Internet协议安全性分析(-119张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《Internet协议安全性分析(-119张)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Internet 协议 安全性 分析 119 课件
- 资源描述:
-
1、1 2.1 Internet 2.1 Internet 的安全性需求的安全性需求 2.2 2.2 安全套接层与传输层的安全安全套接层与传输层的安全 2.3 Kerberos2.3 Kerberos认证系统认证系统 2.4 PGP2.4 PGP电子邮件加密电子邮件加密 2.5 2.5 安全电子交易安全电子交易 22.1 Intern32.1.1 InterIP包,包,对对IP地地址址不不进进行行认认证。证。存存在在几几种种欺欺骗骗攻攻击击方方式:式:MAC欺欺骗骗 ARP欺欺骗骗 IP欺欺骗骗 DNS欺欺骗骗41.MAMAC攻击之一:攻击之一:MAC地址欺骗地址欺骗 将合法的将合法的MAC 地址
2、修改成不存在地址修改成不存在的的MAC 地址或其它地址或其它计算机的计算机的MAC 地址,地址,从而隐藏自己真实从而隐藏自己真实的的MAC,来达到一,来达到一些不可告人的目的,些不可告人的目的,这就是这就是MAC 地址欺地址欺骗。骗。5MAMAC攻击之二:攻击之二:MAC地址洪泛攻击地址洪泛攻击交换机内部的交换机内部的MAC地址表空间是有限的,地址表空间是有限的,MAC攻击会很快占满交换机内部攻击会很快占满交换机内部MAC地址表,使得单地址表,使得单播包在交换机内部也变成广播包向同一个播包在交换机内部也变成广播包向同一个VLAN中所有端口转发,每个连在端口上的客户端都可中所有端口转发,每个连在
3、端口上的客户端都可以收到该报文,交换机变成了一个以收到该报文,交换机变成了一个Hub,用户的,用户的信息传输也没有安全保障了。信息传输也没有安全保障了。6MA交换机交换机攻击者攻击者MAC APC BMAC BPC CMAC C MAC Port H 1 X 2 Y 3 交换机内部的交换机内部的MAC地址表空间很快被地址表空间很快被不存在的源不存在的源MAC地地址占满。没有空间址占满。没有空间学习合法的学习合法的MAC B,MAC C流量流量 CB流量流量 CB流量流量CB单播流量在交换机内部以单播流量在交换机内部以广播包方式在所有端口转广播包方式在所有端口转发,非法者也能接受到这发,非法者也
4、能接受到这些报文些报文MAC攻击:每秒攻击:每秒发送成千上万个随发送成千上万个随机源机源MAC的报文的报文7MA交换机交换机攻击者攻击者 FTP 服务器服务器PC C用户名、密码用户名、密码用户名、密码用户名、密码用户名、密码用户名、密码用户名:用户名:unit密码:密码:qy7ttvj7vgSniffer截取数据包截取数据包利用利用MAC地址洪泛地址洪泛攻击截获客户信息攻击截获客户信息8MA9MA 1、MAC静态地址锁静态地址锁 2、802.1x自动绑定自动绑定MAC地址地址 3、限定交换机某个端口上可以学习的、限定交换机某个端口上可以学习的MAC数量数量10MA 交换机交换机攻击者攻击者
5、当端口学习的源当端口学习的源MAC地地址数量大于一定的数量址数量大于一定的数量(这个值可以自己设定)(这个值可以自己设定)或源或源MAC地址和端口绑地址和端口绑定的不一样,受到的数据定的不一样,受到的数据帧丢弃帧丢弃/发送警告信息通发送警告信息通知网管员知网管员/端口可关闭端口可关闭MAC攻击防范攻击防范11122.AR址址和和MAC地地址址实实现现ARP欺欺骗,骗,能能够够在在网网络络中中产产生生大大量量的的ARP通通信信量量使使网网络络阻阻塞,塞,攻攻击击者者只只要要持持续续不不断断的的发发出出伪伪造造的的ARP响响应应包包就就能能更更改改目目标标主主机机ARP缓缓存存中中的的IP-MAC
6、条条目,目,造造成成网网络络中中断断或或中中间间人人攻攻击。击。ARP攻攻击击主主要要是是存存在在于于局局域域网网网网络络中,中,局局域域网网中中若若有有一一台台计计算算机机感感染染ARP木木马,马,则则感感染染该该ARP 木木马马的的系系统统将将会会试试图图通通过过“ARP欺欺骗骗”手手段段截截获获所所在在网网络络内内其其它它计计算算机机的的通通信信信信息,息,并并因因此此造造成成网网内内其其它它计计算算机机的的通通信信故故障。障。13AR ARP协议原理:协议原理:局域网中两台局域网中两台PC通讯,一台通讯,一台PC B要和另一台要和另一台PC A通通讯,首先需要知道讯,首先需要知道PC
7、A的的MAC地址。地址。PC B先查找机器缓存中存贮的先查找机器缓存中存贮的ARP表。如果没有,必表。如果没有,必须先发出一个须先发出一个ARP请求的广播报文。请求的广播报文。局域网里的局域网里的PC都会收到都会收到ARP请求报文,并查看自己的请求报文,并查看自己的IP是否是是否是PC A,如果是则响应。,如果是则响应。PC APC BPC CPC DARP请求:请求:IP A?ARP响应:响应:IP AMAC A14AR 按照按照RFC的规定,的规定,PC在发在发ARP响应时,不需要一定要先收响应时,不需要一定要先收到到ARP请求报文,局域网中任何一台请求报文,局域网中任何一台PC都可以向网
8、络内其它都可以向网络内其它PC通告:自己就是通告:自己就是PC A和和MAC A的对应关系,这就给攻击的对应关系,这就给攻击者带来可乘人之危的漏洞者带来可乘人之危的漏洞!ARP协议的缺陷协议的缺陷PC APC BPC CPC D非法非法ARP响应:响应:IP AMAC C15ARARP攻击之一:攻击之一:ARP欺骗欺骗ARP欺骗:利用上页讲到的欺骗:利用上页讲到的ARP漏洞,发送虚假漏洞,发送虚假的的ARP请求报文和响应报文,报文中的源请求报文和响应报文,报文中的源IP和源和源MAC均为虚假的,扰乱局域网中被攻击均为虚假的,扰乱局域网中被攻击PC中保中保存的存的ARP表,使得网络中被攻击表,使
9、得网络中被攻击PC的流量都可流的流量都可流入到攻击者手中。入到攻击者手中。16ARPC B攻击者:攻击者:发送发送ARP欺欺骗骗192.168.10.1MAC A192.168.10.3MAC C192.168.10.2MAC B发送发送ARP响应,告诉:响应,告诉:192.168.10.1对应的对应的MAC是是MAC CARP表刷新,表刷新,192.168.10.1对应的是对应的是MAC C发送到发送到PC A的的流量均到攻击流量均到攻击者手中者手中MAC C发送发送ARP响应,告响应,告诉:诉:192.168.10.2对对应的应的MAC是是MAC CARP表刷新,表刷新,192.168.1
10、0.2对对应的是应的是MAC CPC A17ARARP攻击之二:攻击之二:ARP恶作剧恶作剧ARP恶作剧:和恶作剧:和ARP欺骗的原理一样,报文中的欺骗的原理一样,报文中的源源IP和源和源MAC均为虚假的,或错误的网关均为虚假的,或错误的网关IP和网和网关关MAC对应关系。它的主要目的不是窃取报文,对应关系。它的主要目的不是窃取报文,而是扰乱局域网中合法而是扰乱局域网中合法PC中保存的中保存的ARP表,使得表,使得网络中的合法网络中的合法PC无法正常上网、通讯中断。无法正常上网、通讯中断。18ARPC B攻击者:攻击者:发送发送ARP欺骗欺骗192.168.10.1 MAC A192.168.
11、10.3MAC C192.168.10.2MAC B发送发送ARP响应,告诉:响应,告诉:192.168.10.1对应的对应的MAC是是MAC XARP表刷新,表刷新,192.168.10.1对应对应的是的是MAC X正常的网络访问数正常的网络访问数据包,据包,WWW、QQ、FTP网关网关找不到正确的网关,找不到正确的网关,所有访问外网的数据所有访问外网的数据都无法得到回应都无法得到回应19AR发包工具发包工具TouchStone20ARARP攻击之三:攻击之三:ARP洪泛洪泛ARP洪泛:网络病毒利用洪泛:网络病毒利用ARP协议,在网络中大协议,在网络中大量发送伪造量发送伪造ARP报文,扰乱网
12、络中主机和设备的报文,扰乱网络中主机和设备的ARP缓存,导致无法正常访问网络的攻击行为。缓存,导致无法正常访问网络的攻击行为。相关病毒:相关病毒:TrojanDropper.Win32.Juntador.c Win32.Troj.Mir2 Win32.Troj.Zypsw.33952 21AR 需要使用专用的交换机端口需要使用专用的交换机端口ARP Check功能功能 ARP-Check技术对流入的技术对流入的ARP报文内容进行合法性检查,报文内容进行合法性检查,丢弃非法报文,防止受控端口下联的主机对网关或其它丢弃非法报文,防止受控端口下联的主机对网关或其它主机发起主机发起ARP欺骗攻击。欺骗
13、攻击。ARP-Check通常需要结合通常需要结合SAM认证,用户通过认证后将认证,用户通过认证后将在在NAS上绑定用户的上绑定用户的IP和和MAC信息;信息;ARP-Check根据在根据在NAS上动态绑定用户的上动态绑定用户的IP和和MAC信息来检查信息来检查ARP报文内报文内容,转发合法报文,丢弃非法报文容,转发合法报文,丢弃非法报文。22ARPC B攻击者:攻击者:发送发送ARP欺骗欺骗192.168.10.3MAC C192.168.10.2MAC B发送发送ARP响应,响应,说:说:PC A对应的对应的MAC是是MAC C发送发送ARP响应,说:响应,说:PC B对应的对应的MAC是是
14、MAC CARP攻击防范攻击防范192.168.10.1MAC APC A23243、IPIP欺骗:盗用合法用户的欺骗:盗用合法用户的IP地址,隐藏自己的真正地址,隐藏自己的真正身份。身份。IP欺骗和欺骗和MAC欺骗相结合,伪装成其他人进行网欺骗相结合,伪装成其他人进行网络访问。络访问。不断修改不断修改IP,发送,发送TCP SYN连接,攻击连接,攻击Server,造成造成SYN Flood 攻击。攻击。25IP欺骗262728Libn29Libn30Win31在在Linux平台上,打开一个平台上,打开一个raw socket,自己填写,自己填写IP头和传输层数据,然头和传输层数据,然后发送出
15、去后发送出去32IP欺欺利用利用TCP协议缺陷,变化协议缺陷,变化IP,发送了大量伪造,发送了大量伪造的的TCP连接请求,使得被攻击方资源耗尽,无法及时回应连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求;或处理正常的服务请求;l 在服务器端发送应答包后,如果客户端不发出确认,服在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都务器会等待到超时,期间这些半连接状态都;l 如果大量的如果大量的SYN包发到服务器端后没有应答,就会使服包发到服务器端后没有应答,就会使服务器端的务器端的TCP资源迅速耗尽,导致正常的连接不能进入,资源迅速耗尽,导致正
16、常的连接不能进入,甚至会导致服务器的系统崩溃。甚至会导致服务器的系统崩溃。33IP欺欺 1、交换机端口静态绑定、交换机端口静态绑定IP地址地址 2、交换机端口静态绑定、交换机端口静态绑定IP和和MAC地址地址 3、802.1x自动绑定自动绑定IP和和MAC地址地址 4、DHCP动态绑定动态绑定 5、路由器上设置欺骗过滤器、路由器上设置欺骗过滤器 入口过滤,外来的包带有内部入口过滤,外来的包带有内部IP地址地址 出口过滤,内部的包带有外部出口过滤,内部的包带有外部IP地址地址34353637与与DNS相相关关BI携携手手合合作作破破获获全全球球僵僵尸尸网网络络/傀傀儡儡网网络络Botnet犯犯罪
17、罪集集团,团,击击溃溃百百万万网网络络僵僵尸尸大大军!军!纽纽约约时时间间11月月8日,日,警警方方破破获获以以Rove Digital 为为首首的的网网络络犯犯罪罪集集团团在在纽纽约约以以及及芝芝加加哥哥的的数数据据中中心,心,顺顺利利在在爱爱沙沙尼尼亚亚逮逮捕捕此此犯犯罪罪集集团团母母公公司司Rove Digital CEO Vladimir Tsastsin。此此集集团团除除了了透透过过木木马马程程序序入入侵侵用用户户计计算算机机并并更更改改用用户户的的DNS网网域,域,一一旦旦使使用用者者上上网网浏浏览览网网页页将将会会被被转转址址到到特特定定的的网网址址下下载载其其他他恶恶意意软软件
18、,件,借借此此从从事事不不法法行行为,为,更更透透过过谎谎称称中中毒毒的的讯讯息息诱诱骗骗用用户户付付费费购购买买假假防防病病毒毒软软件。件。估估计计受受害害计计算算机机超超过过4百百万万台,台,受受害害者者遍遍及及全全球球100个个国国家,家,总总犯犯罪罪获获利利达达1400万万美美元。元。38上上22点点左左右,右,DNSPod主主站站及及多多个个DNS服服务务器器遭遭受受超超过过10G流流量量的的恶恶意意攻攻击。击。耗耗尽尽了了整整个个机机房房约约三三分分之之一一的的带带宽宽资资源,源,为为了了不不影影响响机机房房其其他他用用户,户,最最终终导导致致DNS服服务务器器被被迫迫离离线。线。
19、该该事事件件关关联联导导致致了了使使用用DNSPod进进行行解解析析的的暴暴风风影影音音程程序序频频繁繁的的发发生生域域名名重重新新申申请,请,产产生生请请求求风风暴,暴,大大量量积积累累的的不不断断访访问问申申请请导导致致各各地地电电信信网网络络负负担担成成倍倍增增加,加,网网络络出出现现堵堵塞。塞。于于2009年年5月月19日日晚晚21时时左左右右开开始,始,江江苏、苏、安安徽、徽、广广西、西、海海南、南、甘甘肃、肃、浙浙江江六六省省陆陆续续出出现现大大规规模模网网络络故故障,障,很很多多互互联联网网用用户户出出现现访访问问互互联联网网速速度度变变慢慢或或者者无无法法访访问问网网站站等等情
20、情况。况。在在零零点点以以前,前,部部分分地地区区运运营营商商将将暴暴风风影影音音服服务务器器IP加加入入DNS缓缓存存或或者者禁禁止止其其域域名名解解析,析,网网络络情情况况陆陆续续开开始始恢恢复。复。3941方方式式二:二:DN数据放入一个没有设防的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给客户,从而将客户引导到入侵者所设置的运行木马的Web服务器或邮件服务器上,然后黑客从这些服务器上获取用户信息。42方方式式三:三:D43关于欺4445路路由由器器在在收收到到R RI IP P数数据据包包时时一一般般不不作作检检查,查,即即不不对对R RI IP P数数据据包包发
21、发送送者者进进行行认认证。证。攻攻击击者者可可以以声声称称他他所所控控制制的的路路由由器器A A可可以以最最快快地地到到达达某某一一站站点点B B,从从而而诱诱使使发发往往B B的的数数据据包包由由A A中中转。转。由由于于A A受受攻攻击击者者控控制,制,攻攻击击者者可可侦侦听、听、篡篡改改数数据。据。46NetworkXG2G1AB47NetworkXG2G1AB4849T漏漏洞洞吗?吗?SYN-SENTESTAB-LISHEDSYN-RCVDLISTENESTAB-LISHEDSYN=1,seq=xACK=1,seq=x+1,ack=y 1CLOSEDCLOSED数据传送主动打开被动打开
22、AB客户服务器SYN=1,ACK=1,seq=y,ack=x 150515253TCP54TCP标标主主机机发发送送一一个个特特别别伪伪造造的的S SY YN N包,包,它它的的I IP P源源地地址址和和目目标标地地址址都都被被设设置置目目标标主主机,机,此此举举将将导导致致目目标标主主机机向向它它自自自自身身发发送送S SY YN N-A AC CK K消消息,息,而而其其自自身身又又发发回回A AC CK K消消息息并并创创建建一一个个空空连连接,接,每每一一个个这这样样的的连连接接都都将将保保留留直直到到超超时,时,这这样样的的空空连连接接多多了,了,由由于于T TC CP P/I I
23、P P协协议议栈栈对对连连接接有有数数量量的的限限制,制,这这就就造造成成了了拒拒绝绝服服务务攻攻击。击。不不同同系系统统对对L La an nd d攻攻击击反反应应不不同,同,许许多多U UN NI IX X系系统统将将崩崩溃,溃,N NT T变变的的极极其其缓缓慢。慢。55TCP56TCP57TCP被攻击主机被攻击主机 攻击主机攻击主机伪造源地址伪造源地址不存在的主机不存在的主机不断重试及不断重试及等待,消耗等待,消耗系统资源系统资源不响应不响应SYNSYN+ACK58TCP59TCP用用适适当当的的R RS ST T来来回回复复F FI IN N数数据据包。包。这这种种方方法法和和系系统
展开阅读全文