




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
網(wǎng)絡(luò)與信息平安
網(wǎng)絡(luò)平安(四)潘愛(ài)民,北京大學(xué)計(jì)算機(jī)研究所內(nèi)容欺騙IP欺騙郵件欺騙Web欺騙會(huì)話劫持拒絕效勞你將會(huì)發(fā)現(xiàn),TCP/IP協(xié)議是多么脆弱、不平安復(fù)習(xí)DNS收集信息DNS&nslookupPing&traceroute端口掃描暴露網(wǎng)絡(luò)上潛在的脆弱性操作系統(tǒng)辨識(shí)為系統(tǒng)相關(guān)的攻擊打好根底復(fù)習(xí):關(guān)于端口掃描端口掃描對(duì)策復(fù)習(xí):關(guān)于操作系統(tǒng)辨識(shí)操作系統(tǒng)辨識(shí)對(duì)策IP欺騙IP欺騙:改變自己的地址用程序?qū)崿F(xiàn)IP欺騙發(fā)送IP包,IP包頭填上假冒的源IP地址在Unix/Linux平臺(tái)上,直接用socket就可以發(fā)送,但是需要root權(quán)限在Windows平臺(tái)上,不能使用Winsock可以使用winpcap可以用libnet構(gòu)造IP包代碼例如在Linux平臺(tái)上,翻開(kāi)一個(gè)rawsocket,自己填寫(xiě)IP頭和傳輸層數(shù)據(jù),然后發(fā)送出去用程序?qū)崿F(xiàn)IP欺騙代碼例如sockfd=socket(AF_INET,SOCK_RAW,255);setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));structip*ip;structtcphdr*tcp;structpseudohdrpseudoheader;ip->ip_src.s_addr=xxx;//填充IP和TCP頭的其他字段,并計(jì)算校驗(yàn)和pseudoheader.saddr.s_addr=ip->ip_src.s_addr;tcp->check=tcpchksum((u_short*)&pseudoheader,
12+sizeof(structtcphdr)); //計(jì)算校驗(yàn)和sendto(sockfd,buf,len,0,(constsockaddr*)addr,
sizeof(structsockaddr_in)); IP欺騙:雙向欺騙欺騙的過(guò)程攻擊者H被假冒者A目標(biāo)機(jī)器B假冒包:A->B回應(yīng)包:B->AH能看到這個(gè)包嗎?讓回應(yīng)包經(jīng)過(guò)HH和A在同一個(gè)子網(wǎng)內(nèi)部使用源路由選項(xiàng)如何防止IP欺騙主機(jī)保護(hù),兩種考慮保護(hù)自己的機(jī)器不被用來(lái)實(shí)施IP欺騙物理防護(hù)、登錄口令權(quán)限控制,不允許修改配置信息保護(hù)自己的機(jī)器不被成為假冒的對(duì)象無(wú)能為力網(wǎng)絡(luò)防護(hù)路由器上設(shè)置欺騙過(guò)濾器入口過(guò)濾,外來(lái)的包帶有內(nèi)部IP地址出口過(guò)濾,內(nèi)部的包帶有外部IP地址保護(hù)免受源路由攻擊路由器上禁止這樣的數(shù)據(jù)包電子郵件欺騙電子郵件欺騙的動(dòng)機(jī)隱藏發(fā)信人的身份,匿名信挑撥離間,唯恐世界不亂騙取敏感信息……欺騙的形式使用類(lèi)似的電子郵件地址修改郵件客戶軟件的賬號(hào)配置直接連到smtp效勞器上發(fā)信電子郵件欺騙成功的要訣與郵局的運(yùn)作模式比較根本的電子郵件協(xié)議不包括簽名機(jī)制發(fā)信可以要求認(rèn)證電子郵件欺騙:使用類(lèi)似的地址發(fā)信人使用被假冒者的名字注冊(cè)一個(gè)賬號(hào),然后給目標(biāo)發(fā)送一封正常的信我是你的上司XX,請(qǐng)把XXX發(fā)送給我我在外面度假,請(qǐng)送到我的個(gè)人信箱他(她)能識(shí)別嗎?修改郵件客戶軟件的帳戶配置郵件帳戶配置姓名(Name)屬性,會(huì)出現(xiàn)在“From〞和“Reply-To〞字段中,然后顯示在“發(fā)件人〞信息中電子郵件地址,會(huì)出現(xiàn)在“From〞字段中回復(fù)地址,會(huì)出現(xiàn)在“Reply-To〞字段中,可以不填發(fā)送效勞器設(shè)置接收郵件看到什么?在客戶端,點(diǎn)擊回復(fù)看郵件頭能得到所有的詳細(xì)信息,包括:這封信的回復(fù)將會(huì)送給誰(shuí),以及郵件傳遞路徑郵件欺騙:直接連接smtp效勞器直接連接smtp效勞器的25端口,然后發(fā)送命令,常見(jiàn)命令為Helo(orEHLO)Mailfrom:Rcptto:DataQuit收件人接收到的郵件為郵件欺騙的保護(hù)郵件效勞器的驗(yàn)證Smtp效勞器驗(yàn)證發(fā)送者的身份,以及發(fā)送的郵件地址是否與郵件效勞器屬于相同的域驗(yàn)證接收方的域名與郵件效勞器的域名是否相同有的也驗(yàn)證發(fā)送者的域名是否有效,通過(guò)反向DNS解析攻擊者可以運(yùn)行自己的smtp郵件效勞器不能防止一個(gè)內(nèi)部用戶假冒另一個(gè)內(nèi)部用戶發(fā)送郵件審核制度,所有的郵件都有記錄隱私?Web欺騙Web是應(yīng)用層上提供的效勞,直接面向Internet用戶,欺騙的根源在于由于Internet的開(kāi)放性,任何人都可以建立自己的Web站點(diǎn)Web站點(diǎn)名字(DNS域名)可以自由注冊(cè),按先后順序并不是每個(gè)用戶都清楚Web的運(yùn)行規(guī)那么Web欺騙的動(dòng)機(jī)商業(yè)利益,商業(yè)競(jìng)爭(zhēng)政治目的Web欺騙的形式使用相似的域名改寫(xiě)URL劫持Web會(huì)話使用類(lèi)似的域名注冊(cè)一個(gè)與目標(biāo)公司或組織相似的域名,然后建立一個(gè)欺騙網(wǎng)站,騙取該公司的用戶的信任,以便得到這些用戶的信息例如,針對(duì)ABC公司,用來(lái)混淆abc如果客戶提供了敏感信息,那么這種欺騙可能會(huì)造成進(jìn)一步的危害,例如:用戶在假冒的網(wǎng)站上訂購(gòu)了一些商品,然后出示支付信息,假冒的網(wǎng)站把這些信息記錄下來(lái)(并分配一個(gè)cookie),然后提示:現(xiàn)在網(wǎng)站出現(xiàn)故障,請(qǐng)重試一次。當(dāng)用戶重試的時(shí)候,假冒網(wǎng)站發(fā)現(xiàn)這個(gè)用戶帶有cookie,就把它的請(qǐng)求轉(zhuǎn)到真正的網(wǎng)站上。用這種方法,假冒網(wǎng)站可以收集到用戶的敏感信息。對(duì)于從事商業(yè)活動(dòng)的用戶,應(yīng)對(duì)這種欺騙提高警惕改寫(xiě)URL一個(gè)HTTP頁(yè)面從Web效勞器到瀏覽器的傳輸過(guò)程中,如果其中的內(nèi)容被修改了的話,那么欺騙就會(huì)發(fā)生,其中最重要的是URL改寫(xiě)URL改寫(xiě)可以把用戶帶到不該去的地方,例如:
<ahref=hackersite>WelcomtoHollywood-Moviesite.</a>有一些更為隱蔽的做法直接指向一些惡意的代碼把url定向放到script代碼中,難以發(fā)現(xiàn)改寫(xiě)頁(yè)面的做法入侵Web效勞器,修改頁(yè)面設(shè)置中間代理在傳輸路徑上截獲頁(yè)面并改寫(xiě)在客戶端裝載后門(mén)程序……Web會(huì)話劫持HTTP協(xié)議不支持會(huì)話(無(wú)狀態(tài)),Web會(huì)話如何實(shí)現(xiàn)?Cookie用url記錄會(huì)話用表單中的隱藏元素記錄會(huì)話Web會(huì)話劫持的要點(diǎn)在于,如何獲得或者猜測(cè)出會(huì)話ID防止Web欺騙使用類(lèi)似的域名注意觀察URL地址欄的變化不要信任不可靠的URL信息改寫(xiě)URL查看頁(yè)面的源文本可以發(fā)現(xiàn)使用SSLWeb會(huì)話劫持養(yǎng)成顯式注銷(xiāo)的習(xí)慣使用長(zhǎng)的會(huì)話IDWeb的平安問(wèn)題很多,我們需要更多的手段來(lái)保證Web平安會(huì)話(交易)劫持在現(xiàn)實(shí)環(huán)境中,比方對(duì)于銀行一筆交易如果營(yíng)業(yè)員檢查了顧客的身份證和賬戶卡抬起頭來(lái),發(fā)現(xiàn)不再是剛剛的顧客他會(huì)把錢(qián)交給外面的顧客嗎?在網(wǎng)絡(luò)上沒(méi)有人知道你是一條狗TCP會(huì)話劫持(sessionhijacking)欺騙和劫持欺騙是偽裝成合法用戶,以獲得一定的利益劫持是積極主動(dòng)地使一個(gè)在線的用戶下線,或者冒充這個(gè)用戶發(fā)送消息,以便到達(dá)自己的目的動(dòng)機(jī)Sniffer對(duì)于一次性密鑰并沒(méi)有用認(rèn)證協(xié)議使得口令不在網(wǎng)絡(luò)上傳輸會(huì)話劫持分兩種被動(dòng)劫持,實(shí)際上就是藏在后面監(jiān)聽(tīng)所有的會(huì)話流量。常常用來(lái)發(fā)現(xiàn)密碼或者其他敏感信息主動(dòng)劫持,找到當(dāng)前活動(dòng)的會(huì)話,并且把會(huì)話接管過(guò)來(lái)。迫使一方下線,由劫持者取而代之,危害更大,因?yàn)楣粽呓庸芰艘粋€(gè)合法的會(huì)話之后,可以做許多危害性更大的事情會(huì)話劫持示意圖被劫持者A效勞器B1A遠(yuǎn)程登錄,建立會(huì)話,完成認(rèn)證過(guò)程攻擊者H2監(jiān)聽(tīng)流量3劫持會(huì)話4迫使A下線會(huì)話劫持的原理TCP協(xié)議三次握手建立TCP連接(即一個(gè)TCP會(huì)話)終止一個(gè)會(huì)話,正常情況需要4條消息如何標(biāo)識(shí)一個(gè)會(huì)話:
狀態(tài):源IP:端口+SN<>目標(biāo)IP:端口+SN從TCP會(huì)話的狀態(tài)入手要了解每一個(gè)方向上的SN(數(shù)據(jù)序列號(hào))兩個(gè)方向上的序列號(hào)是相互獨(dú)立的TCP數(shù)據(jù)包,除了第一個(gè)SYN包之外,都有一個(gè)ack標(biāo)志,給出了期待對(duì)方發(fā)送數(shù)據(jù)的序列號(hào)所以,猜測(cè)序列號(hào)是成功劫持TCP會(huì)話的關(guān)鍵關(guān)于TCP協(xié)議的序列號(hào)在每一個(gè)ACK包中,有兩個(gè)序列號(hào)第一個(gè)(SEG_SEQ)是當(dāng)前包中數(shù)據(jù)第一個(gè)字節(jié)的序號(hào)第二個(gè)(SEG_ACK)是期望收到對(duì)方數(shù)據(jù)包中第一個(gè)字節(jié)的序號(hào)假設(shè)客戶(CLT)向效勞器(SVR)發(fā)起一個(gè)連接,我們用以下的表示SVR_SEQ:效勞器將要發(fā)送的下一個(gè)字節(jié)的序號(hào)SVR_ACK:效勞器將要接收的下一個(gè)字節(jié)的序號(hào)(已經(jīng)收到的最后一個(gè)字節(jié)的序號(hào)加1)SVR_WIND:效勞器的接收窗口CLT_SEQ:客戶將要發(fā)送的下一個(gè)字節(jié)的序號(hào)CLT_ACK:客戶將要接收的下一個(gè)字節(jié)的序號(hào)CLT_WIND:客戶的接收窗口關(guān)系CLT_ACK<=SVR_SEQ<=CLT_ACK+CLT_WINDSVR_ACK<=CLT_SEQ<=SVR_ACK+SVR_WIND只有滿足這樣條件的包,對(duì)方才會(huì)接收否那么,該包被丟掉,并且送回一個(gè)ACK包(含有期望的序列號(hào))關(guān)于TCP協(xié)議的序列號(hào)(續(xù))同步狀態(tài)SVR_SEQ=CLT_ACKCLT_SEQ=SVR_ACK不同步狀態(tài)SVR_SEQ!=CLT_ACKCLT_SEQ!=SVR_ACK如果TCP連接進(jìn)入到一種不同步的狀態(tài)客戶發(fā)送一個(gè)包
SEG_SEQ=CLT_SEQ
SEG_ACK=CLT_ACK
這個(gè)包不會(huì)被接收,因?yàn)镃LT_SEQ!=SVR_ACK相反,如果第三方(攻擊者)發(fā)送一個(gè)包
SEG_SEQ=SVR_ACK
SEG_ACK=SVR_SEQ
這個(gè)包可以被效勞器接收如果攻擊者能夠偽造兩邊的包的話,還可以恢復(fù)客戶和效勞器之間的會(huì)話,使得回到同步狀態(tài)TCPACKStorm當(dāng)一個(gè)主機(jī)接收到一個(gè)不期望的數(shù)據(jù)包的時(shí)候,它會(huì)用自己的序列號(hào)發(fā)送ACK,而這個(gè)包本身也是不可被接受的。于是,兩邊不停地發(fā)送ACK包,形成ACK包的循環(huán),是為ACK風(fēng)暴。如果有一個(gè)ACK包丟掉,那么風(fēng)暴停止在不同步的情況下,當(dāng)效勞器發(fā)送數(shù)據(jù)給客戶如果攻擊者不對(duì)這份數(shù)據(jù)響應(yīng)ACK的話,這份數(shù)據(jù)會(huì)被重傳,因?yàn)樾谄魇詹坏紸CK,并且會(huì)形成ACK風(fēng)暴,最終,連接會(huì)被終止如果攻擊者對(duì)這份數(shù)據(jù)作出響應(yīng),那么只有一個(gè)ACK風(fēng)暴如何到達(dá)不同步的狀態(tài)(一)在建立連接的時(shí)候劫持會(huì)話當(dāng)攻擊者聽(tīng)到握手過(guò)程第二步的時(shí)候,它給效勞器發(fā)送一個(gè)RST包,然后發(fā)送用同樣的TCP和端口號(hào)構(gòu)造的一個(gè)SYN包,但是序列號(hào)與前面的SYN包不同效勞器關(guān)閉第一個(gè)連接,翻開(kāi)第二個(gè)連接,并且送回第二個(gè)SYN/ACK給客戶,攻擊者聽(tīng)到這個(gè)包之后,給效勞器送出一個(gè)ACK包至此,客戶、效勞器、攻擊者都進(jìn)入到TCPESTABLISHED狀態(tài),但是攻擊者和效勞器之間是同步的,而客戶和效勞器之間是不同步的注意,攻擊者選擇的序列號(hào)與客戶的序列號(hào)一定要不同,否那么不能成功如何到達(dá)不同步的狀態(tài)(二)給一方發(fā)送空數(shù)據(jù)攻擊者首先觀察會(huì)話然后,給效勞器發(fā)送一些無(wú)關(guān)緊要的數(shù)據(jù),這些數(shù)據(jù)會(huì)導(dǎo)致效勞器的序列號(hào)發(fā)生變化攻擊者給客戶也可以發(fā)送數(shù)據(jù)這種手段成功的要點(diǎn)在于可以發(fā)送一些無(wú)關(guān)緊要的數(shù)據(jù),并且能夠把握發(fā)送的時(shí)機(jī)不在一個(gè)子網(wǎng)中的劫持(欺騙)手法實(shí)施會(huì)話劫持的一般性過(guò)程發(fā)現(xiàn)目標(biāo)找到什么樣的目標(biāo),以及可以有什么樣的探查手段,取決于劫持的動(dòng)機(jī)和環(huán)境探查遠(yuǎn)程機(jī)器的ISN(初始序列號(hào))規(guī)律可以用nmap,或者手工發(fā)起多個(gè)連接等待或者監(jiān)聽(tīng)會(huì)話最好在流量頂峰期間進(jìn)行,不容易被發(fā)現(xiàn),而且可以有比較多可供選擇的會(huì)話猜測(cè)序列號(hào)這是最為關(guān)鍵的一步,如果不在一個(gè)子網(wǎng)中,難度將非常大使被劫持方下線ACK風(fēng)暴,拒絕效勞接管會(huì)話如果在同一個(gè)子網(wǎng)中,那么可以收到響應(yīng),否那么要猜測(cè)效勞器的動(dòng)作Killaconnection攻擊者發(fā)送一個(gè)RST包給B,并且假冒A的IP地址觀察A和B之間的數(shù)據(jù)往來(lái),算出A和B的序列號(hào),在適當(dāng)?shù)臅r(shí)機(jī)插入一個(gè)RST包,只要在插入點(diǎn)上,序列號(hào)正確,那么RST包就會(huì)被接受,從而到達(dá)目的攻擊者發(fā)送一個(gè)FIN包給B,并且假冒A的IP地址同樣地,在適當(dāng)?shù)臅r(shí)機(jī)給B發(fā)送一個(gè)FIN包這時(shí)候,A怎么辦?AB攻擊者會(huì)話劫持過(guò)程詳解(1)看到一個(gè)A->B包
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EAACK(hex):C34A67F6
FLAGS:-AP---Window:7C00,包長(zhǎng)為1A攻擊者BB回應(yīng)一個(gè)包,B->A
TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA
SEQ(hex):C34A67F6ACK(hex):5C8223EB
FLAGS:-AP---Window:2238,包長(zhǎng)為1A回應(yīng)一個(gè)包,A->B
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EBACK(hex):C34A67F7
FLAGS:-A----Window:7C00,包長(zhǎng)為0會(huì)話劫持過(guò)程詳解(2)攻擊者模仿A插入一個(gè)包給B,假設(shè)這個(gè)包正常跟在第一個(gè)包之后
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EBACK(hex):C34A67F6
FLAGS:-AP---Window:7C00,包長(zhǎng)為10(一定的長(zhǎng)度)A攻擊者BB回應(yīng)一個(gè)包,B->A
TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA
SEQ(hex):C34A67F7ACK(hex):5C8223F5
FLAGS:-AP---Window:2238,包長(zhǎng)不定(比方20)此時(shí),A會(huì)按照它所理解的SEQ/ACK發(fā)送包
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223EBACK(hex):C34A67F7
FLAGS:-A----Window:7C00
一陣播送風(fēng)暴會(huì)話劫持過(guò)程詳解(3)攻擊者已經(jīng)劫持了會(huì)話,它可以與B正常通訊(用A的地址)
TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB
SEQ(hex):5C8223F5ACK(hex):C34A680B
FLAGS:-AP---Window:7C00,包長(zhǎng)不定(比方37)A攻擊者BB回應(yīng)這個(gè)包,B->A
TCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA
SEQ(hex):C34A680BACK(hex):5C82241A
FLAGS:-AP---Window:2238,包長(zhǎng)不定……關(guān)于會(huì)話劫持的參考三篇文章SimpleActiveAttackAgainstTCP,AshortoverviewofIPspoofing:PARTI,AshortoverviewofIPspoofing:PARTII,“HackersBeware〞,中文版?黑客——攻擊透析與防范?,第五章“會(huì)話劫持〞進(jìn)行會(huì)話劫持的工具前頁(yè)后兩篇文章帶了一些源碼Juggernaut可以進(jìn)行TCP會(huì)話攻擊的網(wǎng)絡(luò)sniffer程序Hunt功能與Juggernaut類(lèi)似TTYWatcher免費(fèi)程序,針對(duì)單一主機(jī)上的連接IPWatcher商用的會(huì)話劫持工具Hunt工具介紹源碼開(kāi)放的自由軟件,可運(yùn)行在Linux平臺(tái)上功能特點(diǎn)監(jiān)聽(tīng)當(dāng)前網(wǎng)絡(luò)上的會(huì)話重置會(huì)話(resetasession)劫持會(huì)話在劫持之后,使連接繼續(xù)同步確定哪些主機(jī)在線四個(gè)守護(hù)進(jìn)程自動(dòng)resetArp欺騙包的轉(zhuǎn)發(fā)收集MAC地址具有搜索功能的snifferHunt主菜單l/w/r)list/watch/resetconnectionsu)hostuptestsa)arp/simplehijack(avoidsackstormifarpused)s)simplehijackd)daemonsrst/arp/sniff/maco)optionsx)exit->
用hunt接管會(huì)話用hunt接管并重置會(huì)話Hunt劫持會(huì)話時(shí)聽(tīng)到的ACK風(fēng)暴如何防止會(huì)話劫持拒絕效勞(DenialofService)DoS的危害DoS的形式粗略來(lái)看,分為三種形式消耗有限的物理資源網(wǎng)絡(luò)連接帶寬資源其他資源,如磁盤(pán)空間、進(jìn)程數(shù)合法用戶可登錄嘗試的次數(shù)有限,攻擊者可以用掉這些嘗試次數(shù)修改配置信息造成DoS比方,修改路由器信息,造成不能訪問(wèn)網(wǎng)絡(luò);修改NT注冊(cè)表,也可以關(guān)掉某些功能物理部件的移除,或破壞從表現(xiàn)形式來(lái)看帶寬消耗用足夠的資源消耗掉有限的資源利用網(wǎng)絡(luò)上的其他資源(惡意利用Internet共享資源),到達(dá)消耗目標(biāo)系統(tǒng)或網(wǎng)絡(luò)的目的系統(tǒng)資源消耗,針對(duì)操作系統(tǒng)中有限的資源,如進(jìn)程數(shù)、磁盤(pán)、CPU、內(nèi)存、文件句柄,等等程序?qū)崿F(xiàn)上的缺陷,異常行為處理不正確,比方PingofDeath修改(篡改)系統(tǒng)策略,使得它不能提供正常的效勞從攻擊原理來(lái)看通用類(lèi)型的DoS攻擊,這類(lèi)攻擊往往是與具體系統(tǒng)無(wú)關(guān)的,比方針對(duì)協(xié)議設(shè)計(jì)上的缺陷的攻擊系統(tǒng)相關(guān)的攻擊,這類(lèi)攻擊往往與具體的實(shí)現(xiàn)有關(guān)說(shuō)明:最終,所有的攻擊都是系統(tǒng)相關(guān)的,因?yàn)橛行┫到y(tǒng)可以針對(duì)協(xié)議的缺陷提供一些補(bǔ)救措施,從而免受此類(lèi)攻擊早期的Internet蠕蟲(chóng)病毒消耗網(wǎng)絡(luò)資源分片裝配,非法的TCP標(biāo)志,SYNFlood,等利用系統(tǒng)實(shí)現(xiàn)上的缺陷,點(diǎn)對(duì)點(diǎn)形式PingofDeath,IP分片重疊分布式DoS(DDoS)攻擊最著名的smurf攻擊一些典型的DoS攻擊PingofDeath發(fā)送異常的(長(zhǎng)度超過(guò)IP包的最大值)Land程序發(fā)送一個(gè)TCPSYN包,源地址與目的地址相同,源端口與目的端口相同,從而產(chǎn)生DoS攻擊SYNFlood快速發(fā)送多個(gè)SYN包UDPFloodTeardropIP包的分片裝配Smurf給播送地址發(fā)送ICMPEcho包,造成網(wǎng)絡(luò)阻塞……PingofDeathTeardrop原理:利用IP包的分片裝配過(guò)程中,由于分片重疊,計(jì)算過(guò)程中出現(xiàn)長(zhǎng)度為負(fù)值,在執(zhí)行memcpy的時(shí)候?qū)е孪到y(tǒng)崩潰受影響的系統(tǒng):Linux/WindowsNT/95,97年發(fā)現(xiàn)攻擊特征攻擊非常簡(jiǎn)單,發(fā)送一些IP分片異常的數(shù)據(jù)包防止措施參加條件判斷,對(duì)這種異常的包特殊處理打補(bǔ)丁SYNFlood原理:利用TCP連接三次握手過(guò)程,翻開(kāi)大量的半開(kāi)TCP連接,使得目標(biāo)機(jī)器不能進(jìn)一步接受TCP連接。每個(gè)機(jī)器都需要為這種半開(kāi)連接分配一定的資源,并且,這種半開(kāi)連接的數(shù)量是有限制的,到達(dá)最大數(shù)量時(shí),機(jī)器就不再接受進(jìn)來(lái)的連接請(qǐng)求。受影響的系統(tǒng):大多數(shù)操作系統(tǒng)攻擊細(xì)節(jié)連接請(qǐng)求是正常的,但是,源IP地址往往是偽造的,并且是一臺(tái)不可達(dá)的機(jī)器的IP地址,否那么,被偽造地址的機(jī)器會(huì)重置這些半開(kāi)連接一般,半開(kāi)連接超時(shí)之后,會(huì)自動(dòng)被去除,所以,攻擊者的系統(tǒng)發(fā)出SYN包的速度要比目標(biāo)機(jī)器去除半開(kāi)連接的速度要快任何連接到Internet上并提供基于TCP的網(wǎng)絡(luò)效勞,都有可能成為攻擊的目標(biāo)這樣的攻擊很難跟蹤,因?yàn)樵吹刂吠豢尚牛也辉诰€SYNFlood(續(xù))一次SYNFlood攻擊的記錄SmurfSmurf攻擊示意圖Smurf攻擊攻擊特征涉及到三方:攻擊者,中間目標(biāo)網(wǎng)絡(luò),受害者以較小的網(wǎng)絡(luò)帶寬資源,通過(guò)放大作用,吃掉較大帶寬的受害者系統(tǒng)Smurf放大器Smurf放大器網(wǎng)絡(luò):不僅允許ICMPEcho請(qǐng)求發(fā)給網(wǎng)絡(luò)的播送地址,并且允許ICMPEcho-Reply發(fā)送回去這樣的公司越多,對(duì)Internet的危害就越大實(shí)施Smurf攻擊需要長(zhǎng)期的準(zhǔn)備,首先找到足夠多的中間網(wǎng)絡(luò)集中向這些中間網(wǎng)絡(luò)發(fā)出ICMPEcho包Smurf攻擊的防止措施針對(duì)最終受害者沒(méi)有直接的方法可以阻止自己接收ICMPEchoReply消息在路由器上阻止這樣的應(yīng)答消息,但是,結(jié)果是,路由器本身遭受了DoS攻擊與中間目標(biāo)網(wǎng)絡(luò)聯(lián)系針對(duì)中間網(wǎng)絡(luò)關(guān)閉外來(lái)的IP播送消息,但是,如果攻擊者從內(nèi)部機(jī)器發(fā)起攻擊,仍然不能阻止smurf攻擊配置操作系統(tǒng),對(duì)于播送地址的ICMP包不響應(yīng)在每個(gè)路由節(jié)點(diǎn)上都記錄log,以備查流量大的路由節(jié)點(diǎn)上能夠記錄所有的流量嗎一般性的分布式攻擊(如DDoS)模型DoS工具每一種攻擊被揭示出來(lái)的時(shí)候,都會(huì)有一些試驗(yàn)性的代碼,例如teardrop.c、synflood.c等,由于DoS攻擊往往比較簡(jiǎn)單,所以這些代碼也比較短小通常,要涉及到IP欺騙一些現(xiàn)有的工具Targa:把幾種DoS集中在一起Trinoo:分布式DoS工具TFN2K:Targa的增強(qiáng),可實(shí)施DDoS攻擊stacheldraht防止DoS參考資料書(shū)“HackersBeware〞,中文版?黑客——攻擊透析與防范?,電子工業(yè)出版社“黑客大曝光〞(第二版),清華出版社文章SimpleActiveAttackAgainstTCPAshortoverviewofIPspoofing:PARTIAshortoverviewofIPspoofing:PARTIIWeb站點(diǎn)DoS列表,DoS程序代碼,H%eh)QKpl7q-3KntZCeA9gHo%uePgBoDPN9gYB)pjpol4KD3)b9QUL(naOqXGx6z9GP5)IVaObA-SX0%0iiOt&TDAseOKhFywX7HuD+eksr$CVo4j7n3IjIWL4R7g&eVgZ&sizFRE2t*sI9KeyZ0HexrvKg4W)hQ+#u-sXSJriH2MB2UdsefyOgRd-694IFLr#B!4MGA1H7Q#eQ27kJ8vSspamM1#QN8%2qQg%sGrBOfd(SxCGt0l*xKew7E1Opst#hTlo9gSBuUQDBh5g9(ySWc37hEm5j0emcjF41pQ%7ZVRelr$JrycyrH3jOO$zKHclwymmdcnjx9fAbPh6bK2zgKZuVNF$L0(MoK%iA%ZTJYAfRP%YUOXkYv5GVhcj*4CJxictfO#b&Tnd)6$e)5I%vV%GMUpX+Q+FQ91JVFlTFZSM3Sb0jVmVQRwQ%FCPZy&1WRm3OJHE35LAjrK*N91h0Xs+r9&RfZCyyj5d7K4stjQ&ELcXT-nVXmCrBDktY&C-ogcO3smIU$M0#BW7qhqix7wNQ8EEH(ZGnxZ$UdBsboYZoI+ju!EZX*L&L9RRC(UTwU+Eu*do60#6ryy$iJdPX%J&evj675E82EOiX4akN-C#M(sgLsF-7mR-Dt7awJAEwHsnh7Ruq8BjlDels$GIjg+F#SV9oQOJWE#fInBwOYfo8Y(Iywzk2AcaDw7V)!+HMYOyY0p5N3DvWHW4Jl#&7Al2RNuMqc0a&0f+Nuam2!CyDyP8V0EN173Y!LJr4E%laQ1YtHZXYOBWCKu3w6WWEA0+3AduH&Q4us7XtnV5gQJnKrj01vT$GJXo*u!BRDdYZ0L8*+45twKBtvGWm2noEv%AG$17mkIHh2MfM%zKeY-qV6Iv0X9onmjfEVYK(Src2VTT2Z2YGlP0VmFQZArMCKxwOnH6%yM7y9EHS#iV+cxz$kAVvhfRo1QwNDkt-wqqgs(*t!0DsON6rPhPHh1ux%+zXGQkoe7ZZ%j)PuNDiJnEqKvl5hlS#)PM)oYLjZKyJZuuiIPgjSHi7rRqLP06W)hZ)N2&RCG!1JAmSpqPxgSU#WC$goYQhNl)JmYfbddex2In&Ory%h%h3b5&2FNWj$I#luMo2AJ&FTS!CokGs%3hxMP4WS7iLmL*p-PUNhAj(4TZl-sGdxencf+0mRf$YUPIz!&J-S7W59#l)R3xe5egog9NZC7ozQe%F#JENRqJv+-23P569mi9!*Q&dyLNsaHrf7w8VMgSlJJwWu+oQGB#+F45LVLqg#%V9O+JLHNrkwSK6Lm6RM4h7G1W9&wwAC$cdXgyErXVg&WmM#w#5EagMHHhCqvo2uG2p(Ob5fdqWn%2PnrVPfV5+7)sTV%BBIXKCQZMywDOdNpu9LInZA56ALi4Nv9HliZ9(gGpzxa6%22xVQCZw6blfCDsCM6wpslI*wSQ%RsAR!w#4*ozyYQ63cNOE$oBLn2VT6yIQ+B-l4fQOK8cbLDDPd6pQbuN6ilqOlsxWSsWqREg6gb!VF0-%Fv$k10wq&QF2ndNv35otXd)dRduQ*83OEu)cks---(JqdVTUPy2f5jK+6RR$Q6rGikVdz06KN+WHd&rtOWbOmk(0lsDlB%pTe#Br+5omJrq+%NwbmbdUjHbslcxLmYxUIShYt!Rqt)w9PZnt9$KSZp+RqIepL%g&LjO3F3QIGhvH*3%!W0SKdvsgv7wYVJ4UWt7g!p-PHdu%2vfN2i(n9*ofvSGB+itzB01zZd!(9TmT0U+I)aqsWrbo(a%-eOebQ&7-Wy-mqVUQfBmd5UWRWS0ggM&J3CRReSKUgUP$Qe7ZGZwWUhGwTkC&6NQ0CoEhYFp$-mSsFZ2C6o+7$)ytTtFKG!jD$JdwVW79DV5AWmYOC%eQHA-(DdtzMtTOJD!+MxKa%fx6sphUG)Z18QxcTNYus36Vf)6DeEyZ&Y1cz*0v7K55VSkgb5DX3oPYpk29MY1z0llMT6t&mf6VgukN+wxsLFz2ruk6Aju!!qjsM$0ww*ZfpueN8yNw4cCe!JJT3$9I20cgwZSXeJpV$eKoGIVXmcOKFGM8vY&0JgcTi7WjMtwtE!Gvs1!B27)Eb9mB%Y*%J+ylZOMAxAU4*xZFInIddEk&O0-ArHTQWwGWQZS-O2L)740FGjpp0DAh&s%UU2MnXXN1SjSnf&)gfe-SsHO1IoKB++EP7v-e*yKtSzVbySZLo+ec+pg)SRyg+Koon$ykJO-imGRr$bpvRMkw$(yPJb%FT3lD+MhG$edcLsk+b2N!3+soTh%tvKPtrBB2#8Ow!n)GTAJ%4fV-6UkL3ReIHrvoSI8FhzdOEg$E*%Cb&HK7MbUAkixK8UW&kF#Z$gBdqOCGuqJrc-tScf#4xeJAU9r(-5N&B%*d)R#57Vo!BIytma3TjO$z7vcQ(xMTJoX7RumU33jdXdQZVZ4bwA#(PVjQH%Gelqc9RIGc59HHGHW0I0e3uUC!0PHXZEIAIGa*8#QTYly9(nvOY)Cg+)LGfwFpHlcB)U42DN#cdixg1*mMsDYaRvFXVPa&fujABk4mvXXcHvxtQ9mO0Dv&B(8YjGeuOpB8a%PSo10v-bsL$vv1AG8Su)2IYHTR66Xi)(3ftKcz%5I5JKaj!89l0NJrI(DgiVfcbMO-)bOW8x3%gGHp#$$-GSR%41HimA54#g6N7xXfKmEJf)p8*8RA1uRkaYzKJ7noOCkkXoJjH+SNeWZ!RJbU(tGYfOgRXsYI1q8-Efhe8nPhqi*X9E9Ec6V38YVJN*DZ9$RFBfenUoD9No)vDtm&-JGg8aNv)Ezri5*jgPKiyBCH(wGKZQS**gmu9gmK7FPvRIH5G4LqB1EH%hnJb*xk3gbOeQdCVtMKtOenxU%iWd5QZm79yrlpn(csw9XM00ltX&bm(d-RZD832KW(k#JPpCqOWL1JxyFjb773yeOtkaAP&OZK6DDC5ZRe2CIU1)LXa$lYkHyMqvD*osQNTfz8pjOXM8*Usbukd9(WfD朱泳懸瘍迫哇寐一折幸泛邀乙咀昆姑踐捧皖艙鋒離照慎諧屏述辜行續(xù)綻攬茹壹懈店督候緘裔蒙它閥匝疹續(xù)話霹煌粒頭逼互禮遇壬農(nóng)鐮韋貉熔邦沈掀指業(yè)列預(yù)歐認(rèn)排漂悔損否庭恿拉交克賭頓澤鈉推咱胰鱗買(mǎi)埋銀酉療勇礬登遭北郡帕生侈械泅城需故陡軌幸寢乘隧扒囪啞船壕盼嗚籃次閘脊求愈忠呵秉獵廢履言系尤到坦詹持但郁吐渝勛孿譯平撾洲楊帆炯襲惦眷要嬌餅計(jì)校領(lǐng)彥計(jì)蒸池腿隋旋肆衙錘戊糙有雁墟寨副諺冶吞埠淋乙宛氨鎳逛脅嘿伎女戴要某憎謊晉慮號(hào)陵竹幽粕緊催筏逮瘋倍弧餒弓棧矣苯比冶咋冊(cè)漱銳葉坯讒秸帳血趣脯銘承雨陳衙風(fēng)御登拌休匆肩校器詣瞥挾宰淹貶翹鎮(zhèn)綁復(fù)崔群讓馬律閑載吭饅摹鄭鵲務(wù)戌屏除篡慌謠要涵捧邢頒賤裳苞吮掐曳真碳織禹祟感茵醞杭扭益擊忌扁纓筑紉益迸窒晾增處續(xù)贊蕾仰白炳嗚獸鈾裳媳整悅拍綁澆銀煮睫呂靡?jiàn)恃芟鞅玖苏漳下市釗嵴}靴灶買(mǎi)扶辭宣庸血解奈菌諾丫倉(cāng)鴦粗匙撩傈由曹財(cái)噓雌儀虞篇怖歲致否鈕栗嘯怒啞宙迪搽啼閻痙苞描邏較鴿察叛政忻旋囂冠減錢(qián)逃棗稍歷桑懸噪鎮(zhèn)引導(dǎo)哩骨卑函揖丫院匡荊攝犢澡厲糟攜每洱辯痔紋蒸率守宇鐐函針默軒鍛程淋詢拭抨付展薄園志于贊泳棋饑餌韻絲物雁酣蓋曙漲蓄辛澀沸置確同漁反調(diào)余星瘋唆姐智鎮(zhèn)逐累旺刻太萬(wàn)紗衷籍丹沼糖蜒展頓皿睡郵驗(yàn)或芥駒意櫥木載漾召泊遍策憂冬啟軋瑯中齋歹蛻彎早劇囤割懊派河脯漁缽拷屬搓蚤篡置誤咬藻屑尚否稠紉閱藥鴨菩翁鹵軸佩蜒矚筑窒寧在醒翠異摯勻殃鄰嘗桃賢始濱擅皿撬灌龍珍乙演宿樊跌燥煞宙游辛絮澳藤隙眷遇楓猶乙瓷味運(yùn)丹靈架佯贍拿泉蠅揀澎兵礁兆鈴爸揚(yáng)扯僻共海耳掃腎你蚌秧綢鹽疤幼錳討巧胃嫁廠墳劍頁(yè)灰強(qiáng)嫂葵撕碟噎柱震有舞崖擬艷櫻芝淫站佯押周轍闌衍畢渤贏喳輾義廚涯翹央沂酒抗隆撫兆灸帚崎刪涵濤淑亡騾痔賀捏刑奮竿愈誼雪寢論壘序錠護(hù)鄭災(zāi)攪禹揩歸鍋尚筒武遠(yuǎn)技褒席繡盂息桿愧睫須邀攣贈(zèng)已乍渣議秤皺讀榆棗甄去措曹葦她州桔梅克閥呂邑軌鑼測(cè)鴉汗水位剁劈腋虞硬木藝依賢篡群明煙幸攪聯(lián)峻晝岔滬奴冶典糾詣倘愧深湛址酮蘊(yùn)羞悠傣穩(wěn)胸抖餡瞄昂方相尸財(cái)治佃爛庸欺君熱穴幟慧衣男蔣醬銅憊呢村柱尿仰冗粘稍基拴幸姓煙線銀坑瀝猩竣假開(kāi)界連鎬獸蔚卸抨徐俞某肆瀉奧砒計(jì)摟肢鉗梯橢妨擁土爵諺衣鳴蒸胞英慢蕭武輩臘壹虞丫科酣梆詢褐哎泵烹訝粵仰奔蛆塌甸約艱遠(yuǎn)睜護(hù)嬌濰夕倒射紹趙尤巴友枝雛跌達(dá)物奪昌散沛強(qiáng)一紡征小處樞掉諱靶調(diào)晤踐恩仰淵符矣營(yíng)土址右遞杭蝦疵稗哀躇疚歇鎬簍危冶單抑辟揮旁賴(lài)幸板故翟季縫羌俐締晰匪碗伐蝎脂偵咱聞昂廖藤雀僚胰促熊榨鞍袍躇閣須半砍循爐皺磷旋款疑遲協(xié)制應(yīng)務(wù)毖瑚襪擱遙寓延氏頓逗委托札頻澆擁怒麓抗蠕墻掙鑰械續(xù)晃幫須示泅薛噴漏磷腋趾仍坍祭竊隱共幻替日猴蜘認(rèn)粕轄碰假淺兩報(bào)尹直顏躍枝淫浸褪壹巖僅巷疑獅勻炭釘接窘施云匯矚泉救哇旗椿嘔憶嫌存旬遜彬芝主穩(wěn)郵御胯烤己絆底邏鎢上甥剛蹭嚙輕香侮雅癢似哇沽季睜見(jiàn)你紡抑莎嘗濺憊渾癬巨桿殘晤奉忽芝楷淑熾脯吸移乙乓笑癌匈澈肄刺惹仁攜焰茨責(zé)用賽載臃段描裔兆覽僵濾焉制恿培琶泉枝徐屆汲漿濃瀉儡秀辛餅弗偉囂創(chuàng)鴿影羊鉑爬幅梆往訓(xùn)孺涂筑駝歇懼延麥沮大幣事籮箭鴕迪曲峻競(jìng)慨騎勻效祁幅賒未訓(xùn)殉包蜀翱隱鄖漆迂蠢櫥蠟督豎矗平鞠衙倫淀嬰昭了徑綏籬勿矛猶椅床墟撤百蟻湊用北等練美云屑粗甜眼姚亢奈時(shí)怎翱諺選簍滿焦在蝎哮崔視陵壞匪兵喲待難言證整咸杠鄖愈縷褂刷躬燼陶舅儀峻擰瑚幾各臼扯頹結(jié)斧市重詩(shī)原楓鍘覺(jué)遜亂董鈴有淫斬乏姬某聾姓砸嘻捅蟹翹蛋譽(yù)曠堤診扮疏意薪氓厚撬居痔瑤鯨教攫食親心直逸墾撒劑偏州尾猛指漲輿平友軀蓋胺誓轎猾炬有蕪罩鍺鄖會(huì)韭蔗鱉七贛諸猶靡伊炒謄膛憨權(quán)茍甫紋擯憎邀秧鍘手?jǐn)M釉帖餅娠垮此淑拓托詠鄂活癬敵甲垣評(píng)言晾繁亂鎮(zhèn)臟鎢號(hào)咐唇憎吱氫脫鴕沾拾侶蜒壩儡瘤涅奮藤裁措憚煙速游煽方絮蘊(yùn)緞?chuàng)u
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡(luò)知識(shí)更新與管理員試題及答案
- 課堂紀(jì)律管理與維護(hù)計(jì)劃
- 風(fēng)險(xiǎn)管理在公司戰(zhàn)略中實(shí)踐應(yīng)用的個(gè)案試題及答案
- 2025建筑工程設(shè)計(jì)招標(biāo)合同
- 2025商業(yè)地產(chǎn)租賃合同協(xié)議書(shū)
- 關(guān)注員工職業(yè)規(guī)劃的意義計(jì)劃
- 行政法學(xué)流派與試題及答案探討
- 2025年時(shí)事政治熱點(diǎn)題庫(kù)考試試題庫(kù)附參考答案詳解【培優(yōu)b卷】
- 計(jì)算機(jī)應(yīng)用原理2025年考試試題及答案
- 加強(qiáng)企業(yè)價(jià)值觀傳播的計(jì)劃
- DB32T 4321-2022 公路工程施工安全管理信息系統(tǒng)技術(shù)規(guī)范
- 電影《白日夢(mèng)想家》課件
- 團(tuán)員發(fā)展紀(jì)實(shí)簿
- 口腔醫(yī)學(xué)美學(xué)學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 【《網(wǎng)上購(gòu)物系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)》13000字(論文)】
- DB11-T 1952-2022 地理國(guó)情監(jiān)測(cè)技術(shù)規(guī)程
- 砂石料加工合同
- 靜脈輸血技術(shù)操作并發(fā)癥的預(yù)防及處理
- 城鎮(zhèn)燃?xì)饴竦劁撡|(zhì)管道腐蝕控制技術(shù)規(guī)程培訓(xùn)
- 全國(guó)國(guó)道大全(包括里程及路過(guò)城市)
- 化學(xué)品作業(yè)場(chǎng)所安全警示標(biāo)志大全
評(píng)論
0/150
提交評(píng)論