20199304 2019-2020-2 《网络攻防实践》第五周作业

20199304 2019-2020-2 《网络攻防实践》第5周作业

本次作业属于哪个课程 网络攻防实践
这个作业要求在哪里 TCP/IP网络协议攻击
我在这个课程的目标是 学习网络攻防相关技术和原理、了解TCP/IP网络协议攻击原理
这个作业在哪个具体方面帮助我实现目标 TCP/IP网络协议攻击的原理和实践

1.实践内容

1.1 TCP/IP协议栈攻击概述

  • 网络安全属性与攻击模式
    • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。
    • 网络安全属性:机密性、完整性、可用性、真实性和不可抵赖性
    • 网络攻击基本模式:截获、中断、篡改和伪造。截获是一种被动的攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反。中断攻击是使目标的正常网络通信和回话无法继续,是对可用性的破坏。伪造则是假冒网络通信方的身份,欺骗通信对方达到恶意目的。篡改则是对网络通信过程的内容进行修改
分类 截获 中断 篡改 伪造
攻击模式 被动攻击 主动攻击 主动攻击 主动攻击
目的 获取网络通信双方的通信信息内容 致使正常的网络通信和会话无法继续 对网络通信过程的信息内容进行修改,使得通信一方或双方接收到篡改后的虚假消息 假冒网络通信方的身份,欺骗通信双方达到恶意目的
违反的安全属性 机密性 可用性 完整性 真实性
具体攻击技术 嗅探(Sniffing)、监听(Eavesdropping) 拒绝服务(Denial of Service,DoS) 数据包篡改 欺骗(Spoofing)

1.2网络层协议攻击

  • TCP/IP网络协议栈安全缺陷与攻击技术

  • IP源地址欺骗
    • 首先对受信任主机进行攻击,使其丧失工作能力。
    • 采样猜测目标服务器的初始序列号ISN,再返回SYN/ACK报文的时候设置为ISN+1。
    • 伪造源地址为受信任的主机IP的SYN数据包
    • 伪装成被信任主机发送ACK包,设置发送数据包的ACK值为预测目标主机ISN+1。
    • 建立连接,假冒被信任主机与主机进行通信。
    • 应用场景:网络扫描、拒绝服务攻击和对抗身份认证机制。
    • netwox伪造报文:netwox 41 -j 128 -k 1 -l 192.168.200.3 -m 192.168.200.5 -o 8
    • nmap伪造源地址:nmap -sS -p 8080 192.168.200.3 -D 192.168.200.5使用.5的地址进行扫描
    • 防范措辞:
    • (1)随机化初始序列号、
    • (2)使用IPsec代替IP、
    • (3)避免使用基于IP地址的信任策略
    • (4)在路由和网关上对抗IP源地址欺骗技术。
  • ARP欺骗
    • ARP协议工作原理:ARP协议用千将网络主机的IP地址解析成其MAC地址,然后在局域网内通过MAC地址进行通估。

    • ARP欺骗攻击技术原理:ARP欺骗攻市的根源在千ARP协议在设计时认为屈域网内部的所有用户都是可信的,是遵循协议设计规范的,但事实上并非如此

    • ARP欺骗技术的应用场景:利用 ARP 欺骗技术进行局域网中的嗅探,利用 ARP 欺骗构造中间人攻击,ARP 欺骗技术目前也被恶意代码所普遍使用

    • ARP欺骗攻击过程图:

    • 防范措施:预防ARP欺骗攻击的主要方法有静态绑定关键主机的IP地址与MAC地址映射关系 、 使用相应的ARP防范工具、 使用VLAN虚拟子网细分网络拓扑, 并加密传输数据以降低ARP欺骗攻击的危害后果等。

  • ICMP路由重定向攻击
    • 定义:攻击者伪装成路由器发送虚假的ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。ICMP报文分为两种类型:差错报告类(目的站不可达、数据报超时、数据包参数错误)、控制类报文(请求/应答类和通知类)。
    • 原理:利用ICMP路由重定向报文改变主机路由表,向目标主机发送重定向消息,伪装成路由器,使得目标机器的数据报文发送至攻击机从而加强监听。
    • 攻击步骤:
    • (1)攻击节点利用IP源地址欺骗技术,冒充网关IP地址,向被攻击节点发送ICMP重定向报文,并将指定的新路由器IP地址设置为攻击节点。
    • (2)被攻击节点收到报文后,进行限制条件检查,由于该报文并不违背限制条件,因此将被接收,被攻击节点选择攻击节点作为其新的路由器。
    • (3)攻击节点可以可以开启路由转发,充当中间人,对被攻击节点的通信进行全程嗅探监听,达到ARP欺骗类似的攻击效果。
    • (4)在转发过程中,根据ICMP路由重定向机制的设计原理,攻击节点协议栈可能会向攻击节点发送一个ICMP重定向报文,指定原先网关为新路由器,将欺骗路由路径还原至原先状态。
    • 工具:Netwox
    • 防范措施:
    • (1)根据类型过滤一些ICMP数据包
    • (2)设置防火墙过滤
    • (3)对ICMP重定向报文判断是不是来自本地路由器的

1.3传输层协议攻击

  • TCP RST攻击

    • TCP RST攻击原理:TCP协议头中有一个reset位置,用来表示会话中断。通过设置合理的seq和ack字段就可以达到关闭连接的效果。

    • 攻击的示意图:

    • 攻击步骤

    • (1)攻击主机C可以通过嗅探方式监视通信双方A、B之间的TCP连接。

    • (2)在获得源、目标IP地址及端口、序列号之后,接可以结合IP源地址欺骗技术伪装成通信一方,发送TCP重置报文给通信另一方。

    • (3)在确保端口号一致及序列号落入TCP造成通信双方正常网络通信的中断,达到拒绝服务的效果。

    • 工具:Netwox

  • TCP会话劫持攻击

    • TCP会话攻击原理:在靶机建立TCP会话之后再进行劫持,避免需要进行身份验证。简单来说就是攻击时间点后移的盲攻击

    • TCP会话攻击过程:靶机与服务器进行连接,服务器向靶机返回相应包,其中的序列号被攻击机嗅探得到,进而仿冒靶机向服务器发送数据包。此时攻击机仿冒服务器向靶机发送RST包,避免靶机对通信的干扰。

    • TCP会话劫持防御措施:初始序列号随机化、网络设计优化、新一代网络协议、禁用主机源路由、采用静态IP-MAC映射表及引用和过滤ICMP重定向报文等方法。或者采用对抗TCP攻击的通用方法IPsec。

  • TCP SYN Flood拒绝服务攻击

    • 原理:基于TCP三次握手的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而无法正常服务。
    • 攻击步骤:
    • (1)在TCP SYN Flood攻击中,攻击主机向受害主机发送大量伪造源地址的TCP SYN报文。
    • (2)受害主机分配必要的资源,然后向源地址返回SYN/ACK包,并等待源端返回ACK包。
    • (3)如果伪造的源地址主机活跃,将会返回一个RST包直接关闭连接,但大部分伪造源地址是非活跃的,永远不会返回ACK报文,受害主机继续发送SYN+ACK包,当半开连接报文填满,服务器也就拒绝新的连接。
    • 防范措施:
    • (1)SYN-Cookie技术(在连接信息未完全到达前不进行资源的分配)。
    • (2)防火墙地址状态监控技术(将到目标服务器的TCP连接状态分为NEW、GOOD、BAD)。
  • UDP Flood拒绝服务攻击

    • 原理:通过向目标主机和网络发送大量UDP数据包,造成目标主机显著的计算负载提升,或者通过网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。
    • 防范措施:
    • 禁用或过滤监控及响应服务。
    • 禁用或过滤其他UDP服务。

2.实践过程

不能只贴图。要详细阐述实验过程。

3.学习中遇到的问题及解决

  • 问题1:XXXXXX
  • 问题1解决方案:XXXXXX
  • 问题2:XXXXXX
  • 问题2解决方案:XXXXXX - ...

4.实践总结

xxx xxx

参考资料

猜你喜欢

转载自www.cnblogs.com/20199304lbs/p/12598248.html