版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
主要内容电子欺骗技术拒绝服务攻击Sniffer原理扫描技术原理缓冲区溢出BufferOverflow原理主要内容电子欺骗技术电子欺骗技术•IP欺骗–假冒他人的IP地址来获得信息或发送信息•Web欺骗–你能相信你所看到的信息吗?•邮件欺骗–假冒他人的email地址发送信息电子欺骗技术•IP欺骗ARPSpoofARP协议是地址转换协议,负责把IP地址转换为MAC地址。在计算机中维护着一个ARP高速缓存,并且ARP高速缓存随着计算机不断的发出ARP请求和收到的ARP响应而不断更新。ARP高速缓存的目的是把机器的IP地址和MAC地址相互映射。ARPSpoof网络攻击原理课件IP欺骗IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信IP欺骗是利用了IP协议中的一个缺陷:信任服务的基础仅仅是建立在网络地址的验证上。IP欺骗IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信网络攻击原理课件网络攻击原理课件网络攻击原理课件Web欺骗Web欺骗的形式–使用相似的域名–改写URLWeb欺骗Web欺骗的形式网络攻击原理课件网络攻击原理课件DNS欺骗域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS服务器对自身无法解析的域名会自动向其也DNS服务器查询。DNS系统会对已经查询的结果进行缓存DNS欺骗域名系统(DNS)是一种用于TCP/IP应用程序的网络攻击原理课件DNS欺骗的实现当用户计算机向DNS服务器查询域名时,如果服务器的缓存中已有相应的记录,DNS服务器就不会再向其他服务器查询,直接将这条记录返回用户,假如缓存中的记录是错误的,用户将访问一个错误的IP地址。为了实现这一点,攻击者需要先伪造用户的请求,让DNS服务器向其他DNS服务器发送查询请求,然后再伪造一个查询应答,这样DNS会将这个伪造的应答保存在缓存中。DNS欺骗的实现网络攻击原理课件拒绝服务攻击政府网站–美国白宫的网站曾经遭受拒绝服务攻击
分布式拒绝服务–在2000年2月发生的一次对某些高利润站点Yahoo、eBay、B等的拒绝服务攻击,持续了近两天,使这些公司遭受了很大的损失。事后这些攻击确定为分布式的拒绝服务攻击-8848网络技术有限公司下属的8848.net和8848.com等域名于2005年1月21日晚18:20突然无法访问。几千万个来自百度搜索联盟成员的IP地址在短时间之内同时访问8848首页,造成分布式拒绝服务攻击——DDOS攻击,8848来到北京市公安局网监处进行取证,并聘请两家律师事务所做公正。拒绝服务攻击政府网站DoS的技术分类DoS的技术分类一些典型的DoS攻击一些典型的DoS攻击PingofDeath原理:直接利用ping包,即ICMPEcho包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死机攻击做法ping–l65540防止措施–打补丁:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击PingofDeath原理:直接利用ping包,即ICMTeardropIP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。TeardropIP分段含有指示该分段所包含的是原包的哪一段网络攻击原理课件Teardrop原理:利用IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃Teardrop原理:利用IP包的分片装配过程中,由于分片重SYNFlood请求端发送一个包含SYN标志的TCP报文给服务器,服务器收到这个包后产生SYN|ACK标志的TCP报文返回给请求端,请求端收到该包后又会发送一个ACK的包给服务器,经过这三次握手,连接才正式建立。而在服务器向请求端发返回包时,它会等待请求端的ACK确认包并会重试,这时这个连接被加到未完成的连接队列中,直到收到ACK应答后或超时才从队列中删除。攻击者就是利用了这种等待,他会大量的模拟这种等待,服务器就会为了维护一个非常大的半连接列表而消耗非常多的资源。SYNFlood请求端发送一个包含SYN标志的TCP报文给网络攻击原理课件Land攻击Land攻击Sniffer原理嗅探器(Sniffer)是一种在网络上非常流行的软件,嗅探器攻击也是互联网上非常普遍的攻击类型,对入侵者来说,能给入侵者提供成千上万的口令。嗅探器探测网络中他人的封包信息,并通过协议分析,解析封包内容Sniffer原理嗅探器(Sniffer)是一种在网络上非常Sniffer工作原理共享式HUB的工作方式当共享HUB接收到数据帧时,它并不知道如何传输到目的主机,它便把帧通过广播传送到网段的每一台机器Sniffer工作原理共享式HUB的工作方式网卡的工作方式网卡的工作方式Sniffer的工作原理Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处于这种方式时,网卡对每一个帧都产生一个中断,通知操作系统做出处理。Sniffer通过对每帧的处理,分析得到相应内容。Sniffer的工作原理交换式网络上的Sniffer交换机内部的单片机程序能储存每个接口主机的MAC地址,在接收到数据帧时,能根据接口的MAC地址将数据帧发向目的地。在交换环境中,也存在Sniffer攻击,可以通过欺骗的方法使用报文发到攻击者的计算机里。交换式网络上的SnifferWindows简易sniffer实现rawsocket的实现方法winpcap的实现方法Windows简易sniffer实现rawsocket的winpcap简介WinPcap是由伯克利包捕获库派生而来的包捕获库,它是在Windows操作平台上来实现对底层包的截取过滤。WinPcap在Windows平台下网络数据包捕获的体系结构是由一个核心的包过滤驱动程序,一个底层的动态连接库Packet.dll和一个高层的独立于系统的函数库winpcap组成。底层的包捕获驱动程序实际为一个协议网络驱动程序,通过对NDIS中函数的调用为Win95、Win98、WinNT、和Win2000提供一类似于UNIX系统下BerkeleyPacketFilter的捕获和发送原始数据包的能力。Packet.dll是对这个BPF驱动程序进行访问的API接口,同时它有一套符合Libpcap接口(UNIX下的捕获函数库)的函数库。winpcap简介WinPcap是由伯克利包捕获库派生而网络攻击原理课件WinPcap包括三个部分:第一个模块NPF(NetgroupPacketFilter),是一个虚拟设备驱动程序文件。它的功能是过滤数据包,并把这些数据包原封不动地传给用户态模块,这个过程中包括了一些操作系统特有的代码。第二个模块packet.dll为win32平台提供了一个公共的接口。第三个模块Wpcap.dll是不依赖于操作系统的,它提供了更加高层、抽象的函数。WinPcap包括三个部分:第一个模块NPF(NetgroWinpcap报文截取的实现
1)获取指定的监听的网卡名如果本机只有一张网卡,调用pcap_lookupdev函数即可获得网卡名。如果有多张网卡则需要调用pcap_findalldevs函数,获得所有网卡名,指定用来监听的网卡名Winpcap报文截取的实现1)获取指定的监听的网卡名2)建立监听会话获得指定监听的网卡名后,调用pcap_open_live函数在指定的网卡上建立一个监听会话。该函数所做的工作是把指定的网卡设为混杂模式,把Winpcap的网络报文截取组件加载到系统中,并对监听会话超时参数和所截取的报文最大长度参数进行设置。2)建立监听会话编译过滤规则,设置过滤器如果我们需要监听某种类型的网络流量,则需要使用BPF的语法,调用函数pcap_compile对规则进行编译(比如我们只需要监听80端口的流量,规则描述即为字符串“port80”),再调用pcap_setfilter函数对过滤器进行设置。编译过滤规则,设置过滤器截取网络报文设置好过滤器后,就调用函数pcap_loop进行循环监听。该函数对进行报文协议分析的入口通过回调函数的形式进行指定,启动网络报文截取组件进行网络报文截取,通过回调机制(非阻塞模式)对截取到的报文进行处理。截取网络报文关闭监听会话当停止截取网络报文时,就调用函数pcap_close来关闭监听会话。关闭监听会话扫描技术原理•主机扫描:确定在目标网络上的主机是否可达,主要利用ICMP数据包端口扫描:发现远程主机开放的端口以及服务。通过端口扫描可以得到许多有用的信息:如目标主机正在运行的是什么操作系统,正在运行什么服务,运行服务的版本等漏洞扫描:使用漏洞扫描程序对目标主机系统进行信息查询,可以发现系统中存在不安全的地方。漏洞扫描的原理就是向目标主机发送一系列的咨询,根据目标主机的应答来判断漏洞是否存在扫描技术原理•主机扫描:确定在目标网络上的主机是否可达,主主机扫描主机扫描网络攻击原理课件网络攻击原理课件端口扫描端口扫描网络攻击原理课件SYN扫描、SYN|ACK扫描、FIN扫描SYN扫描、SYN|ACK扫描、FIN扫描网络攻击原理课件网络攻击原理课件网络攻击原理课件网络攻击原理课件网络攻击原理课件网络攻击原理课件缓冲区溢出BufferOverflow缓冲区溢出BufferOverflow网络攻击原理课件网络攻击原理课件网络攻击原理课件网络攻击原理课件在高级语言中,程序函数调用时,计算机做如下操作:1)把参数压入堆栈2)把返回地址压入堆栈3)基址寄存器EBP压入堆栈,当前ESP拷贝到EBP中4)为局部变量留出一定空间,ESP减去适当的数值在高级语言中,程序函数调用时,计算机做如下操作:网络攻击原理课件网络攻击原理课件网络攻击原理课件网络攻击原理课件缓冲区溢出实例演示注意观察EIP,ESP寄存器中地址的变化。缓冲区溢出实例演示一般而言,攻击者利用缓冲区溢出漏洞并不是仅仅想使程序崩溃,而是想通过这种攻击做更多的事。如通过缓冲区溢出提升权限,从而获得对系统更多的访问和控制权。这些目的的实现就是由所谓的Shellcode来完成的。一般而言,攻击者利用缓冲区溢出漏洞并不是仅仅想使程序崩溃,而Shellcode编写到目前为止,我们已经能控制EIP的数值,也知道ESP指向的堆栈位置,和能够向堆栈写入任意数据。下一步做什么呢?当然是找到使系统执行我们的溢出代码Shellcode的方法了。Windows系统下的堆栈溢出的方法一般是把溢出代码放在执行完ret指令后ESP正好指向的位置,栈中返回地址覆盖为进程中某个跳转指令(jmpesp)的地址。Shellcode编写到目前为止,我们已经能控制EIP的数值主要内容电子欺骗技术拒绝服务攻击Sniffer原理扫描技术原理缓冲区溢出BufferOverflow原理主要内容电子欺骗技术电子欺骗技术•IP欺骗–假冒他人的IP地址来获得信息或发送信息•Web欺骗–你能相信你所看到的信息吗?•邮件欺骗–假冒他人的email地址发送信息电子欺骗技术•IP欺骗ARPSpoofARP协议是地址转换协议,负责把IP地址转换为MAC地址。在计算机中维护着一个ARP高速缓存,并且ARP高速缓存随着计算机不断的发出ARP请求和收到的ARP响应而不断更新。ARP高速缓存的目的是把机器的IP地址和MAC地址相互映射。ARPSpoof网络攻击原理课件IP欺骗IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信IP欺骗是利用了IP协议中的一个缺陷:信任服务的基础仅仅是建立在网络地址的验证上。IP欺骗IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信网络攻击原理课件网络攻击原理课件网络攻击原理课件Web欺骗Web欺骗的形式–使用相似的域名–改写URLWeb欺骗Web欺骗的形式网络攻击原理课件网络攻击原理课件DNS欺骗域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS服务器对自身无法解析的域名会自动向其也DNS服务器查询。DNS系统会对已经查询的结果进行缓存DNS欺骗域名系统(DNS)是一种用于TCP/IP应用程序的网络攻击原理课件DNS欺骗的实现当用户计算机向DNS服务器查询域名时,如果服务器的缓存中已有相应的记录,DNS服务器就不会再向其他服务器查询,直接将这条记录返回用户,假如缓存中的记录是错误的,用户将访问一个错误的IP地址。为了实现这一点,攻击者需要先伪造用户的请求,让DNS服务器向其他DNS服务器发送查询请求,然后再伪造一个查询应答,这样DNS会将这个伪造的应答保存在缓存中。DNS欺骗的实现网络攻击原理课件拒绝服务攻击政府网站–美国白宫的网站曾经遭受拒绝服务攻击
分布式拒绝服务–在2000年2月发生的一次对某些高利润站点Yahoo、eBay、B等的拒绝服务攻击,持续了近两天,使这些公司遭受了很大的损失。事后这些攻击确定为分布式的拒绝服务攻击-8848网络技术有限公司下属的8848.net和8848.com等域名于2005年1月21日晚18:20突然无法访问。几千万个来自百度搜索联盟成员的IP地址在短时间之内同时访问8848首页,造成分布式拒绝服务攻击——DDOS攻击,8848来到北京市公安局网监处进行取证,并聘请两家律师事务所做公正。拒绝服务攻击政府网站DoS的技术分类DoS的技术分类一些典型的DoS攻击一些典型的DoS攻击PingofDeath原理:直接利用ping包,即ICMPEcho包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死机攻击做法ping–l65540防止措施–打补丁:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击PingofDeath原理:直接利用ping包,即ICMTeardropIP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。TeardropIP分段含有指示该分段所包含的是原包的哪一段网络攻击原理课件Teardrop原理:利用IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃Teardrop原理:利用IP包的分片装配过程中,由于分片重SYNFlood请求端发送一个包含SYN标志的TCP报文给服务器,服务器收到这个包后产生SYN|ACK标志的TCP报文返回给请求端,请求端收到该包后又会发送一个ACK的包给服务器,经过这三次握手,连接才正式建立。而在服务器向请求端发返回包时,它会等待请求端的ACK确认包并会重试,这时这个连接被加到未完成的连接队列中,直到收到ACK应答后或超时才从队列中删除。攻击者就是利用了这种等待,他会大量的模拟这种等待,服务器就会为了维护一个非常大的半连接列表而消耗非常多的资源。SYNFlood请求端发送一个包含SYN标志的TCP报文给网络攻击原理课件Land攻击Land攻击Sniffer原理嗅探器(Sniffer)是一种在网络上非常流行的软件,嗅探器攻击也是互联网上非常普遍的攻击类型,对入侵者来说,能给入侵者提供成千上万的口令。嗅探器探测网络中他人的封包信息,并通过协议分析,解析封包内容Sniffer原理嗅探器(Sniffer)是一种在网络上非常Sniffer工作原理共享式HUB的工作方式当共享HUB接收到数据帧时,它并不知道如何传输到目的主机,它便把帧通过广播传送到网段的每一台机器Sniffer工作原理共享式HUB的工作方式网卡的工作方式网卡的工作方式Sniffer的工作原理Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处于这种方式时,网卡对每一个帧都产生一个中断,通知操作系统做出处理。Sniffer通过对每帧的处理,分析得到相应内容。Sniffer的工作原理交换式网络上的Sniffer交换机内部的单片机程序能储存每个接口主机的MAC地址,在接收到数据帧时,能根据接口的MAC地址将数据帧发向目的地。在交换环境中,也存在Sniffer攻击,可以通过欺骗的方法使用报文发到攻击者的计算机里。交换式网络上的SnifferWindows简易sniffer实现rawsocket的实现方法winpcap的实现方法Windows简易sniffer实现rawsocket的winpcap简介WinPcap是由伯克利包捕获库派生而来的包捕获库,它是在Windows操作平台上来实现对底层包的截取过滤。WinPcap在Windows平台下网络数据包捕获的体系结构是由一个核心的包过滤驱动程序,一个底层的动态连接库Packet.dll和一个高层的独立于系统的函数库winpcap组成。底层的包捕获驱动程序实际为一个协议网络驱动程序,通过对NDIS中函数的调用为Win95、Win98、WinNT、和Win2000提供一类似于UNIX系统下BerkeleyPacketFilter的捕获和发送原始数据包的能力。Packet.dll是对这个BPF驱动程序进行访问的API接口,同时它有一套符合Libpcap接口(UNIX下的捕获函数库)的函数库。winpcap简介WinPcap是由伯克利包捕获库派生而网络攻击原理课件WinPcap包括三个部分:第一个模块NPF(NetgroupPacketFilter),是一个虚拟设备驱动程序文件。它的功能是过滤数据包,并把这些数据包原封不动地传给用户态模块,这个过程中包括了一些操作系统特有的代码。第二个模块packet.dll为win32平台提供了一个公共的接口。第三个模块Wpcap.dll是不依赖于操作系统的,它提供了更加高层、抽象的函数。WinPcap包括三个部分:第一个模块NPF(NetgroWinpcap报文截取的实现
1)获取指定的监听的网卡名如果本机只有一张网卡,调用pcap_lookupdev函数即可获得网卡名。如果有多张网卡则需要调用pcap_findalldevs函数,获得所有网卡名,指定用来监听的网卡名Winpcap报文截取的实现1)获取指定的监听的网卡名2)建立监听会话获得指定监听的网卡名后,调用pcap_open_live函数在指定的网卡上建立一个监听会话。该函数所做的工作是把指定的网卡设为混杂模式,把Winpcap的网络报文截取组件加载到系统中,并对监听会话超时参数和所截取的报文最大长度参数进行设置。2)建立监听会话编译过滤规则,设置过滤器如果我们需要监听某种类型的网络流量,则需要使用BPF的语法,调用函数pcap_compile对规则进行编译(比如我们只需要监听80端口的流量,规则描述即为字符串“port80”),再调用pcap_setfilter函数对过滤器进行设置。编译过滤规则,设置过滤器截取网络报文设置好过滤器后,就调用函数pcap_loop进行循环监听。该函数对进行报文协议分析的入口通过回调函数的形式进行指定,启动网络报文截取组件进行网络报文截取,通过回调机制(非阻塞模式)对截取到的报文进行处理。截取网络报文关闭监听会话当停止截取网络报文时,就调用函数pcap_close来关闭监听会话。关闭监听会话扫描技术原理•主机扫描:确定在目标网络上的主机是否可达,主要利用ICMP数据包端口
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44742-2024海参及其制品中海参多糖的测定高效液相色谱法
- 2024轨道车辆座椅动态舒适性试验技术规范
- 培训课件 -OD组织发展全景图之组织激活
- 大理2024年04版小学4年级下册英语第二单元测验卷
- 农场成本核算-记账实操
- 北京市顺义区2023-2024学年八年级下学期期末英语试题
- 第三单元名著导读《儒林外史》教学设计-2023-2024学年统编版语文九年级下册
- 2023年乙二醇辛醇糠醇资金需求报告
- 三维数字内容制作-三维动画制作流程规范
- 1.2.2 反比例函数的性质 同步练习
- 《土地资源》一师一优课2(第1课时)
- iml工艺设计要求
- 新概念英语第2册课文(完整版)
- 感受小说中的群众角色-九年级上册《智取生辰纲》《范进中举》《刘姥姥进大观园》群文阅读教学设计-
- 大学美育教程(高职)全套教学课件
- 高端保洁家政技能培训方案
- 高质量的心肺复苏
- 《中考试卷分析》课件
- 餐饮服务人员职业道德培训
- 关于研学旅行活动的战略合作框架协议书
- 外贸业务与国际市场开拓培训
评论
0/150
提交评论