网络安全欺骗攻击课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全欺骗攻击课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 欺骗 攻击 课件
- 资源描述:
-
1、网络安全 刘敏贤 副教授西南科技大学计算机科学与技术学院2第第5章章 缓冲区溢出攻击回顾缓冲区溢出攻击回顾l缓冲区溢出攻击的基本原理、方法缓冲区溢出攻击的基本原理、方法l缓冲区溢出程序的原理及要素缓冲区溢出程序的原理及要素l攻击攻击UNIXl攻击攻击WINDOWS3第第7章章 欺骗攻击欺骗攻击l欺骗攻击是网络攻击的一种重要手段。常见的欺骗攻击是网络攻击的一种重要手段。常见的欺骗攻击方式有:欺骗攻击方式有:DNS欺骗攻击;欺骗攻击;Email欺骗欺骗攻击;攻击;Web欺骗攻击和欺骗攻击和IP欺骗攻击等。本章介欺骗攻击等。本章介绍这些主要欺骗攻击的原理、实现技术。绍这些主要欺骗攻击的原理、实现技术
2、。 4第第7章章 欺骗攻击欺骗攻击l7.1 DNS欺骗攻击欺骗攻击 l7.2 Email欺骗攻击欺骗攻击 l7.3 Web欺骗攻击欺骗攻击 l7.4 IP欺骗攻击欺骗攻击 52022-6-225概述概述l在在Internet上计算机之间相互进行的交流上计算机之间相互进行的交流建立在两个前提之下:建立在两个前提之下:认证(认证(Authentication)信任(信任(Trust)62022-6-226概述概述l认证认证:认证是网络上的计算机用于相互间进行识认证是网络上的计算机用于相互间进行识别的一种鉴别过程,经过认证的过程,获准相别的一种鉴别过程,经过认证的过程,获准相互交流的计算机之间就会建
3、立起相互信任的关互交流的计算机之间就会建立起相互信任的关系。系。 72022-6-227概述概述l信任信任:信任和认证具有逆反关系,即如果计算机信任和认证具有逆反关系,即如果计算机之间存在高度的信任关系,则交流时就不会要之间存在高度的信任关系,则交流时就不会要求严格的认证。而反之,如果计算机之间没有求严格的认证。而反之,如果计算机之间没有很好的信任关系,则会进行严格的认证。很好的信任关系,则会进行严格的认证。82022-6-228概述概述l欺骗实质上就是一种冒充身份通过认证骗取信欺骗实质上就是一种冒充身份通过认证骗取信任的攻击方式。攻击者针对认证机制的缺陷,任的攻击方式。攻击者针对认证机制的缺
4、陷,将自己伪装成可信任方,从而与受害者进行交将自己伪装成可信任方,从而与受害者进行交流,最终攫取信息或是展开进一步攻击。流,最终攫取信息或是展开进一步攻击。 92022-6-229概述概述l目前比较流行的欺骗攻击主要有目前比较流行的欺骗攻击主要有5种:种:IP欺骗欺骗:使用其他计算机的:使用其他计算机的IP来骗取连接,获得信来骗取连接,获得信息或者得到特权;息或者得到特权;电子邮件欺骗电子邮件欺骗:电子邮件发送方地址的欺骗;:电子邮件发送方地址的欺骗;DNS欺骗欺骗:域名与:域名与IP地址转换过程中实现的欺骗;地址转换过程中实现的欺骗;Web欺骗欺骗:创造某个万维网网站的复制影像,从而:创造某
5、个万维网网站的复制影像,从而达到欺骗网站用户目的的攻击。达到欺骗网站用户目的的攻击。10DNS欺骗攻击欺骗攻击lDNS欺骗原理欺骗原理假设当提交给某个域名服务器的域名解析请求的数据包假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的被截获,然后按截获者的意图将一个虚假的IP地址作为地址作为应答信息返回给请求者,这时,原始请求者就会把这个应答信息返回给请求者,这时,原始请求者就会把这个虚假的虚假的IP地址作为它所要请求的域名而进行连接,显然地址作为它所要请求的域名而进行连接,显然它被欺骗到了别处而根本连接不上自己想要连接的那个它被欺骗到了别处而根本连接不上自己
6、想要连接的那个域名域名 对那个客户想要连接的域名而言,它就算是被黑掉了,对那个客户想要连接的域名而言,它就算是被黑掉了,因为客户由于无法得到它的正确的因为客户由于无法得到它的正确的IP地址而无法连接上地址而无法连接上它它第第7 7章章 第第1 1节节112022-6-2211DNS工作原理工作原理lDNS的全称是的全称是Domain Name Server即域名服即域名服务器,当一台主机发送一个请求要求解析某个务器,当一台主机发送一个请求要求解析某个域名时,它会首先把解析请求发到自己的域名时,它会首先把解析请求发到自己的DNS服务器上。服务器上。lDNS的功能是提供主机名字和的功能是提供主机名
7、字和IP地址之间的转地址之间的转换信息。换信息。lDNS服务器里有一个服务器里有一个“DNS缓存表缓存表”,里面,里面存储了此存储了此DNS服务器所管辖域内主机的域名和服务器所管辖域内主机的域名和IP地址的对应关系。地址的对应关系。122022-6-2212DNS工作原理工作原理13DNS解析出解析出IP的过程(的过程(1)14DNS解析出解析出IP的过程(的过程(2)152022-6-2215DNS工作原理工作原理 上图中有三台主机:客户主机、上图中有三台主机:客户主机、域域DNS服务器和服务器和域域DNS服务器。其中服务器。其中域域DNS服务器直接为客户主机提供服务器直接为客户主机提供DN
8、S服务。下面对服务。下面对这四个过程进行解释。这四个过程进行解释。 162022-6-2216DNS域名解析过程域名解析过程172022-6-2217DNS域名解析过程(域名解析过程(2)182022-6-2218DNS欺骗的原理及实现步骤欺骗的原理及实现步骤l当客户主机向本地当客户主机向本地DNS服务器查询域名的时候,服务器查询域名的时候,如果服务器的缓存中已经有相应记录,如果服务器的缓存中已经有相应记录,DNS服服务器就不会再向其他服务器进行查询,而是直务器就不会再向其他服务器进行查询,而是直接将这条记录返回给用户。接将这条记录返回给用户。l而入侵者欲实现而入侵者欲实现DNS欺骗,关键的一
9、个条件就欺骗,关键的一个条件就是在是在DNS服务器的本地服务器的本地Cache中缓存一条伪造中缓存一条伪造的解析记录。的解析记录。192022-6-2219DNS欺骗的原理及实现步骤欺骗的原理及实现步骤202022-6-2220DNS欺骗的原理及实现步骤欺骗的原理及实现步骤212022-6-2221DNS欺骗的原理及实现步骤欺骗的原理及实现步骤l有了对有了对DNS服务器进行欺骗的可能,攻击者怎服务器进行欺骗的可能,攻击者怎样伪造样伪造DNS应答信息就成了问题的焦点。应答信息就成了问题的焦点。l目前有两种可能情况下的实现办法目前有两种可能情况下的实现办法:攻击者可以控制本地的域名服务器攻击者可以
10、控制本地的域名服务器攻击者无法控制任何攻击者无法控制任何DNS服务器服务器222022-6-2222第一种可能情况第一种可能情况232022-6-2223第一种可能情况第一种可能情况(2)242022-6-2224第二种可能情况第二种可能情况l另一种更现实的情况另一种更现实的情况,就是攻击者无法控制任何,就是攻击者无法控制任何DNS服务器,但他可以控制该服务所在网络的某台主机,服务器,但他可以控制该服务所在网络的某台主机,并可以监听该网络中的通信情况。这时候,黑客要对并可以监听该网络中的通信情况。这时候,黑客要对远程的某个远程的某个DNS服务器进行欺骗攻击,所采用的手段服务器进行欺骗攻击,所采
11、用的手段很像很像IP欺骗攻击:欺骗攻击:l首先,黑客要冒充某个域名服务器的首先,黑客要冒充某个域名服务器的IP地址;地址;l其次,黑客要能预测目标域名服务器所发送其次,黑客要能预测目标域名服务器所发送DNS数据数据包的包的ID号。号。l确定目标确定目标DNS服务器的服务器的ID号即为号即为DNS欺骗攻击的关键欺骗攻击的关键所在所在252022-6-2225第二种可能情况第二种可能情况(2)lDNS数据是通过数据是通过UDP协议传递的,在协议传递的,在DNS服务器之服务器之间进行域名解析通信时,请求方和应答方都使用间进行域名解析通信时,请求方和应答方都使用UDP 53端口,而这样的通信过程往往是
12、并行的,也就是说,端口,而这样的通信过程往往是并行的,也就是说,DNS域名服务器之间同时可能会进行多个解析过程,域名服务器之间同时可能会进行多个解析过程,既然不同的过程使用相同的端口号,那靠什么来彼此既然不同的过程使用相同的端口号,那靠什么来彼此区别呢区别呢?l答案就在答案就在DNS报文里面。报文里面。DNS报文格式头部的报文格式头部的ID域,域,是用于区别不同会话过程的,这有点类似于是用于区别不同会话过程的,这有点类似于TCP中的中的序列号,域名解析的请求方和应答方只有使用相同的序列号,域名解析的请求方和应答方只有使用相同的ID号才能证明是同一个会话号才能证明是同一个会话(由请求方决定所使用
13、的由请求方决定所使用的ID)。l不同的解析会话,采用不同的不同的解析会话,采用不同的ID号。号。262022-6-2226第二种可能情况第二种可能情况(3)l在一段时期内,在一段时期内,DNS服务器一般都采用一种有章可服务器一般都采用一种有章可循的循的ID生成机制,例如,对于每次发送的域名解析生成机制,例如,对于每次发送的域名解析请求,依次将数据包中的请求,依次将数据包中的ID加加1。l如此一来,攻击者如果可以在某个如此一来,攻击者如果可以在某个DNS服务器的网服务器的网络中进行络中进行嗅探嗅探,他只要向远程的,他只要向远程的DNS服务器发送一服务器发送一个对本地某域名的解析请求,通过嗅探得到
14、的来自个对本地某域名的解析请求,通过嗅探得到的来自目标目标DNS服务器的请求数据包(因为远程服务器的请求数据包(因为远程DNS服务服务器肯定会转而请求本地的器肯定会转而请求本地的DNS服务器),攻击者就服务器),攻击者就可以得到想要的可以得到想要的ID号了。号了。272022-6-2227第二种可能情况第二种可能情况(4)l例子:例子:域的域的DNS服务器向服务器向域域的的DNS服务器请求解析,如果攻击者所伪造服务器请求解析,如果攻击者所伪造的的DNS应答包中含有正确的应答包中含有正确的ID号,并且抢在号,并且抢在域的域的DNS服务器之前向服务器之前向域的域的DNS服务器返回伪造信息,欺骗攻击
15、就服务器返回伪造信息,欺骗攻击就将获得成功的。将获得成功的。282022-6-2228第二种可能情况第二种可能情况(5)l其实,即使攻击者无法监听某个拥有其实,即使攻击者无法监听某个拥有DNS服务器的服务器的网络,也有办法得到目标网络,也有办法得到目标DNS服务器的服务器的ID号。号。首先,他向目标首先,他向目标DNS服务器请求对某个不存在域名地址服务器请求对某个不存在域名地址(但该域是存在的)进行解析。(但该域是存在的)进行解析。然后,攻击者冒充所请求域的然后,攻击者冒充所请求域的DNS服务器,向目标服务器,向目标DNS服服务器连续发送应答包,这些包中的务器连续发送应答包,这些包中的ID号依
16、次递增。号依次递增。过一段时间,攻击者再次向目标过一段时间,攻击者再次向目标DNS服务器发送针对该域服务器发送针对该域名的解析请求,如果得到返回结果,就说明目标名的解析请求,如果得到返回结果,就说明目标DNS服务服务器接受了刚才黑客的伪造应答,继而说明黑客猜测的器接受了刚才黑客的伪造应答,继而说明黑客猜测的ID号号在正确的区段上,否则,攻者可以再次尝试。在正确的区段上,否则,攻者可以再次尝试。 292022-6-2229第二种可能情况第二种可能情况(6)l实际攻击中,第二种攻击方法实现比较复杂。实际攻击中,第二种攻击方法实现比较复杂。l知道了知道了ID号,并且知道了号,并且知道了ID号的增长规
17、律,以号的增长规律,以下的过程类似于下的过程类似于IP欺骗攻击。欺骗攻击。302022-6-2230一次一次DNS欺骗攻击的完整过程欺骗攻击的完整过程312022-6-2231DNS欺骗的局限性及防御欺骗的局限性及防御322022-6-2232DNS欺骗的局限性及防御欺骗的局限性及防御l在配置在配置DNS服务器的时候注意:服务器的时候注意:使用最新版本使用最新版本DNS服务器软件并及时安装补丁;服务器软件并及时安装补丁;关闭关闭DNS服务器的递归功能:服务器的递归功能:DNS服务器利用缓存中的记录服务器利用缓存中的记录信息回答查询请求或是信息回答查询请求或是DNS服务器通过查询其它服务器获得服
18、务器通过查询其它服务器获得查询信息并将它发送给客户机,这两种查询方式称为查询信息并将它发送给客户机,这两种查询方式称为递归查递归查询询,这种查询方式容易导致,这种查询方式容易导致DNS欺骗。欺骗。限制区域传输范围:限制域名服务器做出响应的地址、限制限制区域传输范围:限制域名服务器做出响应的地址、限制域名服务器做出响应的递归请求地址、限制发出请求的地址;域名服务器做出响应的递归请求地址、限制发出请求的地址;限制动态更新;限制动态更新;采用分层的采用分层的DNS体系结构。体系结构。33 Email欺骗攻击欺骗攻击lEmail欺骗方法欺骗方法攻击者佯称自己为系统管理员(邮件地址和系攻击者佯称自己为系
19、统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序似正常的附件中加载病毒或其他木马程序 第第7 7章章 第第2 2节节34 Email欺骗攻击欺骗攻击lEmail欺骗实现步骤欺骗实现步骤SMTP服务器服务器l允许匿名登录填写假的名称和发信人地址填写假的名称和发信人地址使用使用web形式骗取密码,或者使用附件植入木形式骗取密码,或者使用附件植入木马马第第7 7章章 第第2 2节节352022-6-2235电子邮件欺骗及防御技术电子
20、邮件欺骗及防御技术l电子邮件欺骗的原理电子邮件欺骗的原理l电子邮件欺骗的防御电子邮件欺骗的防御362022-6-2236电子邮件欺骗的原理电子邮件欺骗的原理l攻击者使用电子邮件欺骗有三个目的:攻击者使用电子邮件欺骗有三个目的:第一,隐藏自己的身份。第一,隐藏自己的身份。第二,如果攻击者想冒充别人,他能假冒那个人的第二,如果攻击者想冒充别人,他能假冒那个人的电子邮件。电子邮件。第三,电子邮件欺骗能被看作是社会工程的一种表第三,电子邮件欺骗能被看作是社会工程的一种表现形式。现形式。37电子邮件欺骗的原理电子邮件欺骗的原理l一个邮件系统的传输包含用户代理(一个邮件系统的传输包含用户代理(User A
21、gent)、传输代理()、传输代理(Transfer Agent)及投递代理()及投递代理(Delivery Agent)三大部分。)三大部分。l用户代理是一个用户端发信和收信的程序,负责将信件按照一定的标用户代理是一个用户端发信和收信的程序,负责将信件按照一定的标准包装,然后送到邮件服务器,将信件发出或由邮件服务器收回。传准包装,然后送到邮件服务器,将信件发出或由邮件服务器收回。传输代理则负责信件的交换和传输,将信件传送至适当的邮件服务器。输代理则负责信件的交换和传输,将信件传送至适当的邮件服务器。再由投递代理将信件分发至最终用户的邮箱。再由投递代理将信件分发至最终用户的邮箱。l在正常的情况
22、下,邮件会尽量将发送者的名字和地址包括进邮件头信在正常的情况下,邮件会尽量将发送者的名字和地址包括进邮件头信息中,但是,有时候,发送者希望将邮件发送出去而不希望收件者知息中,但是,有时候,发送者希望将邮件发送出去而不希望收件者知道是谁发的,这种发送邮件的方法称为匿名邮件。道是谁发的,这种发送邮件的方法称为匿名邮件。l实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送者的名字,但通过邮件头的其它信息,仍能够跟踪发送者。者的名字,但通过邮件头的其它信息,仍能够跟踪发送者。l另一种比较彻底的匿名方式是让其他人发送这个邮件,邮件中的
23、发信另一种比较彻底的匿名方式是让其他人发送这个邮件,邮件中的发信地址就变成了转发者的地址了。现在因特网上有大量的匿名转发者(地址就变成了转发者的地址了。现在因特网上有大量的匿名转发者(或称为匿名服务器)。或称为匿名服务器)。382022-6-2238电子邮件欺骗的原理电子邮件欺骗的原理l执行电子邮件欺骗有三种基本方法,每一种执行电子邮件欺骗有三种基本方法,每一种有不同难度级别,执行不同层次的隐蔽。它有不同难度级别,执行不同层次的隐蔽。它们分别是:们分别是: 利用相似的电子邮件地址利用相似的电子邮件地址 直接使用伪造的直接使用伪造的E-mail地址地址远程登录到远程登录到SMTP端口发送邮件端口
24、发送邮件392022-6-2239利用相似的电子邮件地址利用相似的电子邮件地址l这主要是利用人们的大意心理。这主要是利用人们的大意心理。l攻击者找到一个受害者熟悉的名字。有了攻击者找到一个受害者熟悉的名字。有了这个名字后,攻击者注册一个看上去像受这个名字后,攻击者注册一个看上去像受害者熟悉的名字的邮件地址。这样收信人害者熟悉的名字的邮件地址。这样收信人很可能会回复这个邮箱发来信,这样攻击很可能会回复这个邮箱发来信,这样攻击者就有得到想要信息的可能性。者就有得到想要信息的可能性。 402022-6-2240直接使用伪造的直接使用伪造的Email地址地址lSMTP协议(即简单邮件传输协议)有着一个
25、协议(即简单邮件传输协议)有着一个致命的缺陷:它所遵循过于信任的原则,没有致命的缺陷:它所遵循过于信任的原则,没有设计身份验证系统。设计身份验证系统。 SMTP建立在假定人们的建立在假定人们的身份和他们所声称一致的基础之上,没有对邮身份和他们所声称一致的基础之上,没有对邮件发送者的身份进行验证。件发送者的身份进行验证。l这使得人们可以随意构造发件人地址来发送邮这使得人们可以随意构造发件人地址来发送邮件。下页我们通过修改邮件客户端软件的设置件。下页我们通过修改邮件客户端软件的设置来示例这一点。来示例这一点。412022-6-2241直接使用伪造的直接使用伪造的Email地址地址对于那些没有设置对
展开阅读全文