第6章-网络攻击技术精编版课件_第1页
第6章-网络攻击技术精编版课件_第2页
第6章-网络攻击技术精编版课件_第3页
第6章-网络攻击技术精编版课件_第4页
第6章-网络攻击技术精编版课件_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章网络攻击和入侵检测第六章网络攻击和入侵检测学习目标了解黑客与网络攻击的基础知识;掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害;掌握入侵检测技术和入侵检测系统原理学习目标6.1网络攻击概述6.1.1关于黑客6.1.2黑客攻击的步骤6.1.3网络入侵的对象6.1.4主要的攻击方法6.1.5攻击的新趋势

6.1网络攻击概述6.1.1关于黑客6.1.1关于黑客黑客(hacker)源于20世纪50年代麻省理工学院独立思考、奉公守法的计算机迷骇客(Cracker)怀不良企图,非法侵入他人系统进行偷窥、破坏活动的人

6.1.1关于黑客黑客(hacker)6.1.2黑客攻击的步骤1.收集信息Ping程序:可以测试一个主机是否处于活动状态、到达主机的时间等。Tracert程序:可以用该程序来获取到达某一主机经过的网络及路由器的列表。Finger协议:可以用来取得某一主机上所有用户的详细信息。DNS服务器:该服务器提供了系统中可以访问的主机的IP地址和主机名列表。SNMP协议:可以查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其它内部细节。Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。6.1.2黑客攻击的步骤1.收集信息6.1.2黑客攻击的步骤2.探测系统安全弱点利用“补丁”找到突破口

用户没有及时地使用“补丁”程序,这就给了攻击者可趁之机。利用扫描器发现安全漏洞

扫描器可以对整个网络或子网进行扫描,寻找安全漏洞。比较流行的扫描器:x-san

6.1.2黑客攻击的步骤2.探测系统安全弱点6.1.2黑客攻击的步骤3.实施攻击(1)掩盖行迹,预留后门。攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中找到新的漏洞或留下后门,以备下次光顾时使用。(2)安装探测程序。

攻击者退出去以后,探测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后的攻击者。(3)取得特权,扩大攻击范围。

如果攻击者获得根用户或管理员的权限……

6.1.2黑客攻击的步骤3.实施攻击6.1.3网络入侵的对象网络入侵对象(1)固有的安全漏洞

协议的安全漏洞、弱口令、缓冲区溢出等

(2)系统维护措施不完善的系统。系统维护;软件更新或升级;路由器及防火墙的过滤规则。(3)缺乏良好安全体系的系统建立有效的、多层次的防御体系

6.1.3网络入侵的对象网络入侵对象6.1.4主要的攻击方法1.扫描技术2.口令攻击3.欺骗技术4.放置特洛伊木马5.DoS6.1.4主要的攻击方法1.扫描技术6.3扫描器6.3.1

端口与服务6.3.2扫描技术6.3扫描器6.3.1端口与服务6.3.2扫描技6.3.1端口与服务(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口6.3.1端口与服务(1)公认端口(WellKnown6.3.2扫描技术1.端口扫描端口扫描技术是向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应的技术。6.3.2扫描技术1.端口扫描6.3.2扫描技术对85的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”6.3.2扫描技术对85的计算机6.3.2扫描技术2.共享目录扫描6.3.2扫描技术2.共享目录扫描6.3.2扫描技术该软件可以扫描一个IP地址段的共享信息。在起始IP框输入和终止IP框中输入55,点击按钮“开始查找”就可以得到对方的共享目录了6.3.2扫描技术该软件可以扫描一个IP地址段的共享信息6.3.2扫描技术3.系统用户扫描 目前计算机系统一般都支持多用户操作。这些帐号的存在都是黑客扫描的重点。系统用户扫描软件NTscan。6.3.2扫描技术3.系统用户扫描6.3.2扫描技术对IP为4的计算机进行扫描,首先将该IP段添加到扫描配置中(软件的左上角),输入需要扫描的IP段6.3.2扫描技术对IP为4的计6.3.2扫描技术4.漏洞扫描漏洞即任何会引起系统的安全性受到破坏的事物,包括不恰当的操作指导、病毒、没有被正确配置的系统、弱密码或者写在纸条上的密码等。6.3.2扫描技术4.漏洞扫描6.3.2扫描技术可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“设置--扫描参数”,接着需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:-556.3.2扫描技术可以利用该软件对系统存在的一些漏洞进行6.3.2扫描技术选中你需要检测的漏洞,点击按钮“确定”。6.3.2扫描技术选中你需要检测的漏洞,点击按钮“确定”6.3.2扫描技术设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描6.3.2扫描技术设置完毕后,进行漏洞扫描,点击工具栏上攻击实施技术6.4口令攻击6.5欺骗攻击6.6拒绝服务攻击攻击实施技术6.4口令攻击6.4口令攻击6.4.1获取口令的一些方法6.4.2设置安全的口令6.4.3一次性口令6.4口令攻击6.4.1获取口令的一些方法6.4.1获取口令的一些方法穷举(暴力)攻击如果字典攻击仍然不能够成功,入侵者会采取穷举攻击,即暴力攻击。(1)暴力破解操作系统密码6.4.1获取口令的一些方法穷举(暴力)攻击6.4.1获取口令的一些方法进入“设置-扫描参数”,输入需要检测的主机IP。6.4.1获取口令的一些方法进入“设置-扫描参数”,输入6.4.1获取口令的一些方法然后点击“全局设置—扫描模块”,将“NT-Server弱口令”选项勾选上,点击确定完成6.4.1获取口令的一些方法然后点击“全局设置—扫描模块6.4.1获取口令的一些方法点击开始扫描,一段时间后会显示结果和一份扫描报告。6.4.1获取口令的一些方法点击开始扫描,一段时间后会显6.4.1获取口令的一些方法(2)暴力破解应用程序密码暴力破解邮箱密码,可以用工具软件:流光Fluxay6.4.1获取口令的一些方法(2)暴力破解应用程序密码6.4.1获取口令的一些方法只破解用户dnizoy1的邮箱密码为例,用鼠标右击POP3主机并选择“编辑”→“添加”命令,进入“添加用户”对话框;在对话框中输入用户名dnizoy1,然后单击“确定”按钮,把用户dnizoy1列在主机下的用户列表6.4.1获取口令的一些方法只破解用户dnizoy1的邮6.4.1获取口令的一些方法用同样的方法,在”解码字典或方案”下添加一个密码字典文件,该文件里的密码可以选用流光默认给出的密码,也可以使用自己设置的密码,比如社工得到的特殊字符。最后,只要再次选择“探测”→“标准模式”命令,“流光”就可以开始进行密码破解了。6.4.1获取口令的一些方法用同样的方法,在”解码字典或6.4.2设置安全的口令(1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如:由Afoxjumpsoveralazydog!产生口令:AfJoAld!。(2)口令的保存:记住、放到安全的地方,加密最好。(3)口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。6.4.2设置安全的口令(1)口令的选择:字母数字及标点6.4.3一次性口令

(OTP,One-TimePassword)OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。口令列表,每次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。

6.4.3一次性口令

(OTP,One-TimePassw6.5欺骗攻击1.ARP欺骗攻击ARP是地址解析协议,负责将IP地址转换为MAC地址。为了减少网络流量,当一台主机的ARP处理机制中接收到一个ARP应答的时候,该主机不进行验证,即使该主机从未发出任何的ARP请求,仍然会把接收的MAC地址(网卡地址)映射信息放人ARP缓冲,也就是说,一台主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管其是否真实。2.IP欺骗攻击

IP欺骗攻击的原理是:假设主机A和主机B是相互信任的,攻击者C冒充主机B的IP,就可以使用命令远程登录到主机A,而不需任何口令验证,从而达到攻击的目的。6.5欺骗攻击1.ARP欺骗攻击6.5.1IP欺骗的工作原理(1)使被信任主机丧失工作能力TCPSYN-Flood:t1:Z(X)---SYN--->BZ(X)---SYN--->BZ(X)---SYN--->B……………t2:X<---SYN/ACK--------BX<---SYN/ACK--------B……………t3:X<---RST---B6.5.1IP欺骗的工作原理(1)使被信任主机丧失工作能6.5.1IP欺骗的工作原理(2)序列号猜测方法攻击者先与被攻击主机的一个端口建立起正常的连接。通常,这个过程被重复若干次,并将目标主机最后所发送的ISN(初始序列号)存储起来。攻击者还需要估计他的主机与被信任主机之间的RTT时间(往返时间),这个RTT时间是通过多次统计平均求出的。6.5.1IP欺骗的工作原理(2)序列号猜测方法6.5.1IP欺骗的工作原理(3)实施欺骗Z伪装成A信任的主机B攻击目标A的过程如下:t1:Z(B)--SYN--->At2:B<---SYN/ACK---At3:Z(B)---ACK--->At4:Z(B)---—PSH--->A6.5.1IP欺骗的工作原理(3)实施欺骗6.5.2IP欺骗的防止(1)抛弃基于地址的信任策略(2)进行包过滤(3)使用加密方法(4)使用随机化的初始序列号6.5.2IP欺骗的防止(1)抛弃基于地址的信任策略补充:ARP安全ARP(AddressResolutionProtocol,地址解析协议)用来将IP地址映射到MAC地址,以便设备能够在共享介质的网络(如以太网)中通信。在ARP协议的实现中还有一些应该注意的事项:(1)每台计算机上都有一个ARP缓冲,它保存了一定数量的从IP地址到MAC地址的映射。当一个ARP广播到来时,虽然这个ARP广播可能与它无关,但ARP协议软件也会把其中的物理地址与IP地址的映射记录下来,这样做的好处是能够减少ARP报文在局域网上发送的次数。2023年1月4日网络实验室补充:ARP安全ARP(AddressResoluti(2)按照缺省设置,ARP高速缓存中的项目是动态的。ARP缓冲中IP地址与物理地址之间的映射并不是一旦生成就永久有效的,每一个ARP映射表项都有自己的寿命,如果在一段时间内没有使用,那么这个ARP映射就会从缓冲中被删除,这一点和交换机MAC地址表的原理一样。这种老化机制,大大减少了ARP缓存表的长度,加快了查询速度。2023年1月4日网络实验室(2)按照缺省设置,ARP高速缓存中的项目是动态的。202在以太网中,当主机要确定某个IP地址的MAC地址时,它会先检查自己的ARP缓冲表,如果目标地址不包含在该缓冲表中,主机就会发送一个ARP请求(广播形式),网段上的任何主机都可以接收到该广播,但是只有目标主机才会响应此ARP请求。由于目标主机在收到ARP请求时可以学习到发送方的IP地址到MAC地址的映射,因此它采用一个单播消息来回应请求。图ARP请求的过程

2023年1月4日网络实验室在以太网中,当主机要确定某个IP地址的MAC地址时,它会先检主机B、主机D收到主机A发来的ARP请求时,它们发现这个请求不是发给自己的,因此它们忽略这个请求,但是它们还是将主机A的IP地址到MAC地址的映射记录到自己的ARP表中。当主机C收到主机A发来的ARP请求时,它发现这个ARP请求是发给自己的,于是它用单播消息回应ARP请求,同时记录下其IP地址到MAC地址的映射。图ARP回应的过程

2023年1月4日网络实验室主机B、主机D收到主机A发来的ARP请求时,它们发现这个请求ARP欺骗1.ARP欺骗的概念和现状由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,等等。

2023年1月4日网络实验室ARP欺骗1.ARP欺骗的概念和现状2022年12月11日2.针对计算机的ARP欺骗假设主机A向主机B发送数据。在主机A中,主机A在ARP缓存表中查找是否有主机B的MAC地址(其实是主机B的IP地址与MAC地址的对应关系),如果有,则直接将该MAC地址(22-22-22-22-22-22)作为目的MAC地址添加到数据单元的网络首部(位于网络接口层),成为数据帧。在局域网(同一IP网段,如本例的192.168.1.x)中,主机利用MAC地址作为寻址的依据,所以主机A根据主机B的MAC地址,将数据帧发送给主机B。2023年1月4日网络实验室2.针对计算机的ARP欺骗2022年12月11日网络实验室图5-8主机中IP地址与MAC地址的对应关系示意图2023年1月4日网络实验室图5-8主机中IP地址与MAC地址的对应关系示意图202如果主机A在ARP缓存表中没有找到目标主机B的IP地址对应的MAC地址,主机A就会在网络上发送一个广播帧,该广播帧的目的MAC地址是“FF.FF.FF.FF.FF.FF”,表示向局域网内的所有主机发出这样的询问:IP地址为的MAC地址是什么?在局域网中所有的主机都会接收到该广播帧,但在正常情况下因为只有主机B的IP地址是,所以主机B会对该广播帧进行ARP响应,即向主机A发送一个ARP响应帧:我(IP地址是)的MAC地址是22-22-22-22-22-22。

2023年1月4日网络实验室如果主机A在ARP缓存表中没有找到目标主机B的IP地址对应的如果现在主机D要对主机A进行ARP欺骗,冒充自己是主机C。具体实施中,当主机A要与主机C进行通信时,主机D主动告诉主机A自己的IP地址和MAC地址的组合是“+44-44-44-44-44-44”,这样当主机A要发送给主机C数据时,会将主机D的MAC地址44-44-44-44-44-44添加到数据帧的目的MAC地址中,从而将本来要发给主机C的数据发给了主机D,实现了ARP欺骗。在整个ARP欺骗过程中,主机D称为“中间人”(maninthemiddle),对这一中间人的存在主机A根本没有意识到。2023年1月4日网络实验室如果现在主机D要对主机A进行ARP欺骗,冒充自己是主机C。2通过以上的ARP欺骗,使主机A与主机C之间断开了联系。现在假设主机C是局域网中的网关,而主机D为ARP欺骗者。当局域网中的计算机要与其他网络进行通信(如访问Internet)时,所有发往其他网络的数据全部发给了主机D,而主机D并非真正的网关,这样整个网络将无法与其他网络进行通信。2023年1月4日网络实验室通过以上的ARP欺骗,使主机A与主机C之间断开了联系。202图ARP欺骗的实现过程2023年1月4日网络实验室图ARP欺骗的实现过程2022年12月11日网络实验室6.6

拒绝服务10.6.1什么是拒绝服务10.6.2分布式拒绝服务6.6拒绝服务10.6.1什么是拒绝服务106.6.1什么是拒绝服务DoS是DenialofService的简称,即拒绝服务。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是网络带宽、CPU时间、磁盘空间、打印机、甚至是系统管理员的时间。最常见的DoS攻击有:

带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

6.6.1什么是拒绝服务DoS是DenialofSe6.6.1什么是拒绝服务DoS攻击的基本过程6.6.1什么是拒绝服务DoS攻击的基本过程6.6.2分布式拒绝服务DDoS(分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,一个比较完善的DDoS攻击体系分成三层6.6.2分布式拒绝服务DDoS(分布式拒绝服务)是一种(1)攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。(2)主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。(3)代理端:代理端同样也是攻击者侵入并控制的一批主机,它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起攻击。6.6.2分布式拒绝服务(1)攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的Smurf攻击示意图6.6.3DDoS的主要攻击方式Smurf攻击示意图6.6.3DDoS的主要攻击方式

第六章网络攻击和入侵检测第六章网络攻击和入侵检测学习目标了解黑客与网络攻击的基础知识;掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害;掌握入侵检测技术和入侵检测系统原理学习目标6.1网络攻击概述6.1.1关于黑客6.1.2黑客攻击的步骤6.1.3网络入侵的对象6.1.4主要的攻击方法6.1.5攻击的新趋势

6.1网络攻击概述6.1.1关于黑客6.1.1关于黑客黑客(hacker)源于20世纪50年代麻省理工学院独立思考、奉公守法的计算机迷骇客(Cracker)怀不良企图,非法侵入他人系统进行偷窥、破坏活动的人

6.1.1关于黑客黑客(hacker)6.1.2黑客攻击的步骤1.收集信息Ping程序:可以测试一个主机是否处于活动状态、到达主机的时间等。Tracert程序:可以用该程序来获取到达某一主机经过的网络及路由器的列表。Finger协议:可以用来取得某一主机上所有用户的详细信息。DNS服务器:该服务器提供了系统中可以访问的主机的IP地址和主机名列表。SNMP协议:可以查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其它内部细节。Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。6.1.2黑客攻击的步骤1.收集信息6.1.2黑客攻击的步骤2.探测系统安全弱点利用“补丁”找到突破口

用户没有及时地使用“补丁”程序,这就给了攻击者可趁之机。利用扫描器发现安全漏洞

扫描器可以对整个网络或子网进行扫描,寻找安全漏洞。比较流行的扫描器:x-san

6.1.2黑客攻击的步骤2.探测系统安全弱点6.1.2黑客攻击的步骤3.实施攻击(1)掩盖行迹,预留后门。攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中找到新的漏洞或留下后门,以备下次光顾时使用。(2)安装探测程序。

攻击者退出去以后,探测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后的攻击者。(3)取得特权,扩大攻击范围。

如果攻击者获得根用户或管理员的权限……

6.1.2黑客攻击的步骤3.实施攻击6.1.3网络入侵的对象网络入侵对象(1)固有的安全漏洞

协议的安全漏洞、弱口令、缓冲区溢出等

(2)系统维护措施不完善的系统。系统维护;软件更新或升级;路由器及防火墙的过滤规则。(3)缺乏良好安全体系的系统建立有效的、多层次的防御体系

6.1.3网络入侵的对象网络入侵对象6.1.4主要的攻击方法1.扫描技术2.口令攻击3.欺骗技术4.放置特洛伊木马5.DoS6.1.4主要的攻击方法1.扫描技术6.3扫描器6.3.1

端口与服务6.3.2扫描技术6.3扫描器6.3.1端口与服务6.3.2扫描技6.3.1端口与服务(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口6.3.1端口与服务(1)公认端口(WellKnown6.3.2扫描技术1.端口扫描端口扫描技术是向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应的技术。6.3.2扫描技术1.端口扫描6.3.2扫描技术对85的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”6.3.2扫描技术对85的计算机6.3.2扫描技术2.共享目录扫描6.3.2扫描技术2.共享目录扫描6.3.2扫描技术该软件可以扫描一个IP地址段的共享信息。在起始IP框输入和终止IP框中输入55,点击按钮“开始查找”就可以得到对方的共享目录了6.3.2扫描技术该软件可以扫描一个IP地址段的共享信息6.3.2扫描技术3.系统用户扫描 目前计算机系统一般都支持多用户操作。这些帐号的存在都是黑客扫描的重点。系统用户扫描软件NTscan。6.3.2扫描技术3.系统用户扫描6.3.2扫描技术对IP为4的计算机进行扫描,首先将该IP段添加到扫描配置中(软件的左上角),输入需要扫描的IP段6.3.2扫描技术对IP为4的计6.3.2扫描技术4.漏洞扫描漏洞即任何会引起系统的安全性受到破坏的事物,包括不恰当的操作指导、病毒、没有被正确配置的系统、弱密码或者写在纸条上的密码等。6.3.2扫描技术4.漏洞扫描6.3.2扫描技术可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“设置--扫描参数”,接着需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:-556.3.2扫描技术可以利用该软件对系统存在的一些漏洞进行6.3.2扫描技术选中你需要检测的漏洞,点击按钮“确定”。6.3.2扫描技术选中你需要检测的漏洞,点击按钮“确定”6.3.2扫描技术设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描6.3.2扫描技术设置完毕后,进行漏洞扫描,点击工具栏上攻击实施技术6.4口令攻击6.5欺骗攻击6.6拒绝服务攻击攻击实施技术6.4口令攻击6.4口令攻击6.4.1获取口令的一些方法6.4.2设置安全的口令6.4.3一次性口令6.4口令攻击6.4.1获取口令的一些方法6.4.1获取口令的一些方法穷举(暴力)攻击如果字典攻击仍然不能够成功,入侵者会采取穷举攻击,即暴力攻击。(1)暴力破解操作系统密码6.4.1获取口令的一些方法穷举(暴力)攻击6.4.1获取口令的一些方法进入“设置-扫描参数”,输入需要检测的主机IP。6.4.1获取口令的一些方法进入“设置-扫描参数”,输入6.4.1获取口令的一些方法然后点击“全局设置—扫描模块”,将“NT-Server弱口令”选项勾选上,点击确定完成6.4.1获取口令的一些方法然后点击“全局设置—扫描模块6.4.1获取口令的一些方法点击开始扫描,一段时间后会显示结果和一份扫描报告。6.4.1获取口令的一些方法点击开始扫描,一段时间后会显6.4.1获取口令的一些方法(2)暴力破解应用程序密码暴力破解邮箱密码,可以用工具软件:流光Fluxay6.4.1获取口令的一些方法(2)暴力破解应用程序密码6.4.1获取口令的一些方法只破解用户dnizoy1的邮箱密码为例,用鼠标右击POP3主机并选择“编辑”→“添加”命令,进入“添加用户”对话框;在对话框中输入用户名dnizoy1,然后单击“确定”按钮,把用户dnizoy1列在主机下的用户列表6.4.1获取口令的一些方法只破解用户dnizoy1的邮6.4.1获取口令的一些方法用同样的方法,在”解码字典或方案”下添加一个密码字典文件,该文件里的密码可以选用流光默认给出的密码,也可以使用自己设置的密码,比如社工得到的特殊字符。最后,只要再次选择“探测”→“标准模式”命令,“流光”就可以开始进行密码破解了。6.4.1获取口令的一些方法用同样的方法,在”解码字典或6.4.2设置安全的口令(1)口令的选择:字母数字及标点的组合,如:Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如:由Afoxjumpsoveralazydog!产生口令:AfJoAld!。(2)口令的保存:记住、放到安全的地方,加密最好。(3)口令的使用:输入口令不要让别人看到;不要在不同的系统上使用同一口令;定期改变口令。6.4.2设置安全的口令(1)口令的选择:字母数字及标点6.4.3一次性口令

(OTP,One-TimePassword)OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中的生成的口令不相同。口令列表,每次登录使用完一个口令后就将它从列表明中删除;用户也可以使用IC卡或其他的硬件卡来存储用户的秘密信息,这些信息再随机数、系统时间等参数一起通过散列得到一个一次性口令。

6.4.3一次性口令

(OTP,One-TimePassw6.5欺骗攻击1.ARP欺骗攻击ARP是地址解析协议,负责将IP地址转换为MAC地址。为了减少网络流量,当一台主机的ARP处理机制中接收到一个ARP应答的时候,该主机不进行验证,即使该主机从未发出任何的ARP请求,仍然会把接收的MAC地址(网卡地址)映射信息放人ARP缓冲,也就是说,一台主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管其是否真实。2.IP欺骗攻击

IP欺骗攻击的原理是:假设主机A和主机B是相互信任的,攻击者C冒充主机B的IP,就可以使用命令远程登录到主机A,而不需任何口令验证,从而达到攻击的目的。6.5欺骗攻击1.ARP欺骗攻击6.5.1IP欺骗的工作原理(1)使被信任主机丧失工作能力TCPSYN-Flood:t1:Z(X)---SYN--->BZ(X)---SYN--->BZ(X)---SYN--->B……………t2:X<---SYN/ACK--------BX<---SYN/ACK--------B……………t3:X<---RST---B6.5.1IP欺骗的工作原理(1)使被信任主机丧失工作能6.5.1IP欺骗的工作原理(2)序列号猜测方法攻击者先与被攻击主机的一个端口建立起正常的连接。通常,这个过程被重复若干次,并将目标主机最后所发送的ISN(初始序列号)存储起来。攻击者还需要估计他的主机与被信任主机之间的RTT时间(往返时间),这个RTT时间是通过多次统计平均求出的。6.5.1IP欺骗的工作原理(2)序列号猜测方法6.5.1IP欺骗的工作原理(3)实施欺骗Z伪装成A信任的主机B攻击目标A的过程如下:t1:Z(B)--SYN--->At2:B<---SYN/ACK---At3:Z(B)---ACK--->At4:Z(B)---—PSH--->A6.5.1IP欺骗的工作原理(3)实施欺骗6.5.2IP欺骗的防止(1)抛弃基于地址的信任策略(2)进行包过滤(3)使用加密方法(4)使用随机化的初始序列号6.5.2IP欺骗的防止(1)抛弃基于地址的信任策略补充:ARP安全ARP(AddressResolutionProtocol,地址解析协议)用来将IP地址映射到MAC地址,以便设备能够在共享介质的网络(如以太网)中通信。在ARP协议的实现中还有一些应该注意的事项:(1)每台计算机上都有一个ARP缓冲,它保存了一定数量的从IP地址到MAC地址的映射。当一个ARP广播到来时,虽然这个ARP广播可能与它无关,但ARP协议软件也会把其中的物理地址与IP地址的映射记录下来,这样做的好处是能够减少ARP报文在局域网上发送的次数。2023年1月4日网络实验室补充:ARP安全ARP(AddressResoluti(2)按照缺省设置,ARP高速缓存中的项目是动态的。ARP缓冲中IP地址与物理地址之间的映射并不是一旦生成就永久有效的,每一个ARP映射表项都有自己的寿命,如果在一段时间内没有使用,那么这个ARP映射就会从缓冲中被删除,这一点和交换机MAC地址表的原理一样。这种老化机制,大大减少了ARP缓存表的长度,加快了查询速度。2023年1月4日网络实验室(2)按照缺省设置,ARP高速缓存中的项目是动态的。202在以太网中,当主机要确定某个IP地址的MAC地址时,它会先检查自己的ARP缓冲表,如果目标地址不包含在该缓冲表中,主机就会发送一个ARP请求(广播形式),网段上的任何主机都可以接收到该广播,但是只有目标主机才会响应此ARP请求。由于目标主机在收到ARP请求时可以学习到发送方的IP地址到MAC地址的映射,因此它采用一个单播消息来回应请求。图ARP请求的过程

2023年1月4日网络实验室在以太网中,当主机要确定某个IP地址的MAC地址时,它会先检主机B、主机D收到主机A发来的ARP请求时,它们发现这个请求不是发给自己的,因此它们忽略这个请求,但是它们还是将主机A的IP地址到MAC地址的映射记录到自己的ARP表中。当主机C收到主机A发来的ARP请求时,它发现这个ARP请求是发给自己的,于是它用单播消息回应ARP请求,同时记录下其IP地址到MAC地址的映射。图ARP回应的过程

2023年1月4日网络实验室主机B、主机D收到主机A发来的ARP请求时,它们发现这个请求ARP欺骗1.ARP欺骗的概念和现状由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,等等。

2023年1月4日网络实验室ARP欺骗1.ARP欺骗的概念和现状2022年12月11日2.针对计算机的ARP欺骗假设主机A向主机B发送数据。在主机A中,主机A在ARP缓存表中查找是否有主机B的MAC地址(其实是主机B的IP地址与MAC地址的对应关系),如果有,则直接将该MAC地址(22-22-22-22-22-22)作为目的MAC地址添加到数据单元的网络首部(位于网络接口层),成为数据帧。在局域网(同一IP网段,如本例的192.168.1.x)中,主机利用MAC地址作为寻址的依据,所以主机A根据主机B的MAC地址,将数据帧发送给主机B。2023年1月4日网络实验室2.针对计算机的ARP欺骗2022年12月11日网络实验室图5-8主机中IP地址与MAC地址的对应关系示意图2023年1月4日网络实验室图5-8主机中IP地址与MAC地址的对应关系示意图202如果主机A在ARP缓存表中没有找到目标主机B的IP地址对应的MAC地址,主机A就会在网络上发送一个广播帧,该广播帧的目的MAC地址是“FF.FF.FF.FF.FF.FF”,表示向局域网内的所有主机发出这样的询问:IP地址为的MAC地址是什么?在局域网中所有的主机都会接收到该广播帧,但在正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论