20199117 2019-2020-2 "práctica ataque a la red y la defensa", la quinta semana de trabajo

1, el contenido de la práctica

protocolo de red general de ataque pila 1.1 TCP / IP

1.1.1 Red de atributos de seguridad y el modo de ataque

  • atributos de seguridad de red: confidencialidad, integridad, disponibilidad,
  • El modelo básico de ataques a la red
    en las comunicaciones de red, un atacante puede atacar sigue cuatro modos básicos: amenaza pasiva: interceptación (confidencialidad), proactiva de amenazas: interrupción (disponibilidad), manipulación (integridad), la falsificación (autenticidad).

1.1.2 TCP / IP fallos de seguridad de red pila de protocolos y técnicas de ataque

  • TCP / IP fallos de seguridad de red pila de protocolos y técnicas de ataque

ataques de protocolo de capa de red 1.2

dirección de origen spoofing 1.2.1 IP

dirección de origen IP spoofing se refiere al atacante forjado paquetes IP con la dirección de origen falsa para enviar, con el fin de ocultar la identidad del remitente, propósitos falsificados otros ordenadores.

  • proceso de falsificación de direcciones IP de origen

  • fuente de la dirección IP spoofing principio: el protocolo IP con la dirección de destino del paquete de enrutamiento para reenviar sólo en el diseño, en lugar de verificar la autenticidad de la dirección de origen.
  • suplantación de direcciones IP de origen escenarios tecnológicos: se utilizan comúnmente en los ataques de denegación de servicio, también se utiliza en la exploración de la red.
  • medidas de prevención de origen de la dirección IP spoofing
    (1) usando aleatorio número de secuencia inicial
    (2) utilizando una seguridad de capa de protocolo de transmisión de la red
    (3) evitar la dirección de directiva de confianza basada en IP
    (4) en la realización de filtrado de paquetes routers y gateways

1.2.2 ARP Spoofing

ARP Spoofing, cuando un atacante transmite mensajes ARP forjaron a través de una red Ethernet cableada o inalámbrica, una suplantación de identidad falsa IP de la dirección MAC correspondiente a lo particular, con el fin de lograr el propósito de técnicas de ataque malicioso.

  • proceso de ARP Spoofing

  • ARP Spoofing principio ataque: ataque ARP spoofing la causa fundamental es que el protocolo ARP en cuenta en el diseño de todos los usuarios de LAN internos son de confianza, es seguir las especificaciones de diseño del acuerdo, pero no es un atacante interno LAN o red de área local ha penetrado en el 1 atacante externo o código malicioso.
  • ARP Spoofing escenarios de aplicación de tecnología: una red conmutada, para construir atacar por el centro, el código malicioso
  • medidas de prevención de ataque ARP spoofing
    (1) estática unión dirección IP del anfitrión clave y la relación de correlación de direcciones MAC
    (2) utilizando las herramientas de prevención ARP apropiadas
    (3) el uso de VLAN segmento de subred virtual de la topología de red, la transmisión de datos cifrados

1.2.3 ICMP ruta de ataque de redirección

ICMP ataque ruta de redirección, un router de enmascaramiento atacante envía falsa ICMP encaminar paquetes de control de ruta, de manera que el ataque anfitrión víctima seleccionado especifica ruta de enrutamiento con el fin de realizar una técnica de inhalación o spoofing ataques.

  • ICMP ruta de redirección de paso de ataque esquemática

  • Enrutamiento ICMP principio ataque de redirección: el cambio en el uso de paquetes ICMP de redireccionamiento de enrutamiento de enrutamiento de host tabla, vuelva a enviar el mensaje a la máquina de destino, puede disfrazar a sí mismo como un router, el datagrama equipo de destino envía a atacar aviones para reforzar la vigilancia.

1.3 Capa de transporte Ataque

1.3.1 ataque TCP RST

ataques TCP RST, se refiere a una técnica para la conexión de tráfico TCP interferir falsificación.

  • TCP RST ataque esquemática

  • TCP RST ataca Principio: El indicador en la cabecera TCP tiene unos bits de "Reset", la mayoría de los bits de la bandera de paquetes se ajustan a 0, y una vez que el indicador es 1, entonces el paquete de datos se recibe desde el host desconectar inmediatamente la conexión de sesión TCP, la conexión ya no está utilizando la transmisión de paquetes de datos y la recepción.

1.3.2 ataques de secuestro de sesión TCP

  • TCP ataques de secuestro de sesión principio: TCP objetivo secuestro de sesión es secuestrar las partes de comunicación establecidos conexión de sesión TCP, falsificar una parte (por lo general el cliente) la identidad, la comunicación de un solo paso con la otra parte.

  • TCP ataques de secuestro de sesión proceso técnico

  • TCP ataques de secuestro de sesión medidas de precaución
    (1) Fuente de deshabilitar el trazado en el host
    (2) estática IP-MAC vinculante tabla de asignación para evitar la suplantación ARP
    (3) referencias y filtros de mensajes de redirección ICMP

1.3.3 TCP SYN Flood denegación de servicio

defectos TCP SYN Flood utilizando TCP protocolo de enlace de tres vías, la dirección de fuente de transmisión de un gran número de solicitud de conexión SYN forjado, conexión Consume cola de recursos del host de destino a fin de no proporcionar servicios para un usuario normal al host de destino.

  • Precauciones: la tecnología SYN-Cookie, dirección cortafuegos tecnología de monitorización de estado

1.3.4 UDP Flood denegación de servicio

  • Principio: envía un gran número de paquetes UDP al host de destino y la red, resultando en significativa computacional polipasto carga del host de destino, la red de destino o congestión de la red, de modo que el host de destino y de la red en un estado inutilizable, ataques de denegación de servicio.

  • Precauciones: Desactivar o servicios de supervisión y respuesta del filtro, desactivar o otro servicio UDP filtro.

protocolo de red medidas de prevención de ataques pila 1.4TCP / IP

  • La vigilancia, la prevención y el refuerzo de seguridad
  • protocolo de seguridad de la red
  • Siguiente Generación de Protocolo de Internet

2, la práctica

trabajos prácticos

ataque a la red completa y la defensa en un entorno TCP / laboratorio de la pila de protocolos IP experimentos de exposición se centró protocolos, incluyendo caché ARP ataque de envenenamiento, ataques de redirección ICMP, ataques SYN Flood, ataque TCP RST y los ataques de secuestro de sesión TCP (bonus).

  • direcciones IP / MAC

    direcciones IP dirección MAC
    Linux Kali (avión de ataque) 192.168.200.4 00: 0C: 29: 9e: DC: dd
    MetaSploitable Linux (avión no tripulado A) 192.168.200.6 00: 0C: 29: 6e: 32: 02
    WinXPattacker (drone B) 192.168.200.3 00: 0C: 29: 70: 6B: CF

ARP ataques de envenenamiento de caché

  • WinXPattacker de ping- Linux MetaSploitable, con una arp -a tabla de caché ARP vista, direcciones figura Linux MetaSploitable direcciones IP y MAC.

  • En entrada kali network 80 -e Kali的MAC地址 -i MetaSploitable的IP地址con la herramienta netwox 80 envía periódicamente el paquete de respuesta ARP para contar WinXPattacker, dirección MetaSploitable Kali MAC es una dirección de MAC, es decir, 00: 0c: 29: 9e: dc: dd

  • La figura MetaSploitable puede ver la misma dirección MAC y Kail, es decir, el engaño éxito.

  • de ping direcciones MAC de nuevo después de la restauración

ataque de redirección ICMP

  • dirección IP / dirección IP de pasarela

    dirección IP / dirección IP de pasarela
    Kali Linux (avión de ataque) IP: 192.168.200.4
    SEEDUbuntu (drone) IP: 192.168.200.5
    SEEDUbuntu (drone) Puerta de enlace IP: 192.168.200.1
  • Introduzca SEEDUbuntu ruta , la ruta avión no tripulado de consultas para 192.168.200.1

  • En la entrada de Kali netwox 86 dirección IP -f "Dirección IP del anfitrión avión no tripulado SEEDUbuntu" -i avión no tripulado aviones de ataque -g de dirección de Kali SEEDUbuntu puerta de entrada , lo que significa olido dirección de origen o destino del paquete IP 192.168.200.5 cuando, con respecto a 192.168.200.1 enviar el nombre a la dirección de origen del paquete es un paquete de redirección ICMP, por lo que el uso
    192.168.200.4 como la ruta por defecto.

  • Introduzca la SEEDUbuntu drone de mesa de ping Baidu.com , aviones no tripulados FIG reciben paquete de redireccionamiento ICMP

ataques SYN Flood

* Dirección IP

direcciones IP
Kali Linux (avión de ataque) 192.168.200.4
WinXPattacker (drone) 192.168.200.3
Linux MetaSploitable (aviones no tripulados) 192.168.200.6
  • MetaSploitable entrar en la dirección FTP WinXP IP , envía una solicitud para el zumbido de un avión no tripulado MetaSploitable WinXP

  • Kali entró en la dirección IP -p netwox 76 -i WinXP 21 , N ° 76 netwox herramienta de uso ataque de aviones no tripulados, "- p 21" debido al puerto FTP es 21

  • Introduzca MetaSploitable de nuevo en la dirección IP del ftp WinXP , los resultados muestran, el éxito del ataque SYN Flood

TCR ataque RST

  • direcciones IP
direcciones IP
Kali Linux (avión de ataque) 192.168.200.4
WinXPattacker (drone) 192.168.200.3
Linux MetaSploitable (aviones no tripulados) 192.168.200.6
  • Introduzca en WinXP telnet dirección IP MetaSploitable , se establecerá telnet conexión entre los dos aviones no tripulados

  • En la entrada de Kali netwox 78 "dirección IP MetaSploitable" -i

  • Volver interfaz WinXP, como se muestra, se desconecta del servidor telnet

ataques de secuestro de sesión TCP

  • direcciones IP
direcciones IP
Kali Linux (avión de ataque) 192.168.200.4
SEEDUbuntu (drone) 192.168.200.5
Linux MetaSploitable (aviones no tripulados) 192.168.200.6
  • Introduzca SEEDUbuntu la dirección IP del telnet MetaSploitable la conexión se establece

  • En el Wireshark abierto Kali, la sniff eth0, telnet cribado, la entrada SEEDUbuntu LS , se pueden encontrar en datos por paquetes Wireshark

  • La detección de telnet, y seleccione el grupo final, abierta Protocolo de Control de Transmisión ver la información de número de puerto de origen, etc.

  • En la entrada de Kali netwox 40 --ip4-TLL 664 --ip4- prtocal 6 --ip4-src 192.168.200.5 --ip4-dst 192.168.200.6 --tcp-src 58806 --tcp-dst 23 --tcp- SEQNUM 124 --tcp-acknum 682 --tcp- ACK --tcp-PSH---tcp ventana 64 --tcp-6869 de datos de clientes SEEDUbuntu forjado al servidor transmite los paquetes TCP MetaSploitable.

  • Wireshark abierta, el mensaje TCP DUP observada indica el secuestro de éxito

3, los problemas encontrados y las soluciones de aprendizaje

  • Pregunta uno: no se puede acceder a una gran variedad de máquinas virtuales y una variedad de tarjetas especiales! ! !
  • Solución: reemplazar una variedad de configuraciones de red, formas de Baidu, la sustitución de varios máquina virtual, lo que lo anterior experimentos, aviones no tripulados y aviones de ataque no es fijo
  • Pregunta dos:

  • Solución: no introducir un espacio antes de la dirección IP

4, resumen la práctica

ataque a la red y la práctica de defensa que aprendieron más conocimiento, mientras que una vez más perfeccionar mi paciencia, pero no consumen mi peso!

Supongo que te gusta

Origin www.cnblogs.com/qyh-/p/12600459.html
Recomendado
Clasificación