01Internet我是00:00:00:00:00:A20100:00:00:00:00:A1……ARP欺騙的攻擊過程攻擊者在局域網(wǎng)網(wǎng)段發(fā)送虛假的IP/MAC對(duì)應(yīng)信息,篡改網(wǎng)關(guān)MAC地址,使自己成為假網(wǎng)關(guān)受害者將數(shù)據(jù)包發(fā)送給假網(wǎng)關(guān)(攻擊者)假網(wǎng)關(guān)(攻擊者)分析接收到的數(shù)據(jù)包,把有價(jià)值的數(shù)據(jù)包記錄下來(比如QQ以及郵箱登錄數(shù)據(jù)包)假網(wǎng)關(guān)再把數(shù)據(jù)包轉(zhuǎn)發(fā)給真正的網(wǎng)關(guān)ARP欺騙攻擊ARP欺騙0260.8c01.22220260.8c01.3333AB網(wǎng)關(guān)0260.8c01.1111攻擊者在局域網(wǎng)段發(fā)送虛假的IP/MAC對(duì)應(yīng)信息,篡改網(wǎng)關(guān)MAC地址,使自己成為假網(wǎng)關(guān)受害者將數(shù)據(jù)包發(fā)送給假網(wǎng)關(guān)(攻擊者)假網(wǎng)關(guān)(攻擊者)分析接收到的數(shù)據(jù)包,把有價(jià)值的數(shù)據(jù)包記錄下來(比如QQ以及郵箱登錄數(shù)據(jù)包)假網(wǎng)關(guān)再把數(shù)據(jù)包轉(zhuǎn)發(fā)給真正的網(wǎng)關(guān)ARP欺騙ARP欺騙問題的原因:ARP協(xié)議設(shè)計(jì)之初沒有考慮安全問題,所以任何計(jì)算機(jī)都可以發(fā)送虛假的ARP數(shù)據(jù)包。ARP協(xié)議的無狀態(tài)性。響應(yīng)數(shù)據(jù)包和請求數(shù)據(jù)包之間沒有什么關(guān)系,如果主機(jī)收到一個(gè)ARP響應(yīng)卻無法知道是否真的發(fā)送過對(duì)應(yīng)的ARP請求。ARP緩存需要定時(shí)更新,給攻擊者以可乘之機(jī)。ARP欺騙ARP欺騙的危害嗅探拒絕服務(wù)攻擊中間人攻擊ARP欺騙的局限性ARP欺騙只能被用于局域網(wǎng)(黑客必須已經(jīng)獲得局域網(wǎng)中某臺(tái)機(jī)器的訪問權(quán))。44網(wǎng)絡(luò)接口層協(xié)議及安全威脅根據(jù)交換表來決定把到達(dá)的幀發(fā)送到哪個(gè)端口,而不是廣播接收到的幀但是對(duì)于以下兩種情況,交換機(jī)會(huì)采用廣播方式發(fā)送數(shù)據(jù)第一,如果幀的目的MAC地址為廣播地址,廣播該幀,即:FF-FF-FF-FF-FF-FF。第二,如果幀的目的MAC地址在交換機(jī)表中查不到對(duì)應(yīng)的表項(xiàng),則廣播該幀。竊聽交換機(jī)毒化攻擊以太網(wǎng)采用星型拓?fù)浣Y(jié)構(gòu),使用集線器(hub)或者交換機(jī)(switch)連接網(wǎng)絡(luò)節(jié)點(diǎn)。鏈路層和局域網(wǎng)5-45集線器-Hub集線器本質(zhì)上是物理層的中繼器:處理的基本單位是位信號(hào)放大,延長網(wǎng)絡(luò)距離收到的位發(fā)送給所有其它連接節(jié)點(diǎn)多個(gè)端口使用相同的傳輸速率,沒有幀緩存沒有CSMA/CD:由計(jì)算機(jī)的網(wǎng)卡檢測沖突twistedpairhubABCD鏈路層和局域網(wǎng)5-46集線器內(nèi)部邏輯結(jié)構(gòu)端口1端口2端口3端口4集線器連接的網(wǎng)絡(luò)物理上是星型拓?fù)浣Y(jié)構(gòu)邏輯上是總線型拓?fù)浣Y(jié)構(gòu)twistedpairhubABCD鏈路層和局域網(wǎng)5-47Ethernet交換機(jī)交換機(jī)工作在鏈路層基于幀轉(zhuǎn)發(fā),實(shí)現(xiàn)MAC地址過濾物理上和邏輯上都是星型結(jié)構(gòu)交換:A-to-A’和B-to-B’同時(shí)工作,不沖突鏈路層和局域網(wǎng)5-48交換機(jī)轉(zhuǎn)發(fā)
交換機(jī)怎么確定將接收到的MAC幀轉(zhuǎn)發(fā)到哪一個(gè)網(wǎng)段呢?hubhubhubswitchABCDEFGHI123鏈路層和局域網(wǎng)5-49交換機(jī)的交換機(jī)制交換機(jī)內(nèi)部保存一個(gè)源地址表又稱為交換表交換表的表項(xiàng):(MAC地址,接口,時(shí)間)交換表中過期的表項(xiàng)將被刪除(TTL可以是60分鐘)交換機(jī)學(xué)習(xí)哪一個(gè)主機(jī)可以通過哪一個(gè)接口到達(dá)交換機(jī)當(dāng)接收一數(shù)據(jù)幀時(shí),交換機(jī)“學(xué)習(xí)”發(fā)送者的位置:即數(shù)據(jù)進(jìn)入交換機(jī)的LAN網(wǎng)段與接口之間的對(duì)應(yīng)關(guān)系在交換表中記錄發(fā)送者/位置對(duì)應(yīng)關(guān)系上述機(jī)制稱之為交換機(jī)的“自學(xué)習(xí)”鏈路層和局域網(wǎng)5-50交換機(jī)舉例假設(shè)A發(fā)送數(shù)據(jù)幀到E交換機(jī)接收來自A的數(shù)據(jù)幀注意在交換表中A在交換機(jī)的接口1上,E在交換機(jī)的接口2上交換機(jī)將轉(zhuǎn)發(fā)數(shù)據(jù)幀到接口數(shù)據(jù)幀被E接收hubhubhubswitchABCDEFGHI接口ABEG1123123MAC地址鏈路層和局域網(wǎng)5-51交換機(jī)舉例假設(shè)C發(fā)送數(shù)據(jù)幀到D交換機(jī)接收來自C的數(shù)據(jù)幀記錄C所對(duì)應(yīng)的接口號(hào)1因?yàn)镈不在交換表中,交換機(jī)將轉(zhuǎn)發(fā)數(shù)據(jù)幀到接口2和3數(shù)據(jù)幀被D接收hubhubhubswitchABCDEFGHI接口ABEG1123123MAC地址C1鏈路層和局域網(wǎng)5-52交換機(jī)舉例假設(shè)D回復(fù)數(shù)據(jù)幀給C.交換機(jī)接收來自D的數(shù)據(jù)幀記錄D所對(duì)應(yīng)的接口號(hào)為2因?yàn)镃在交換表中,并且接口為1,則交換機(jī)只向接口1轉(zhuǎn)發(fā)數(shù)據(jù)幀數(shù)據(jù)幀被C接收hubhubhubswitchABCDEFGHI接口1123123MAC地址C1ABEGD2鏈路層和局域網(wǎng)5-53交換機(jī)舉例假設(shè)A發(fā)送數(shù)據(jù)幀到B會(huì)有什么結(jié)果呢?交換機(jī)接收來自A的數(shù)據(jù)幀注意在交換表中A在交換機(jī)的接口1上,B也在交換機(jī)的接口1上數(shù)據(jù)幀將被交換機(jī)丟棄hubhubhubswitchABCDEFGHI接口ABEG1123123MAC地址丟棄相同接口的數(shù)據(jù)幀網(wǎng)絡(luò)接口層協(xié)議及安全威脅(Cont.)交換機(jī)毒化攻擊交換表的空間是有限的,新的“MAC地址——端口”映射對(duì)的到達(dá)會(huì)替換舊的表項(xiàng)。如果攻擊者發(fā)送大量的具有不同偽造源MAC地址的幀,由于交換機(jī)的自學(xué)習(xí)功能,這些新的“MAC地址—端口”映射對(duì)會(huì)填充整個(gè)交換機(jī)表,而這些表項(xiàng)都是無效的,結(jié)果交換機(jī)完全退化為廣播模式,攻擊者達(dá)到竊聽數(shù)據(jù)的目的。(switchpoisoning)55版本號(hào)標(biāo)識(shí)生存期源IP地址目的IP地址選項(xiàng)數(shù)據(jù)IP協(xié)議填充位報(bào)頭校驗(yàn)和分段移位標(biāo)志(13)總長度標(biāo)志(3)協(xié)議標(biāo)識(shí)服務(wù)類型包頭長度0153156IP協(xié)議的安全威脅拒絕服務(wù)攻擊避免被追蹤而受到懲罰,構(gòu)造針對(duì)同一目的IP地址的IP分組,而源IP地址為隨機(jī)的IP地址基于IP地址認(rèn)證的網(wǎng)絡(luò)服務(wù)假冒可信的IP地址而非法訪問計(jì)算機(jī)資源TCP首部20字節(jié)的固定首部目的端口數(shù)據(jù)偏移檢驗(yàn)和選項(xiàng)(長度可變)源端口序號(hào)緊急指針窗口確認(rèn)號(hào)保留FIN32位SYNRSTPSHACKURG位08162431填充TCP數(shù)據(jù)部分TCP首部TCP報(bào)文段IP數(shù)據(jù)部分IP首部發(fā)送在前TCP協(xié)議TCP首部20字節(jié)固定首部目的端口數(shù)據(jù)偏移檢驗(yàn)和選項(xiàng)(長度可變)源端口序號(hào)緊急指針窗口確認(rèn)號(hào)保留FINSYNRSTPSHACKURG位08162431填充源端口和目的端口字段——各占2字節(jié)。端口是運(yùn)輸層與應(yīng)用層的服務(wù)接口。運(yùn)輸層的復(fù)用和分用功能都要通過端口才能實(shí)現(xiàn)。序號(hào)字段——占4字節(jié)。TCP連接中傳送的數(shù)據(jù)流中的每一個(gè)字節(jié)都編上一個(gè)序號(hào)。序號(hào)字段的值則指的是本報(bào)文段所發(fā)送的數(shù)據(jù)的第一個(gè)字節(jié)的序號(hào)。確認(rèn)號(hào)字段——占4字節(jié),是期望收到對(duì)方的下一個(gè)報(bào)文段的數(shù)據(jù)的第一個(gè)字節(jié)的序號(hào)。數(shù)據(jù)偏移(即首部長度)——占4位,它指出TCP報(bào)文段的數(shù)據(jù)起始處距離TCP報(bào)文段的起始處有多遠(yuǎn)?!皵?shù)據(jù)偏移”的單位是32位字(以4字節(jié)為計(jì)算單位)。保留字段——占6位,保留為今后使用,但目前應(yīng)置為0。緊急URG(URGent)——當(dāng)URG1時(shí),表明緊急指針字段有效。它告訴系統(tǒng)此報(bào)文段中有緊急數(shù)據(jù),應(yīng)盡快傳送(相當(dāng)于高優(yōu)先級(jí)的數(shù)據(jù))。確認(rèn)ACK(ACKnowledgment)——只有當(dāng)ACK1時(shí)確認(rèn)號(hào)字段才有效。當(dāng)ACK0時(shí),確認(rèn)號(hào)無效。推送PSH(PuSH)——發(fā)送方收到push指示后快速發(fā)送該數(shù)據(jù)及其之前的數(shù)據(jù),接收TCP收到PSH=1的報(bào)文段,就盡快地交付接收應(yīng)用進(jìn)程,而不再等到整個(gè)緩存都填滿了后再向上交付。復(fù)位RST(ReSeT)——當(dāng)RST1時(shí),表明TCP連接中出現(xiàn)嚴(yán)重差錯(cuò)(如由于主機(jī)崩潰或其他原因),必須釋放連接,然后再重新建立運(yùn)輸連接。同步SYN(SYNchronize)——同步SYN=1表示這是一個(gè)連接請求或連接接受報(bào)文。終止FIN(FINis)——用來釋放一個(gè)連接。FIN1表明此報(bào)文段的發(fā)送端的數(shù)據(jù)已發(fā)送完畢,并要求釋放運(yùn)輸連接。窗口字段——占2字節(jié),用來讓對(duì)方設(shè)置發(fā)送窗口的依據(jù),單位為字節(jié)。檢驗(yàn)和——占2字節(jié)。檢驗(yàn)和字段檢驗(yàn)的范圍包括首部和數(shù)據(jù)這兩部分。在計(jì)算檢驗(yàn)和時(shí),要在TCP報(bào)文段的前面加上12字節(jié)的偽首部。緊急指針字段——占16位,指出在本報(bào)文段中緊急數(shù)據(jù)共有多少個(gè)字節(jié)(緊急數(shù)據(jù)放在本報(bào)文段數(shù)據(jù)的最前面)。
選項(xiàng)字段——長度可變。TCP最初只規(guī)定了一種選項(xiàng),即最大報(bào)文段長度
MSS。MSS告訴對(duì)方TCP:“我的緩存所能接收的報(bào)文段的數(shù)據(jù)字段的最大長度是MSS個(gè)字節(jié)?!碧畛渥侄巍@是為了使整個(gè)首部長度是4字節(jié)的整數(shù)倍。TCP連接的建立已經(jīng)建立的TCP連接SEQ=ISNA=1000
(SYN=1)主機(jī)B主機(jī)ASEQ=ISNB=2000ACKA=1001(SYN=1,ACK=1)SEQ=1000ACK=2001(ACK=1)TCP連接的釋放已經(jīng)建立的TCP連接SEQ=6000
(FIN=1)主機(jī)B主機(jī)ASEQ=8000ACK=6001
(ACK=1)SEQ=6001ACK=8001(ACK=1)連接被釋放SEQ=8000ACK=6001
(FIN=1)TCP協(xié)議的特點(diǎn)全雙工連接(full-duplexconnection)該連接的兩端有兩條彼此獨(dú)立、方向相反的傳輸通道面向連接(connection-oriented)通信雙方在開始傳輸數(shù)據(jù)前,必須通過“三次握手”的方式在二者之間建立一條邏輯上的鏈路(虛電路),用于傳輸數(shù)據(jù)可靠性(reliable)自動(dòng)分片;保證傳送給應(yīng)用層的數(shù)據(jù)順序是正確的;自動(dòng)過濾重復(fù)的封包;確認(rèn)-重傳確保數(shù)據(jù)包可靠到達(dá)面向字節(jié)流(byte-stream)議將應(yīng)用程序和網(wǎng)絡(luò)傳輸相分割,為流傳輸服務(wù)提供了一個(gè)一致的接口DoS(DenialofService):拒絕服務(wù)DoS攻擊是指利用網(wǎng)絡(luò)協(xié)議漏洞或其他系統(tǒng)以及應(yīng)用軟件的漏洞耗盡被攻擊目標(biāo)資源,使得被攻擊的計(jì)算機(jī)或網(wǎng)絡(luò)無法正常提供服務(wù),直至系統(tǒng)停止響應(yīng)甚至崩潰的攻擊方式。即攻擊者通過某種手段,導(dǎo)致目標(biāo)機(jī)器或網(wǎng)絡(luò)停止向合法用戶提供正常的服務(wù)或資源訪問。拒絕服務(wù)攻擊DOS原理DOS的基本模式(1)資源耗盡型UESTCDOS的基本模式①消耗網(wǎng)絡(luò)帶寬。攻擊者有意制造大量的數(shù)據(jù)報(bào)或傳輸大量文件以占用有限的網(wǎng)絡(luò)帶寬,致使合法用戶無法正常使用網(wǎng)絡(luò)資源。②消耗磁盤空間。攻擊者利用磁盤空間的有限性或存儲(chǔ)空間大小控制的缺陷,短時(shí)間內(nèi)制造大量的垃圾信息,使系統(tǒng)或用戶因沒有磁盤空間而停止工作。③消耗CPU和內(nèi)存資源。操作系統(tǒng)需要提供CPU和內(nèi)存資源給許多進(jìn)程共用,攻擊者利用系統(tǒng)中存在的缺陷,有意使用大量的CPU和內(nèi)存資源,導(dǎo)致系統(tǒng)服務(wù)性能下降甚至造成系統(tǒng)崩潰。例如:UESTCUNIX系統(tǒng)中,編制下面的C程序可以實(shí)現(xiàn)消耗CPU資源和內(nèi)存資源的攻擊。main(){ fork(); main();}DOS的基本模式(2)配置修改型UESTC改變路由信息;修改WindowsNT注冊表;修改UNIX系統(tǒng)的各種配置文件,如/etc目錄下的各種文件。DOS的基本模式(3)基于系統(tǒng)缺陷型攻擊者利用目標(biāo)系統(tǒng)和通信協(xié)議的漏洞實(shí)現(xiàn)拒絕服務(wù)攻擊。例如一些系統(tǒng)出于安全考慮,限制用戶試探口令次數(shù)和注冊等待時(shí)間。當(dāng)用戶口令輸入次數(shù)超過若干次,或注冊等待時(shí)間超過某個(gè)時(shí)間值,系統(tǒng)就會(huì)停止該用戶的使用權(quán)。攻擊者利用系統(tǒng)這個(gè)安全特點(diǎn),有意輸錯(cuò)口令導(dǎo)致系統(tǒng)鎖定該用戶帳號(hào),致使該用戶得不到應(yīng)有的服務(wù)。
(4)物理實(shí)體破壞型這種拒絕服務(wù)攻擊針對(duì)物理設(shè)備。攻擊者通過破壞或改變網(wǎng)絡(luò)部件實(shí)現(xiàn)拒絕服務(wù)攻擊,其攻擊的目標(biāo)包括:計(jì)算機(jī)、路由器、網(wǎng)絡(luò)配線室、網(wǎng)絡(luò)主干段、電源、冷卻設(shè)備。UESTC(1)服務(wù)過載當(dāng)大量的服務(wù)請求發(fā)向一臺(tái)計(jì)算機(jī)中的服務(wù)守護(hù)進(jìn)程時(shí),就會(huì)發(fā)生服務(wù)過載。計(jì)算機(jī)忙碌地處理不斷到來的服務(wù)請求,以至于無法處理常規(guī)的任務(wù)。同時(shí),許多新到來的請求被丟棄。如果攻擊的是一個(gè)基于TCP協(xié)議的服務(wù),那么這些請求的包還會(huì)被重發(fā),結(jié)果更加重了網(wǎng)絡(luò)的負(fù)擔(dān)。DOS攻擊的基本形式DOS攻擊的基本形式(2)消息流消息流發(fā)生于用戶向一臺(tái)網(wǎng)絡(luò)上的目標(biāo)主機(jī)發(fā)送大量的數(shù)據(jù)報(bào),來延緩目標(biāo)主機(jī)的處理速度,阻止它處理正常的任務(wù)。這些請求可能是請求文件服務(wù),要求登錄或者僅僅是簡單的要求響應(yīng)數(shù)據(jù)報(bào)。(3)信號(hào)接地物理方法也可以關(guān)閉一個(gè)網(wǎng)絡(luò)。將網(wǎng)絡(luò)的電纜接地,引入一些其他信號(hào)或者將以太網(wǎng)上的端接器拿走,都可以有效地阻止客戶發(fā)送或者接收消息。UESTC“廣播風(fēng)暴”(4)"粘住"攻擊可以使用TCP的半連接耗盡資源。如果攻擊者發(fā)出多個(gè)連接請求。初步建立了連接,但又沒有完成其后的連接步驟,接收者便會(huì)保留許多這種半連接,占據(jù)有限的資源。通常這些連接請求使用的是偽造的源地址,連接來自于一臺(tái)不存在的主機(jī)或者一臺(tái)無法訪問的主機(jī)。DOS攻擊的基本形式DoS攻擊分類DoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)。SYNFlood死ping(pingofdeath)淚滴(teardrop)Smurf攻擊Land攻擊分布式拒絕服務(wù)攻擊……SYNFlood攻擊SYNFlood攻擊SEQ=ISNA=1000
(SYN=1)主機(jī)B主機(jī)ASEQ=ISNB=2000ACKA=1001(SYN=1,ACK=1)…對(duì)WindowsNT攻擊很有效利用IP欺騙技術(shù)SYNFlood攻擊SYNFlood遠(yuǎn)程拒絕服務(wù)攻擊具有以下特點(diǎn):針對(duì)TCP/IP協(xié)議的薄弱環(huán)節(jié)進(jìn)行攻擊;發(fā)動(dòng)攻擊時(shí),只要很少的數(shù)據(jù)流量就可以產(chǎn)生顯著的效果;攻擊來源無法定位;在服務(wù)端無法區(qū)分TCP連接請求是否合法。防御措施:在防火墻上過濾來自同一主機(jī)的后續(xù)連接。SYN洪水威脅很大,由于釋放洪流的主機(jī)并不尋求響應(yīng),所以無法從一個(gè)簡單高容量的傳輸中鑒別出來。死ping(pingofdeath)在早期版本中許多操作系統(tǒng)對(duì)網(wǎng)絡(luò)數(shù)據(jù)包的最大尺寸有限制,對(duì)TCP/IP棧的實(shí)現(xiàn)在ICMP包上規(guī)定為64KB。在讀取包的報(bào)頭后,要根據(jù)該報(bào)頭里包含的信息來為有效載荷生成緩沖區(qū)。當(dāng)發(fā)送ping請求的數(shù)據(jù)包聲稱自己的尺寸超過ICMP上限,也就是加載的尺寸超過64K上限時(shí),就會(huì)使ping請求接收方出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰致使接受方當(dāng)機(jī)。死ping(pingofdeath)防御:現(xiàn)在所有的標(biāo)準(zhǔn)TCP/IP實(shí)現(xiàn)都已實(shí)現(xiàn)對(duì)付超大尺寸的包,并且大多數(shù)防火墻能夠自動(dòng)過濾這些攻擊,包括從windows98之后的windows,NT(servicepack3之后)linux,Solaris和MacOS都具有抵抗一般pingofdeath攻擊的能力。此外對(duì)防火墻進(jìn)行配置,阻斷ICMP以及任何未知協(xié)議都將防止此類攻擊。淚滴(teardrop)淚滴攻擊利用那些在TCP/IP堆棧實(shí)現(xiàn)中,信任IP碎片中的包的標(biāo)題頭所包含的信息來實(shí)現(xiàn)攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP包括servicepack4以前的NT在收到含有重疊偏移的偽造分段時(shí)將崩潰。例如一個(gè)40個(gè)字節(jié)的數(shù)據(jù)報(bào)被分為兩片,第一片數(shù)據(jù)發(fā)送0~36個(gè)字節(jié),而第二片發(fā)送24~27字節(jié),在某些情況下會(huì)破壞整個(gè)IP協(xié)議棧,必須重新啟動(dòng)計(jì)算機(jī)才能恢復(fù)。補(bǔ)充:IP數(shù)據(jù)包格式UESTC淚滴(teardrop)防御:服務(wù)器應(yīng)用最新的服務(wù)包,或者在設(shè)置防火墻時(shí)對(duì)分段進(jìn)行重組,而不是轉(zhuǎn)發(fā)它們。
特別打造一個(gè)SYN包,其源地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址;導(dǎo)致接收服務(wù)器向它自己的地址發(fā)送SYN-ACK消息,結(jié)果這個(gè)地址又發(fā)回ACK消息并創(chuàng)建一個(gè)空連接;每一個(gè)這樣的連接都將保留直到超時(shí);許多UNIX將崩潰,NT變的極其緩慢(大約持續(xù)五分鐘)。Land攻擊通過采用ICMP技術(shù)進(jìn)行攻擊。(a)攻擊者找出網(wǎng)絡(luò)上有哪些路由器會(huì)回應(yīng)ICMP請求。(b)用一個(gè)虛假的IP源地址向路由器的廣播地址發(fā)出訊息,路由器會(huì)把這訊息廣播到網(wǎng)絡(luò)上所連接的每一臺(tái)設(shè)備。(c)這些設(shè)備馬上回應(yīng),同時(shí)產(chǎn)生大量訊息流量,從而占用所有設(shè)備的資源及網(wǎng)絡(luò)帶寬,而回應(yīng)的地址就是受攻擊的目標(biāo)。Smurf攻擊
Smurf攻擊示意圖
Fraggle攻擊與Smurf攻擊類似,但它使用的不是ICMP,而是UDPEcho。防范:在防火墻上過濾UDP應(yīng)答消息Fraggle攻擊基本原理是利用工具軟件,集中在一段時(shí)間內(nèi),向目標(biāo)機(jī)發(fā)送大量垃圾信息,或是發(fā)送超出系統(tǒng)接收范圍的信息,使對(duì)方出現(xiàn)負(fù)載過重、網(wǎng)絡(luò)堵塞等狀況,從而造成目標(biāo)的系統(tǒng)崩潰及拒絕服務(wù)。常見的炸彈攻擊有郵件炸彈、聊天室炸彈等。防御:對(duì)郵件地址進(jìn)行配置,自動(dòng)刪除來自同一主機(jī)的過量或重復(fù)的消息。炸彈攻擊85UDP協(xié)議UDP源端口消息長度數(shù)據(jù)UDP目的端口校驗(yàn)和0153186UDP協(xié)議的特點(diǎn)無連接的協(xié)議傳輸數(shù)據(jù)之前,源端和目的端無需建立連接。不可靠的協(xié)議如果在從發(fā)送方到接收方的傳遞過程中出現(xiàn)數(shù)據(jù)報(bào)的丟失,協(xié)議本身并不能做出任何檢測或提示不保序的協(xié)議不能確保數(shù)據(jù)的發(fā)送和接收順序87UDP的安全威脅04服務(wù)器0301可信客戶端①UDP請求源地址01②UDP應(yīng)答UDP假冒UDP的安全威脅(Cont.)04服務(wù)器0301可信客戶端①UDP請求②填充UDP應(yīng)答源地址04UDP應(yīng)答UDP劫持應(yīng)用層:域名服務(wù)協(xié)議comorgcne
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 柴油銷售合同模板
- 2024農(nóng)村土地流轉(zhuǎn)及發(fā)包合同書
- 2024商鋪?zhàn)赓U合同(奶茶店)
- 2024學(xué)校食堂供貨標(biāo)準(zhǔn)合同范本
- 2024年終止合同協(xié)議書解除合同協(xié)議書
- 2024年螺旋包裝機(jī)買賣合同
- 資產(chǎn)轉(zhuǎn)讓報(bào)價(jià)委托協(xié)議
- 2024貴陽勞動(dòng)合同范本專業(yè)版范文
- 公司與旅行社合作契約示例
- 國際認(rèn)證委托協(xié)議書格式
- 婚姻心理學(xué)解讀包含內(nèi)容
- DZ/T 0462.3-2023 礦產(chǎn)資源“三率”指標(biāo)要求 第3部分:鐵、錳、鉻、釩、鈦(正式版)
- 備戰(zhàn)2024年高考英語考試易錯(cuò)點(diǎn)12 名詞性從句(4大陷阱)(解析版)
- 公務(wù)員歷史常識(shí)100題及一套完整答案
- 信息技術(shù)與高中英語教學(xué)融合的途徑
- 花籃拉桿式懸挑腳手架.計(jì)算書及相關(guān)圖紙
- 職業(yè)道德與法律說課稿市公開課一等獎(jiǎng)省賽課微課金獎(jiǎng)?wù)n件
- 《電力建設(shè)施工技術(shù)規(guī)范 第2部分:鍋爐機(jī)組》DLT 5190.2
- 史學(xué)概論完整版本
- 供水管網(wǎng)搶修管理課件
- 信訪維穩(wěn)工作培訓(xùn)
評(píng)論
0/150
提交評(píng)論