20,199,108 2019-2020-2 "ataque a la red y la práctica de defensa" Semana 5 puestos de trabajo

1. El contenido de Práctica

1 modelo de la red de ordenadores

modelo OSI y TCP / IP de comparación de modelos FIG.

Composición conjunto de protocolos TCP / IP

TCP / IP fallos de seguridad de protocolos de red y tecnología en general,

2 protocolo de capa de red ARP y ARP ataque

ARP (Address Resolution Protocol, ARP) se encuentra en una pila de protocolos de red de capa TCP / IP, responsable de analizar una dirección IP correspondiente a la dirección MAC.
protocolo ARP hay una gran cantidad de lagunas y deficiencias, causó grandes riesgos para las redes de ordenadores.

1. En primer protocolo ARP se emite envía una petición ARP, siempre y cuando el huésped es el mismo segmento de red puede recibir, que para el atacante la oportunidad de explotar, un atacante podría enviar un gran número de paquete de solicitud de ARP, el bloqueo de la normalidad de banda ancha a la red, de manera que los recursos limitados de la red de área local están ocupadas por emisión de información inútil, lo que resulta en la congestión de la red.
2. Protocolo En segundo lugar, ARP no es el mecanismo de autenticación segura, debido a que los hosts en la LAN se basa en la confianza, tanto tiempo como el anfitrión recibe el paquete de respuesta ARP, que se almacenan en caché en la tabla ARP, que proporciona la posibilidad de ARP spoofing. Un atacante podría enviar la asignación de dirección IP errónea entre las direcciones MAC.
ARP spoofing teoría puerta de enlace de

técnicas de redirección ICMP se utilizan para recordar al anfitrión para cambiar su enrutamiento de host de modo que una optimización de la trayectoria de encaminamiento de paquetes ICMP. El concepto es comprender la esencia de la ruta de host original no es la mejor ruta, y su puerta de enlace predeterminada para recordar al optimizar el anfitrión y su huésped encaminar el mensaje enviado.

topología típica describe mejor el significado de redirección ICMP es el siguiente:

Based Routing redirección ICMP atacar el principio de
información de redirección ICMP routers proporcionan en tiempo real la información de encaminamiento al sistema principal cuando un host recibe mensaje de redirección ICMP, que se basará en esta información para actualizar sus tablas de enrutamiento. Debido a la falta de legitimidad del examen necesario si un hacker quiere atacar el host para modificar su tabla de enrutamiento, el hacker enviará mensajes de redirección ICMP al ataque el anfitrión, deje el anfitrión como es requerido por los hackers para modificar la tabla de enrutamiento.

Capa de transporte 3 ataques

RST ataque contra este tipo de ataque puede sólo TCP, UDP para no válida. RST: (Restablecer la conexión) se utiliza para reiniciar por alguna causa se producen errores de conexión, y también se utiliza para rechazar la solicitud de datos ilegal. Si recibe un tiempo de bit RST, se ha producido por lo general algún error.
esquemática ataque RST

De tres vías protocolo de enlace

primero apretón de manos: se establece una conexión, el cliente envía paquetes SYN (SYN = x) al servidor, y entra en el estado SYN_SENT, esperando el servidor para confirmar; el SYN: número de secuencia de sincronización (Números Sincronizar de secuencia).
Segundo apretón de manos: servidor recibe paquetes SYN, debe confirmar el cliente SYN (ACK = x + 1) , mientras que sí mismos envía un paquete SYN (syn = y), es decir, paquete SYN + ACK, entonces el servidor entra en un estado SYN_RECV;
tercero apretón de manos: el cliente recibe el paquete SYN + ACK al servidor, el servidor envía un paquete ACK de acuse de recibo (ACK = y + 1) , se envía este paquete, el cliente y el servidor en el ESTABLECIDO (conexión TCP tiene éxito) estado, completar los tres apretón de manos.

2. práctica

ataque a la red y la defensa en el entorno experimental (a SEED_VM como avión de ataque, Linux Metaspioitable / Windows Metasploitable como blancos teledirigidos) para TCP / IP completo de pila de protocolo puntos de ataque experimental del acuerdo, incluyendo la caché ARP spoofing ataques, ICMP ataques de redirección, ataques SYN Flood, TCP RST ataque y secuestro de sesión TCP ataques (bono).
El experimento SEED_VM como avión de ataque, Linux Metaspioitable como un avión no tripulado de destino
IP ataque de aviones de SEED es 192.168.92.4
anfitrión Un avión no tripulado Linux Metaspioitable IP es 192.168.92.125
B anfitrión de Windows dirección IP es 192.168.92.124 avión no tripulado

3. Los problemas y las soluciones encontradas en el estudio

  • Pregunta 1: XXXXXX
  • Solución del Problema 1: XXXXXX
  • Pregunta 2: XXXXXX
  • Problema Solución 2: XXXXXX - ...

4. Resumen práctica

xxx xxx

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/tqlzpg/p/12595162.html
Recomendado
Clasificación