20199102 2019-2020-2 "práctica ataque a la red y la defensa", la quinta semana de trabajo

20199102 2019-2020-2 "práctica ataque a la red y la defensa", la quinta semana de trabajo

1.实验已经完成,但是博客还没写完先占个坑
2.这个作业最终版尽量用一个软件完成,不增加大家安装负担
3.对arp,TCP/UDP相关原理和字段意义,推荐《TCP/IP协议:卷一》
4.这次作业尝试和很多方法,可行的、不可行的和暂时未完成的都会列在最后

0 estructura general

La obra pertenece al plan de estudios "Ataque a la red y la práctica de defensa."
Cuando el trabajo requiere En quinto lugar de trabajo ataques de protocolo de red TCP / IP
Mi objetivo en este curso es Aprender ataque a la red y las tecnologías relacionadas con la defensa, sujete el ataque a la red y las capacidades relacionadas con la defensa
En aspectos particulares de la tarea que me ayudó a alcanzar las metas Aprender capa ataques relacionados con el protocolo TCP / IP
Texto del trabajo El siguiente texto, 2,3, 4 piezas
otras referencias Ver la última parte del cuerpo

1. El contenido de Práctica

1.1 TCP / IP ataque pila de protocolos general

  • Red de atributos de seguridad y el modo de ataque
    • atributos de seguridad de red: confidencialidad, integridad, disponibilidad, autenticidad y no repudio
    • Ataque a la red básica del modo: intercepción, interrupción, alteración y falsificación. Interceptado un modo pasivo de ataque, el objetivo es obtener información sobre el contenido de la comunicación de la red de comunicación entre las dos partes, una violación de la confidencialidad. Es el objetivo del ataque interrumpe el tráfico normal de red y la respuesta no puede continuar, la destrucción de la disponibilidad. Es falsa identidad de la comunicación de red falsa del partido, interlocutor engaño con fines maliciosos. La manipulación de los contenidos de la red es el proceso de comunicación se modifica
  • TCP / IP fallos de seguridad de red pila de protocolos y técnicas de ataque
    • Capa de red de interfaz (datos de capa de enlace): protocolos comúnmente utilizados incluyen el protocolo R / ARP y PPP, respectivamente, protocolos de transmisión punto ip-mac y la conversión de protocolo. Correspondiente a la suplantación de direcciones MAC y olfateando y de aquella práctica ataque.

    • capa de interconexión (capa de red): protocolos utilizados comúnmente incluyen ICMP, BGP ICMP y otros protocolos. Las direcciones IP son sólo comprueba la validez de la dirección IP de origen a adelante en vez de la falta de mecanismos de autenticación. protocolo ICMP puede controlar la trayectoria de encaminamiento, también puede ser usada y ataque por inundación Smurf ataque.

    • La capa de transporte: el protocolo TCP / UDP. Sólo mediante la dirección IP, el puerto y el número SEC \ ACK del interlocutor de comunicación para autenticar re-establecida después muy vulnerable a la falsificación y ataques de suplantación. Además TCP de tres vías puede crear SYN ataque por inundación.

    • Capa de aplicación: HTTP, FTP, POP3 / SMTP, DNS, etc. SMB falta de consideraciones de seguridad, el uso de la transmisión de texto claro.

ataques de protocolo de capa de red 1.2

  • dirección de origen IP spoofing
    • En primer lugar, una gran cantidad de confianza para atacar, que perdió la capacidad de trabajo.
    • conjetura de muestra de secuencia inicial servidor de destino número ISN, y luego devuelve el tiempo paquete SYN / ACK se establece en ISN + 1.
    • dirección de origen forjado de un host de confianza paquetes IP SYN
    • Disfrazado transmite host de confianza un paquete ACK, una transmisión de paquetes ACK se proporciona se predice host de destino ISN + 1.
    • Para establecer una conexión, la falsificación de confianza hosts se comunican con el anfitrión.
    • Escenario: escaneado en red, ataques de denegación de servicio y mecanismo de autenticación confrontación.
    • netwox forjó mensajes:netwox 41 -j 128 -k 1 -l 192.168.200.3 -m 192.168.200.5 -o 8
    • nmap dirección IP de origen forjado: nmap -sS -p 8080 192.168.200.3 -D 192.168.200.5mediante el escaneo de direcciones 0.5
    • Prevención redacción: aleatorizar el número de secuencia inicial, en lugar de utilizar IPsec IP, evitando el uso de estrategias basadas en la confianza y la dirección de IP contra dirección IP de origen en el enrutamiento y la puerta de enlace spoofing.
  • ARP spoofing
    • ARP funciona: Cuando el dispositivo de la capa de enlace de datos y luego acceder a un host, si la dirección MAC ya se conocen entre sí, directamente combinado para formar trama MAC se transmite; si sólo conocen el IP no conoce la dirección MAC a través del protocolo ARP solicitando la dirección MAC.
    • proceso de trabajo específico: cuando la dirección MAC eliminación quería toda la red difunde una solicitud ARP, recibida por el Maestro comprueba su propia IP y son coherentes con la IP solicitada, ARP paquetes respectivos partidos de la transmisión. (En el libro, algunos dirían, si es o no coincidencia IP, la parte solicitante IP y MAC se actualizarán en el host recibe la solicitud).
    • proceso de Ataque: Cuando un nodo A envía un paquete a la petición ARP nodo B, el host de red recibirán la misma petición. B volverá IP(B)/MAC(B), pero volverá a la máquina de ataque C IP(B)/MAC(C), la otra máquina no responde. C devuelve constantemente con información equivocada, lo que resulta en la A IP-MACtabla de asignación tiene un valor de error. Cuando A quiere transmisión de datos B, se envía al puerto C. Si C mientras que presenta A y B, que constituyen medio del ataque
    • Escenario: como un intermediario oler información, la propagación del virus, etc.
    • Uso netwox realizar ARP spoofing de comandos: netwox 33 -b MAC(A) -g IP(B) -h MAC(A) -i IP(A)La clave está en -g IP(B)hacer que el host de destino para guardar las asignaciones de error.
    • ARP medidas de prevención de ataque: el uso de la tabla de asignación estática propia clave de la dirección IP y la dirección MAC vinculante
  • ataque de redirección ICMP de enrutamiento
    • Principio mecanismo de redirección: mensaje de control ICMP clase de enrutamiento para actualizar la tabla de enrutamiento central de reexpedición para mejorar la eficiencia de transmisión de la red.
    • proceso de ataque de redireccionamiento: Los atacantes utilizan dirección de origen IP spoofing, posando IP puerta de enlace envía mensajes de redirección ICMP a nodo ataque. Después de ser revisado nodo ICMP ataque acepta la petición, por lo que el atacante será un puente entre el atacante y la pasarela de encaminamiento. proceso de reenvío de paquetes enviará un verdadero cambio de dirección basado en el principio de redirección.
    • Usar el ataque de redirección netwox:netwox 86 -f "host 靶机IP" -g 攻击机IP -i 网关IP
    • Precauciones: filtrar algunos tipos de paquetes ICMP configuración del filtrado de firewall para determinar paquetes ICMP de redireccionamiento no es desde el router

1.3 Capa de transporte Ataque

  • ataque TCP RST

    • TCP RST ataque Principio: cabecera de protocolo TCP en una resetposición que representa la sesión se interrumpe. Al proporcionar un campo ACK siguientes razonable y puede lograr el efecto de cerrar la conexión.

    • diagrama de ataque:

    • ataque netwox:netwox 78 -i 靶机IP

  • ataques de secuestro de sesión TCP

    • sesiones TCP principio ataque: Después de aviones no tripulados secuestro continuación, establecer una sesión TCP, evitando la necesidad de autenticación. Es simplemente un punto en el tiempo después de que el ataque se dirigió ataque ciego

    • TCP proceso de ataque de sesión: drone conectado con el servidor, el servidor devuelve el paquete correspondiente al avión no tripulado, en el que el número de secuencia se obtiene olfateando aviones de ataque, aviones y otros paquetes falsificación enviar al servidor. En este momento, los atacantes falsificación servidor envía la RST para aviones no tripulados, para evitar interferencias con las comunicaciones avión no tripulado.

    • sesión TCP secuestro de medidas defensivas: un número de secuencia inicial aleatoria, la optimización del diseño de la red, el protocolo de Internet de próxima generación, el enrutamiento de origen desactiva acogida, tabla de asignación de IP-MAC estática y la referencia y similares filtrado de paquetes ICMP de redireccionamiento. IPsec o el uso de un método común de ataque contra el TCP.

  • TCP SYN Flood denegación de servicio

2. práctica

No sólo mapas. Elaborar experimento.

3. Los problemas y las soluciones encontradas en el estudio

  • Pregunta 1: XXXXXX
  • Solución del Problema 1: XXXXXX
  • Pregunta 2: XXXXXX
  • Problema Solución 2: XXXXXX - ...

4. Resumen práctica

xxx xxx

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/sunmoyi/p/12596204.html
Recomendado
Clasificación