20199102 2019-2020-2「ネットワーク攻撃と防御の練習、」仕事の5週目

20199102 2019-2020-2「ネットワーク攻撃と防御の練習、」仕事の5週目

1.实验已经完成,但是博客还没写完先占个坑
2.这个作业最终版尽量用一个软件完成,不增加大家安装负担
3.对arp,TCP/UDP相关原理和字段意义,推荐《TCP/IP协议:卷一》
4.这次作业尝试和很多方法,可行的、不可行的和暂时未完成的都会列在最后

0全体的な構造

仕事は、カリキュラムに属し 「ネットワーク攻撃と防御の練習。」
ジョブが必要とする場合 第五に取り組んでTCP / IPネットワークプロトコル攻撃
このコースでの私の目標です ネットワーク攻撃と防衛関連技術を学ぶことは、ネットワーク攻撃と防御関連機能を把握します
私は目標を達成する助けたジョブの特定の局面において TCP / IP層プロトコル関連の攻撃を学びます
ジョブのテキスト 次のテキスト、2,3、4部
その他の参考文献 身体の最後の部分を参照してください。

1.練習内容

1.1 TCP / IPプロトコルスタック攻撃の概要

  • ネットワークセキュリティ属性と攻撃モード
    • ネットワークセキュリティ属性:機密性、完全性、可用性、信頼性と否認防止
    • 基本モードのネットワーク攻撃:傍受、妨害、改ざんや偽造。攻撃の受動モードを傍受し、その目的は、両者の間の通信網の通信、機密性の違反の内容についての情報を得ることです。それは続行できません通常のネットワークトラフィックと答え、可用性の破壊割り込み攻撃の対象です。偽物は偽物ネットワークの通信相手のID、悪意のある目的のために偽りの通信相手です。ネットワークのコンテンツを改ざんする通信処理が変更されています
  • TCP / IPネットワークプロトコルスタックのセキュリティ上の欠陥や攻撃手法
    • ネットワークインターフェース層(データリンク層):一般的に使用されるプロトコルは、それぞれR / ARPプロトコルとPPP、IP-MACポイント伝送プロトコルとのプロトコル変換を含みます。なりすましや盗聴、攻撃を盗聴MACアドレスに対応します。

    • 相互接続層(ネットワーク層):一般的に使用されるプロトコルはICMP、BGP ICMPおよびその他のプロトコルを含みます。IPアドレスではなく、認証メカニズムの欠如よりも転送する送信元IPアドレスの有効性のみをチェックします。ICMPプロトコルはルーティングパスを制御することができる、それはまた、使用され、フラッディング攻撃スマーフ攻撃することができます。

    • トランスポート層:TCP / UDPプロトコル。唯一のIPアドレス、ポート、および通信相手のSEQ \ ACK番号で認証するために非常にフォージェリの脆弱性やスプーフィング攻撃後の再確立。また、TCP 3ウェイハンドシェイクは、SYNフラッド攻撃を作成することができます。

    • アプリケーション層:HTTP、FTP、POP3 / SMTP、DNS、SMBなど、セキュリティ上の考慮事項の明確なテキスト伝送の使用を欠いています。

ネットワーク層プロトコル攻撃1.2

  • IP送信元アドレスのスプーフィング
    • まず、攻撃への信頼されたホストは、彼らが仕事に能力を失いました。
    • サンプル推測初期シーケンス番号ISN対象サーバ、およびその後SYN / ACKパケット時間はISN + 1に設定されて戻ります。
    • 信頼できるホストIP SYNパケットの偽造ソースアドレス
    • 偽装は、ホストがACKパケットを送信する信頼できる、ACKパケットの送信が提供されるターゲットホストISN + 1予測されます。
    • 接続を確立するには、偽造は、ホストがホストと通信の信頼できます。
    • シナリオ:ネットワークスキャン、サービス拒否攻撃と対決認証メカニズム。
    • netwox偽造メッセージ:netwox 41 -j 128 -k 1 -l 192.168.200.3 -m 192.168.200.5 -o 8
    • 偽造送信元IPアドレスをNMAP:nmap -sS -p 8080 192.168.200.3 -D 192.168.200.5アドレス走査を使用して0.5
    • 予防の文言:信頼とルーティングとゲートウェイのなりすまし上のIP送信元アドレスに対するIPアドレスに基づいて戦略の使用を避け、代わりにIPsecのIPを使用しての、初期シーケンス番号をランダム化します。
  • ARPスプーフィング
    • 送信されると、データリンク層デバイスと、次に、MACアドレスが既にお互いを知っている場合、ホストにアクセスし、直接MACフレームを形成するために組み合わさ;だけ知っていれば、IPは、ARPプロトコルを介してMACアドレスを知らない:ARP作品MACアドレスを要求します。
    • 具体的な作業プロセス:MACアドレスの削除は、マスターチェックし、独自のIPで受信し、IPを要求と一致している、ネットワーク全体がARP要求をブロードキャストしたかった、それぞれのパケットが送信を一致しarpを。(本の中で、いくつかは、IPが一致し、IPおよびMACがホストに更新されます要求当事者が要求を受信したか否か、と言うでしょう。)
    • 攻撃方法:ノードAは、ARP Bノード要求にパケットを送信し、ネットワークホストは同じ要求を受け取ることになります。Bが返されますIP(B)/MAC(B)が、攻撃機Cに戻りますIP(B)/MAC(C)、他のマシンが応答しません。Cは、常にAが、その結果、誤ったデータを返すIP-MACマッピングテーブル誤差値を保持します。AはBの送信データを望んでいる場合は、ポートCに送信されます C場合は中間者攻撃を構成するA及びBを、ポーズながら
    • シナリオ:などの情報を盗聴仲介、ウイルスの拡散、など
    • 使用すると、ARPスプーフィングのコマンドを実施netwox:netwox 33 -b MAC(A) -g IP(B) -h MAC(A) -i IP(A)キーがすることです-g IP(B)エラーマッピングを保存するために、ターゲットホストを作ります。
    • ARP攻撃の防止策:IPアドレスとMACアドレスの独自のキーマッピングテーブルを結合静的の使用
  • ルーティングICMPリダイレクト攻撃
    • 原理リダイレクションメカニズム:ネットワークの伝送効率を向上させるリダイレクションホストルーティングテーブルを更新するクラスルーティングICMP制御メッセージ。
    • リダイレクト攻撃処理:IPゲートウェイを装った攻撃者は、IP送信元アドレスのスプーフィングを使用するには、攻撃ノードにICMPリダイレクトメッセージを送信します。ICMP攻撃ノードを見直された後に要求を受け付け、攻撃者は、攻撃者とルーティングゲートウェイ間のブリッジであろう。転送プロセスは、リダイレクトの原則に基づいて、実際のリダイレクトパケットを送信します。
    • netwoxリダイレクト攻撃を使用します。netwox 86 -f "host 靶机IP" -g 攻击机IP -i 网关IP
    • 注意事項:ICMPリダイレクトパケットがルータからではないかを決定するために、ファイアウォールの設定をフィルタリングICMPパケットのいくつかのタイプをフィルタリング

1.3トランスポート層の攻撃

  • TCP RST攻撃

    • TCP RST攻撃原理:でTCPプロトコルヘッダresetセッションが中断され表す位置。合理的なフィールドのACK配列を提供することにより、接続を閉じるの効果を達成することができます。

    • 攻撃図:

    • netwox攻撃:netwox 78 -i 靶机IP

  • TCPセッションハイジャック攻撃

    • TCPセッションの原則攻撃:ドローンをハイジャックした後、認証の必要性を回避する、TCPセッションを確立します。攻撃はブラインド攻撃をシフトした後、単に時間のポイントであります

    • TCPセッション攻撃処理:サーバーと接続ドローンは、サーバは、シーケンス番号がサーバに攻撃機、無人機、さらに偽造送信パケットをスニッフィング得られる、請求ドローン、に対応するパケットを返します。この時点で、サーバーを偽造攻撃者は、通信ドローンとの干渉を避けるために、ドローンにRSTを送信します。

    • 防衛策ハイジャックTCPセッション:ランダム初期シーケンス番号、ネットワーク設計の最適化、次世代インターネットプロトコル、ホスト無効ソースルーティング、スタティックIP-MACマッピングテーブルと基準とをICMPリダイレクトパケットフィルタリングなど。IPSecまたはTCPに対する攻撃の一般的な方法を使用して。

  • サービス攻撃のTCP SYNフラッド拒否

2.練習

だけでなく、マップします。精巧な実験へ。

本研究で遭遇3.問題と解決策

  • 質問1:XXXXXX
  • 問題1ソリューション:XXXXXX
  • 質問2:XXXXXX
  • 問題2ソリューション:XXXXXX - ...

4.練習の概要

xxxのxxxは

参考資料

おすすめ

転載: www.cnblogs.com/sunmoyi/p/12596204.html