网络信息安全法课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络信息安全法课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全法 课件
- 资源描述:
-
1、2022-8-16网络信息安全法PPT网络信息安全法网络信息安全法PPT网络信息安全法PPTTCP/IP网络协议栈攻击概述网络信息安全法PPT网络安全属性 网络安全CIA属性 保密性(Confidentiality)完整性(Integrity)可用性(Availability)其他两个补充属性 真实性(Authentication)不可抵赖性(Non-Repudiation)可审查性(Accountability)网络信息安全法PPT网络信息安全法PPT网络攻击基本模式:被动攻击 流量分ysis网络信息安全法PPT 网络攻击基本模式:主动攻击e网络信息安全法PPT网络攻击基本模式:主动网络信息
2、安全法PPT网络攻击基本模式:主动攻击-on网络信息安全法PPT网络攻击基本模式:主动攻击:拒绝服vice网络信息安全法PPT对攻击的一网络信息安全法PPT中间人攻击(MITM攻击)通信双方 Alice&Bob 中间人 Mallory 与通信双方建立起各自独立的会话连接 对双方进行身份欺骗 进行消息的双向转发 必要前提:拦截通信双方的全部通信(截获)、转发篡改消息(篡改)、双方身份欺骗(伪造)现实世界中的中间人攻击国际象棋欺骗术网络信息安全法PPTTCP/IP网络协议栈安全缺陷与攻击技术网络信息安全法PPT原始报文伪造技术及工具 原始报文伪造技术 伪造出特制的网络数据报文并发送 原始套接字(R
3、aw Socket)Netwox/Netwag 超过200个不同功能的网络报文生成与发送工具#netwoxnumber parameters.网络信息安全法PPTNetwox工具使用演示 Netwox:命令行 Netwag:窗口,TCL支持 Wireshark捕获网络包 工具32:伪造以太网包网络信息安全法PPT网络层协议攻击网络信息安全法PPTIP源地址欺骗 IP源地址欺骗 伪造具有虚假源地址的IP数据包进行发送 目的:隐藏攻击者身份、假冒其他计算机 IP源地址欺骗原理 路由转发只是用目标IP地址,不对源做验证 现实世界中的平信 通常情况:无法获得响应包攻击者IP(A)服务器IP(B)其他用
4、户IP(C)Internet攻击者数据包的源IP为IP(C),目标IP为IP(B)网络信息安全法PPTIP源地址欺骗假冒IP攻击 可以嗅探响应包的环境 同一局域网 ARP欺骗、重定向攻击劫持响应包 盲攻击(blind attack)Robert T.Morris在1985年提出 Kevin Mitinick在1995年仍使用 通过猜测TCP三次握手中所需的信息,假冒IP建立起TCP连接网络信息安全法PPT盲攻击过程攻击者IP(A)目标服务器CIP(C)受信任的主机BIP(B)1.进行DoS攻击使B丧失工作能力2.对ISN采样猜测3.以IP(B)为源IP发送SYN包5.以IP(B)为源IP再发送
5、ACK包(猜测的ISN+1)6.正式建立连接4.发送SYN+ACK但是B不会应答网络信息安全法PPTIP源地址欺骗技术的应用场景 普遍应用场景 拒绝服务攻击:无需或不期望响应包,节省带宽,隐藏攻击源 网络扫描(nmap-D):将真正扫描源隐藏于一些欺骗的源IP地址中 假冒IP攻击场景 对付基于IP地址的身份认证机制 类Unix平台上的主机信任关系 防火墙或服务器中配置的特定IP访问许可 远程主机IP欺骗-盲攻击,较难成功网络信息安全法PPT利用Netwox进行IP源地址欺骗 工具34/38网络信息安全法PPTIP源地址欺骗的防范措施 使用随机化的初始序列号以避免远程的盲攻击 使用网络层安全传输
6、协议如IPsec 避免泄露高层协议可供利用的信息及传输内容 避免采用基于IP地址的信任策略 以基于加密算法的用户身份认证机制来替代 在路由器和网关上实施包检查和过滤 入站过滤机制(ingress filtering)出站过滤机制(egress filtering)网络信息安全法PPTARP欺骗(ARP Spoofing)ARP协议工作原理 将网络主机的IP地址解析成其MAC地址 每台主机设备上都拥有一个ARP缓存(ARP Cache)检查自己的ARP缓存,有,直接映射,无,广播ARP请求包 检查数据包中的目标IP地址是否与自己的IP地址一致,如一致,发送ARP响应,告知MAC地址 源节点在收到
7、这个ARP响应数据包后,将得到的目标主机IP地址和MAC地址对映射表项添加到自己的ARP缓存中1.ARP请求2.保存IP(A)/MAC(A)3.ARP应答4.保存IP(B)/MAC(B)AB网络信息安全法PPTARP欺骗攻击技术原理 ARP欺骗:发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的ACB其他机器1.广播ARP请求B的MAC地址2 不断发送伪造ARP应答包,映射IP(B)/MAC(C)3 保存错误的映射IP(B)/MAC(C)4 本应发送至B的数据包5 通过同样的手段欺骗B1广播ARP请求B的MAC地址2 发送ARP应答,映射IP(B)/MAC(B)1
展开阅读全文