《网络工程技术实践》课件项目七任务一网络嗅探攻击与防范.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络工程技术实践》课件项目七任务一网络嗅探攻击与防范.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程技术实践 网络工程技术实践课件项目七 任务一 网络嗅探攻击与防范 网络工程 技术 实践 课件 项目 任务 网络 攻击 防范
- 资源描述:
-
1、1 项目七 网络协议攻击与防范项目七 网络协议攻击与防范2 项目七 网络协议攻击与防范【项目概述】某安全运维公司接到一个任务,要求对客户公司的服务器进行渗透测试。已知客户公司的局域网使用的是TCP/IP协议,有一台Windows服务器,运行有web、ftp服务,一台Linux服务器,运行有Telnet服务。请使用渗透测试技术测试公司的网络是否存在安全漏洞,并给出防范措施。【项目分析】TCP/IP协议是Internet的标准协议,该协议诞生于20世纪60年代,在制定该协议时就没有预测到攻击的发生,因此,该协议本身就存在许多漏洞。针对TCP/IP协议常见的攻击有SYN泛洪攻击、UDP泛洪攻击、TC
2、P会话支持等。另外,http、ftp、telnet、pop3等协议因为是明文传输,很容易被窃听,存在着传输信息被泄露的危险。3 项目七 网络协议攻击与防范项目主要内容:任务一 网络嗅探攻击与防范任务二 SYN泛洪攻击与防范任务三 UDP泛洪攻击与防范任务四 TCP会话劫持攻击与防范4 项目七 网络协议攻击与防范任务一 网络嗅探攻击与防范5 项目七 网络协议攻击与防范l任务描述 Windows服务器的IP地址为192.168.137.100/24,请使用网络嗅探软件对目标网络的ftp、http数据包进行嗅探攻击,尝试能否获取用户登录服务器的用户名和密码,如果能够,请给出防范嗅探攻击的措施。l任务
3、分析 网络嗅探(Network Sniffer),也叫网络监听,是黑客在局域网中常用的一种攻击技术。网络嗅探攻击利用计算机网络接口截获其他计算机的数据报文,并加以分析,从而获得一些敏感信息。网络嗅探软件原来是网络管理员使用一种工具软件,用来监视网络流量、状态和数据等信息。但在黑客手中,网络嗅探软件则变成了一个攻击工具。6 项目七 网络协议攻击与防范l1网络嗅探的原理l网络嗅探的基本原理就是让网卡接收一切所能接收的数据。l网卡工作在数据链路层。在数据链路层上,数据是以帧(Frame)为单位传输的。帧由几部分组成,其中帧头包括数据的目的MAC地址和源MAC地址。网卡驱动程序将用户要发送的数据以及源
4、MAC地址和目的MAC地址打包成帧,然后通过网卡发送到网络中。网络中的其他主机在收到该帧后,根据其目的MAC地址,判断此帧是否是发给自己的,如果目的MAC地址为自己的MAC地址,则通知CPU接收该帧,如果目的MAC地址不是自己,则丢弃该帧。这是一般网卡的工作模式。l然而,网卡还有另一种工作模式,称为“混杂”(Promiscuous)模式。此时,网卡不关心所接收到的帧的目的地址是否是自己的MAC地址,所有接收到的帧全部通知CPU接收。这就为网络嗅探提供了便利条件。7 项目七 网络协议攻击与防范l网络嗅探能够实现的另一个条件是怎样使网络中的数据全部到达嗅探者的主机。这里分两种情况来讨论。l(1)共
5、享式网络环境中。如果一个局域网络是一个共享式网络,例如使用HUB来连接的网络,那么根据共享式网络的工作原理,从一台主机发送的数据包会发往其他所有端口的主机,当然也包括嗅探者的主机。正常的计算机网卡在接收到目的MAC地址不是自己的数据包后,都会丢弃该数据包。而嗅探者的计算机的网卡处于“混杂”模式,因此,在共享式网络中,无须采取特别措施就能在一台计算机上嗅探到其他计算机上的数据。这种嗅探是被动式的,被嗅探者无法发现。如图7-1所示。8 项目七 网络协议攻击与防范图7-1 共享式网络环境中的嗅探9 项目七 网络协议攻击与防范l(2)交换网络环境中。正常情况下,使用交换机组建的网络中,交换机只会把数据
6、帧发往接收者所在的端口,因此,其他端口的主机都无法接收到数据,嗅探者也无法实现嗅探。如图7-2所示。图7-2 交换式网络环境中的数据传输10 项目七 网络协议攻击与防范l然而,攻击者可以采取一些措施使交换机把数据发往嗅探者的计算机。例如,通过MAC泛洪攻击(将在项目七的任务一中介绍),使得交换机像HUB一样工作,这样嗅探者就能够接收到其他端口发过来的数据。也可以使用ARP欺骗技术(将在项目七的任务三中介绍),使得用户主机误以为嗅探者的计算机是网关,从而在需要把数据发往网关时,将数据转发给嗅探者的计算机。11 项目七 网络协议攻击与防范l(3)交换机端口镜像。如果是合法的嗅探,嗅探者是交换机的管
7、理员,则可以在交换机上配置端口镜像,把需要嗅探的端口的数据镜像到嗅探器所在的端口。部署入侵检测系统(IDS)时,通常采用的就是端口镜像技术。l2网络嗅探工具l(1)Wireshark。Wireshark(2006年夏天之前叫Ethereal)是一款开源的网络协议分析器,可以运行在Linux和Windows上。Wireshark可以实时检测网络通信数据,也可以检测其捕获的网络通信数据快照文件;既可以通过图形界面浏览这些业的发展,也可以查看网络通信数据包中每一层的详细内容。Wireshark原本是一款网络管理软件,然而近几年被黑客利用,已成为黑客工具排行第一名。12 项目七 网络协议攻击与防范l(
8、2)Cain&Abel。Cain&Abel是著名的 Windows 平台口令破解工具。它能通过网络嗅探很容易的恢复多种口令,能使用字典破解加密的口令,暴力破解口令,录音VoIP(IP电话)谈话内容,解码编码化的口令,获取无线网络密钥,恢复缓存的口令,分析路由协议等。Cain&Abel是两个程序:Cain是图形界面主程序;Abel是后台服务程序。该工具在黑客工具排行榜中名列前茅。13 项目七 网络协议攻击与防范l任务实施l1使用Wireshark嗅探用户登录FTP服务器的用户名和密码。l此任务实施的拓扑示意图如图7-3所示。图7-3 使用wireshark嗅探用户登录FTP服务器的用户名和密码的
9、拓扑示意图14 项目七 网络协议攻击与防范l步骤1 在嗅探者的计算机上运行Wireshark软件。l步骤2 在打开的Wireshark软件中选择“Capture”菜单的“Interfaces”菜单项,如图7-4所示。图7-4 选择“Capture”菜单的“Interfaces”菜单项15 项目七 网络协议攻击与防范l步骤3 在打开的“Capture Interface”对话框中,选择嗅探所使用的网络接口设备(即网卡)。然后点击“start”按钮开始嗅探。如图7-5所示。图7-5 选择嗅探所使用的网卡16 项目七 网络协议攻击与防范l步骤4 在FTP客户端登录FTP服务器。如图7-6所示。图7-
展开阅读全文