版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、常见tcp/ip体系协议安全隐患和应对方法(arp,dhcp,dns)一、arp安全由于arp协议在设计中存在的主动发送arp报文的漏使得主机 可以发送虚假的arp请求或响应报文,报文中的源ip地址和源mac 地址均可以进行伪造。在局域网中,即可以伪造成某一台主机(如服 务器)的ip地址和mac地址的组合,也可以伪造成网关的ip地址 和mac地址的自合等。这种组合可以根据攻击者的意图进行搭配, 而现有的局域网却没有相应的机制和协议来防止这种为造型为。1、针对主机的arp欺骗:arp协议的基础就是信任局域网内的 所有主机,这样就容易实现局域网内的arp欺骗。如果现在主机d 要对主机a进行arp欺
2、骗,冒充自己是主机c。具体实施中,当主 机a要与主机c进行通信时,主机d主动告诉主机a自己的ip地 址和 mac 地址的组合是 +44-44-44-44-44-44,9,这样当 主机a要发送给主机c数据时,会将主机d的mac地址44-44-44-44-44-44添加到数据帧的目的mac地址中,从而将本来要发给主机c的数据发给了主机d,实现了 arp欺骗。在整个arp欺骗过程中,主机d称为"中间人” (man in the middle),对这一中间 人的存在主机a根本没有意识到。通过以上的arp欺骗,使主机a 与主机c之间断开了联系。防范措施:具体操作步骤如下:
3、(1) 进入“命令提示符”窗口,在确保网络连接正常的情况下, 使用ping命令ping网关的ip地址,如“ping 172.1621"。(2)在保证ping网关ip地址正常的情况下,输入“arp-屮命令, 可以获得网关ip地址对应的mac地址。这时该计算机上网关对应 的arp记录类型(type)是动态(dynamic)的。(3)利用fp -s网关ip地址 网关mac地址”将本机中arp 缓存表中网关的记录类型设置为静态(static)o(4)如果再次输入"arp 命令,就会发现arp缓存表中网关 的记录已被设置为静态类型。可以编写一个批处理文件(女narp.bat),然后将
4、该批处理文件添加 到windows操作系统的“启动”栏中,这样每次开机后系统便会进 行自动绑定。2、针对交换机的arp欺骗:在进行arp欺骗时,arp欺骗者 利用工具产生欺骗mac,并快速填满cam表。交换机的cam表被 填满后,交换机便以广播方式处理通过交换机的数据帧,这时arp 欺骗者可以利用各种嗅探攻击获取网络信息。cam表被填满后,流 量便以洪泛(flood)方式发送到所端口,其中交换机上连端口(trunk 端口)上的流量也会发送给所有端口和邻接交换机。这时的交换机其 实已成为一台集线器。与集线器不同,市于交换机上有cpu和内存, 大量的arp欺骗流量会给交换机产生流量过载,其结果是下
5、连主机 的网络速度变慢,并造成数据包丢失,甚至产生网络瘫痪。防范措施:目前,主流的交换机(如cisco> h3c、3c0m等)都提供了端口 安全功能(port security feature)。通过使用端口安全功能,可以进行 如下的控制:(1) 端口上最大可以通过的mac地址数量(2) 端口上只能使用指定的mac地址对于不符合以上规定的mac地址,进行相应的违背规则的处理。 一般有三种方式(针对交换机类型和型号的不同,具体方式可能会有 所不同):(1) shutdowno r卩关闭端口。虽然这种方式是最有效的一种保护 方式,但会给管理员带来许多不便,因为被关闭的端口一般需要通过 手工方
6、式进行重启。(2) protecto直接丢弃非法流量,但不报警。(3) restrict丢弃非法流量,但产生报警。二、dhcp安全在通过dhcp提供客户端ip地址等信息分配的网络中存在着一个 非常大的安全隐患:当一台运行有dhcp客户端程序的计算机连接 到网络中时,即使是一个没有权限使用网络的非法用户也能很容易地 从dhcp服务器获得一个ip地址及网关、dns等信息,成为网络的 合法使用者。由于dhcp客户端在获得dhcp服务器的ip地址等信息时,系 统没有提供对合法dhcp服务器的认证,所以dhcp客户端从首先 得至lj dhcp u向应(dhcpoffer)的dhcp服务器处获得ip地址等
7、 信息。防范措施:1、使用dhcp snooping信任端口dhcp snooping能够过滤来自网络中非法dhcp服务器或其他设 备的非信任dhcp响应报文。在交换机上,当某一端口设置为非信 任端口时,可以限制客户端特定的ip地址、mac地址或vlan id 等报文通过。一旦将交换机的某一端口设置为指向正确dhcp服务 器的接入端口,则交换机会自动丢失从其他端口上接收到的dhcp 响应报文2、在dhcp服务器上进行ip与mac地址的绑定在通过dhcp服务器进行客户端ip地址等参数分配的网络中,对 于一些重要部门的用户,可以通过在dhcp服务器上绑定ip与mac 地址,实现对指定计算机ip地址
8、的安全分配。三、dns安全1、缓存中毒dns缓存中毒利用了 dns缓存机制,在dns服务器的缓存中存 入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录 是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录, 例如将查询指向某一个特定的服务器,使所有通过该dns查询的用 户都访问某一个网站的主页;或将所有的邮件指向某一台邮件服务 器,拦截利用该dns进行解析的邮件,等等。由于dns服务器之间会进行记录的同步复制,所以在ttl内, 缓存中毒的dns服务器有可能将错误的记录发送给其他的dns服务 器,导致更多的dns服务器中毒。正如dns的发明者paul mockapetris 所
9、说:中毒的缓存就像是“使人们走错方向的假冒路牌”。2、拒绝服务攻击dns服务器在互联网中的关键作用使它很容易成为攻击者进行攻 击的目标,加上dns服务器对大量的攻击没有相应的防御能力,所 以攻击过程很容易实现,且造成的后果非常严重。现在使用的dns 采用了树型结构,一旦dns服务器不能提供服务,其所辖的子域都 将无法解析客户端的域名查询请求。3. 域名劫持域名劫持通常是指通过采用非法手段获得某一个域名管理员的账 户和密码,或者域名管理邮箱,然后将该域名的ip地址指向其他的 主机(该主机的ip地址有可能不存在)。域名被劫持后,不仅有关该 域名的记录会被改变,甚至该域名的所有权可能会落到其他人的手
10、 里。防范措施:dns的安全扩展1、dnssec的基本原理域名系统安全扩展(dnssec)是在原有的域名系统(dns)上 通过公钥技术,对dns中的信息进行数字签名,从而提供dns的安 全认证和信息完整性检验。具体原理为:发送方:首先使用hash函数对要发送的dns信息进行计算,得 到固定长度的“信息摘要”;然后对“信息摘要”用私钥进行加密, 此过程实现了对“信息摘要”的数字签名;最后将要发送的dns信 息、该dns信息的“信息摘要”以及该“信息摘要”的数字签名, 一起发送出来。接收方:首先采用公钥系统中的对应公钥对接收到的“信息摘要” 的数字签名进行解密,得到解密后的“信息摘要”;接着用与发
11、送方相 同的hash函数对接收到的dns信息进行运算,得到运算后的“信息 摘要”;最后,对解密后的“信息摘要”和运算后的“信息摘要”进 行比较,如果两者的值相同,就可以确认接收到的dns信息是完整 的,即是由正确的dns服务器得到的响应。2、dnssec的工作机制dnssec对dns区域中的几率进行签名和验证建立在对该区域 信任的基础上。为了实现对区域密钥的信任,需要由父域对子域进行 验证。dns系统为一树形结构,dns客户端通过递归方式进行域名 的查询,在一个完整的dns域名查询中,第一个要查询的域名服务 器为根域服务器。在dnssec系统中,dns客户端的域名解析器首 先保证跟域是可信任的
12、,然后信任由跟域签名的子域,并以此类推。3、dnssec的应用现状dnssec作为对目前dns的安全扩展,可有效地防范dns存在 的各种攻击,保证客户端收到的dns记录的真实性和完整性。此外, dnssec与原有的dns具有向下的兼容性,在实现上具有可行性。 但是,由于internet的特殊性,就像从ipv4到ipv6的迁移一样,从 dns到dnssec的转换不可能在短期内完成,需要一个渐进的过程。 可以先有针对性地建立一些安全区域,如cn、.net等,然后再向其他 区域扩展。当整个internet部署了 dnssec后,所有的信任将集中到 根域下。dns系统的安全设置1选择安全性较高的dns服务器软件internet上大量的dns服务器软件使用的是基于unix/linux的 bind软件,目前最新版本为bind 9.xo最新版本的bind软件支持 许多安全特性,如支持dnssec,解决了早期版本中存在的一些
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 开放创新与创业孵化制度
- 【寒假阅读提升】四年级下册语文试题-说明文阅读(二)-人教部编版(含答案解析)
- 算法设计与分析 课件 9.4-概率算法 - 蒙特卡罗算法
- 2024年乌鲁木齐2024年客运试题从业资格证考试
- 2024年西藏客运资格证紧急救护试题及答案
- 2024年内蒙古客车从业资格证模拟考试答题
- 2024年西安客运资格证考试试题模拟
- 2024年滨州客运从业资格证考试模拟
- 2024年重庆客运从业资格考试题库答案
- 2024年铜仁客运从业资格证试题
- 心理健康拒绝内耗课件
- 工厂反骚扰虐待强迫歧视政策
- 航测外业飞行作业指导书
- 部编本语文四年级上册第三单元教材解读-PPT
- 生活满意度量表(SWLS)
- 医疗器械质量管理体系文件模板
- 光伏工程 危害辨识风险评价表(光伏)
- 新老师培训专题讲座《扎根向下+向上生长》
- 患者-家属拒绝或放弃治疗知情同意书
- 2023年大学英语四级真题作文7篇
- 马克思主义中国化与青年学生使命担当学习通课后章节答案期末考试题库2023年
评论
0/150
提交评论