赞
踩
IP数据报格式
潜在的安全问题
IP协议未验证IP地址的真实性
IP协议支持定向广播
IP协议未提供加密机制
IP协议仅提供对首部的校验
IP支持源路由选项
IP支持分片重组
大包分片攻击: Ping of Death
极小碎片攻击
分片重叠攻击
分片DoS攻击
防范措施:
IP协议特点 | IP安全问题 | 防范措施 |
---|---|---|
IP未验证IP | IP欺骗攻击 | 源、目的地址鉴别机制 |
IP定向广播 | 定向广播攻击 | 禁止定向广播 |
数据未加密 | 数据监听、窃听 | 数据加密 |
IP仅首部校验 | IP数据篡改 | 完整性校验 |
IP源路由选项 | IP源路由攻击 | 禁止源路由选项 |
IP分片重组 | 大包攻击、极小碎片攻击、 分片重叠攻击、DoS攻击 | 先重组、不分片 |
以太网发送的是48位以太地址的数据包
IP驱动程序必须将32位IP目标地址转换成48位地址
两类地址存在静态或算法上的影射
ARP用来确定两者之间的影射关系
ARP缓存中毒攻击中,攻击者使用伪造ARP消息欺骗受害者接受无效的IP-MAC映射,并将映射存储在其缓存中,又叫ARP欺骗、ARP重定向
动态路由选择协议是一种动态内部路由/网关协议,用于自治系统内的路由信息的传递
RIP协议的收敛过程
协议缺陷
安全问题
防范
开放最短路径优先协议是一个内部网关协议,用于在单一自治系统内决策路由
安全问题
OSPF协议中规定了认证域authentication,但作用非常有限
边界网关协议将单一管理的网络转化为由多个自治系统分散互联的网络
安全问题
防范
现状:有些路由协议,如RIPv2和OSPF都规定了认证域,可以一定程度解决欺骗问题,但作用很有限
防护
TCP协议提供的服务
TCP协议容易遭受的攻击
攻击者利用TCP连接的半开放状态发动攻击。攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,从而无法完成3步握手过程,导致正常用户也无法访问服务,因此SYN-Flooding攻击是一种拒绝服务攻击。
SYN-flooding攻击检测技术
端口扫描:源IP固定,目的端口变化
SYN-Flooding攻击:源IP变化,目的端口固定
SYN proxy
TCP client | TCP proxy | TCP server |
---|---|---|
1.SYN → | ||
← 2.SYN ACK(窗口值 = 0) | ||
3.ACK→ | ||
4.SYN → | ||
← 5.SYN ACK(窗口值 = n) | ||
6.ACK → | ||
← 7.SYN ACK(窗口值 = n) |
SYN cache
TCP client | TCP proxy | TCP server |
---|---|---|
1.SYN → | ||
不分配TCB,用cache保存半开连接 | ||
← 2.SYN ACK(窗口值 = 0) | ||
3.ACK→ | ||
4.SYN → | ||
← 5.SYN ACK(窗口值 = n) | ||
6.ACK → | ||
← 7.SYN ACK(窗口值 = n) |
SYN cookie
TCP client | Firewall | TCP server |
---|---|---|
1.SYN → | ||
根据连接信息以及己方时间戳、MSS等信息生成cookie | ||
← 2.SYN ACK(Cookie) | ||
3.ACK→ | ||
判断报文合法,分配TCB资源 | ||
4.SYN → | ||
← 5.SYN ACK(窗口值 = n) | ||
6.ACK → | ||
代理后续报文 | ||
Data(x) → | ||
7.Data(x) → | ||
← 8.Data(y) | ||
← 9.Data(y) |
Safe reset
TCP client | Firewall | TCP server |
---|---|---|
1.SYN → | ||
根据连接信息以及己方时间戳、MSS等信息生成cookie | ||
← 2.SYN ACK(Cookie) | ||
3.RST→ | ||
分配TCB资源,检查通过,后续直接发 | ||
4.SYN → | (不经过) | |
(不经过) | ← 5.SYN ACK(窗口值 = n) | |
6.ACK → | (不经过) |
劫持
拥塞控制功能旨在防止过多的数据注入网络。有经验的攻击者可以利用拥塞机制的特性,周期性地制造网络关键节点的拥塞,不断触发拥塞窗口的慢启动过程,最终达到降低正常传输能力的目的。
防护:网关实施检测网络异常流量
当UDP用于大量的数据传输时,协议自身缺少流控制特征,所以它能堵塞主机或路由器,并造成丢包现象
申请方 | 分配方 |
---|---|
DHCP Recovery Src:0.0.0.0:68 Des:255.255.255.255:67 Transaction ID:0x989ac758 | |
DHCP Offer Src:192.168.1.1:67 Des:255.255.255.255.68 Transaction ID:0x989ac758 | |
DHCP Request Src:0.0.0.0:68 Des:255.255.255.255.67 Transaction ID:0x989ac758 | |
DHCP ACK Src:192.168.1.1:67 Des:255.255.255.255.67 Transaction ID:0x989ac758 |
域名系统是一个分布式数据库系统,用来实现“域名—IP地址”,或“IP地址—域名”的映射
递归查询:是一般客户机和本地DNS服务器之间属递归查询,即当客户机向DNS服务器发出请求后,若DNS服务器本身不能解析,则会代替用户向另外的DNS服务器发出查询请求,直到得到结果然后转交给客户机
迭代查询:一般DNS服务器之间属迭代查询,假如DNS服务器A不能响应DNS服务器B的请求,则它会将DNS服务器C的IP给DNS服务器A,以便其再向DNS服务器C发出请求。
DNS的最大缺陷是解析的请求者无法验证它所收到的应答信息的真实性
主动模式
被动模式
FTP客户端向FTP服务器发送PASV命令
服务器应答报文的内容包括了服务器端将为数据连接暂时开放的端口号 如:227 Entering Passive Mode (192.168.0.1 26 108)
服务器开放6764端口(26*256+108),客户端从自己的一个临时端口向服务器端的6764端口发起数据连接
TFTP用于提供简单、开销较小的文件传输服务,采用UDP协议,提供不可靠的数据流传输服务,不提供授权与认证机制,使用超时重传方式来保证数据的到达。
SSH的安全问题
过程:Server:crepes.fr Client:hamburger.edu, telnet:25
使用VRFY命令获得用户名列表
VRFY命令是SMTP提供的专门用来验证是否有用户存在于服务器上的一条命令
格式:VRFY 要测试的用户名
然后系统就会进行判断,如果用户存在,将返回250和用户全名 。如果用户不存在,将返回550错误。
S: VRFY Postel
R: 250 Jon Postel
S: VRFY Jones
R: 550 String does not match anything.
使用EXPN命令获得用户名列表
EXPN命令和VRFY命令类似,不同的是,这条命令是用来验证是否有列表存在
S: EXPN Example-People
R: 250-Jon Postel
R: 250-Fred Fonebone
R: 250-Sam Q. Smith
R: 250-Quincy Smith
或者
反垃圾邮件技术
反垃圾邮件组织
它是因特网电子邮件的第一个离线协议标准。POP3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件。
telnet 服务器地址 110
S: +OK POP3 server ready
C: user alice
S: +OK
C: pass hungry // 明文传输
S: +OK user successfully logged on
C: list
S: 1 498
S: 2 912
S: …
C: retr 1
S: <message 1 contents>
S: …
C: dele 1
C: retr 2
S: <message 1 contents>
S: .
C: dele 2
C: quit
S: +OK POP3 server signing off
MIME在1992年应用于电子邮件系统,后来也应用于浏览器。服务器通过MIME类型告诉邮件数据的信息类型
From: alice@crepes.fr | |
To: bob@hamburger.edu | |
Subject: Picture of yummy crepe. | |
MIME版本 | MIME-Version: 1.0 |
数据编码方法 | Content-Transfer-Encoding: base64 |
多媒体类型, 子类型 | Content-Type: image/jpeg |
编码后的数据 | base64 encoded data … … …base64 encoded data |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。