第8章 网络攻击与防护

  • 格式:ppt
  • 大小:643.00 KB
  • 文档页数:56

下载文档原格式

  / 50
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IP欺骗的对象
IP欺骗只能攻击那些完全实现了TCP/IP 协议,包括所有的端口和服务。
IP欺骗的实施
几乎所有的欺骗都是基于某些机器之间 的相互信任的。
黑客可以通过很多命令或端口扫描技术、 监听技术确定机器之间的信任关系,例如一 台提供服务的机器很容易被端口扫描出来, 使用端口扫描技术同样可以非常方便地确定 一个局部网络内机器之间的相互关系。
5
.
05.12.2020
(6)网络监听
在网络监听这种模式下,主机可以接收到本网段 在同一条物理通道上传输的所有信息,而不管这 些信息的发送发和接收方是谁。
(7)寻找系统漏洞 (8)利用账号进行攻击 利用操作系统提供的缺省账户和密码进行攻击
(9)偷取特权
黑客通过非法手段获得对用户机器的完全控制权, 甚至是整个网络的绝对控制权。
(3)WWW的欺骗技术
访问的网页被黑客篡改过,当用户浏览目标网页 的时候,实际上是向黑客服务器发出请求,那么 黑客就可以达到欺骗的目的了。
(4)电子邮件攻击 电子邮件轰炸和电子邮件“滚雪球”
电子邮件欺骗
(5)通过一个节点来攻击其他节点
黑客在突破一台主机后,以此主机作为根据地, 攻击其他主机,从而隐藏其入侵路径
13
.
05.12.2020
8.2.2 IP欺骗的防止
1.抛弃基于地址的信任策略 2.进行包过滤 3.使用加密方法 4.使用随机化的初始序列号
14
.
05.12.2020
对于来自网络外部的欺骗来说,阻止这
种攻击的方法是很简单的,在局部网络的对 外路由器上加一个限制条件,只要在路由器 里面设置不允许声称来自于内部网络的外来 包通过就行了。如果网络存在外部的可信任 主机,那么路由器就无法防止别人冒充这些 主机而进行的IP欺骗。
6
.
05.12.2020
8.2 IPIP电欺子骗欺骗攻击是指利用TCP/IP本身的
缺陷进行的入侵,即用一台主机设备冒充另 外一台主机的IP地址,与其它设备通信,从 而达到某种目的的过程。它不是进攻的结果 而是进攻的手段。
7
.
05.12.2020
8.2.1 IP欺骗原理
所谓IP欺骗,就是伪造某台主机的IP地址 的技术。其实质就是让一台机器来扮演另 一台机器,以达到蒙混过关的目的。被伪 造的主机往往具有某种特权或者被另外的 主机所信任。
2
.
05.12.2020
也存在另外一个团体,其成员也称自
己为Hacker。这些人专门闯入计算机或入 侵电话系统,真正的Hacker称他们为入侵 者(Cracker),并且不愿意和他们在一起 做任何事。Hacker们认为这些人懒惰,不 负责任,并且不够光明正大。他们认为,
能破解安全系统并不能使你成为一位 Hacker。基本上,Hacker和Cracker之间 最主要的不同是,Hacker创造新东西, Cracker破坏东西。
10
.
05.12.2020
IP欺骗技术有如下三个特征:
(1)只有少数平台能够被这种技术 攻击,也就是说很多平台都不具有这方面 缺陷。
(2)这种技术出现的可能性比较小, 因为这种技术不好理解,也不好操作,只 有一些真正的网络高手才能做到这点。
(3)很容易防备这种攻击方法,如 使用防火墙等。
11
.
05.12.2020
现在,人们所说的黑客是指Cracker。
3
.
05.12.2020
2.黑客常用的攻击方法
(1)获取口令 ➢通过网络监听,非法得到用户口令
➢知道用户的账号后利用一些专门软件强行 破解用户口令
➢获得一个服务器上的用户口令文件后,用 暴力破解程序源自文库解用户口令
(2)放置特洛伊木马程序
4
.
05.12.2020
8
.
05.12.2020
在IP欺骗的状态下,三次握手的情况如下:
第一步:黑客假冒A主机IP向服务方B 主机发送SYN,告诉B主机是他所信任的A 主机想发起一次TCP连接,序列号为数值X, 这一步实现比较简单,黑客将IP包的源地址 伪造为A主机IP地址即可。
第二步:服务方B产生SYN ACK响应, 并向请求方A主机(注意:是A,不是黑客, 因为B收到的IP包的源地址是A)发送ACK,
12
.
05.12.2020
假定一个局域网内部存在某些信任关系。例 如,主机A信任主机B、主机B信任主机C, 则为了侵入该网络,黑客可以采用下面两种 方式。
(1)通过假冒机器B来欺骗机器A和C。
(2)通过假冒机器A或C来欺骗机器B。
为了假冒机器C去欺骗机器B,首要的 任务是攻击原来的C,使得C发生瘫痪。这是 一种拒绝服务的攻击方式。
当实施欺骗的主机在同一网络内时,攻 击往往容易得手,并且不容易防范。
15
.
05.12.2020
应该注意与外部网络相连的路由器,看它是 否支持内部接口。如果路由器有支持内部网络子 网的两个接口,则须警惕,因为很容易受到IP欺 骗。这也是为什么说将Web服务器放在防火墙外 面有时会更安全的原因。
检测和保护站点免受IP欺骗的最好办法就是 安装一个过滤路由器,来限制对外部接口的访问, 禁止带有内部网资源地址包通过。当然也应禁止 (过滤)带有不同内部资源地址的内部包通过路 由器到别的网上去,这就防止内部的用户对别的 站点进行IP欺骗。
第8章 网络攻击与防护
8.1
黑客及攻击
8.2
IP欺骗
8.3
拒绝服务攻击
8.4
侦察与工具
8.5
攻击与渗透
8.6
入侵监测系统IDS
8.7
1
审计结果
.
05.12.2020
8.1 黑客及攻击
1.黑客概述
在各种媒体上有许多关于Hacker这个名词的 定义,一般是指计算机技术的行家或热衷于解决 问题、克服限制的人。这可以追溯到几十年前第 一台微型计算机刚刚诞生的时代。那时有一个由 程序设计专家和网络名人所组成的具有分享特质 的文化族群。这一文化族群的成员创造了Hacker 这个名词。他们建立了Internet,创造出现在使 用的UNIX操作系统,并且让World Wide Web传 播开来,这就是最早的Hacker。
9
.
05.12.2020
ACK的值为X+1,表示数据成功接收到,且 告知下一次希望接收到字节的SEQ是X+1。同 时,B向请求方A发送自己的SEQ,注意,这 个数值对黑客是不可见的。
第三步:黑客再次向服务方发送ACK, 表示接收到服务方的回应——虽然实际上他 并没有收到服务方B的SYN ACK响应。这次 它的SEQ值为X+1,同时它必须猜出ACK的 值,并加1后回馈给B主机。