网络安全讲义.doc
《网络安全讲义.doc》由会员分享,可在线阅读,更多相关《网络安全讲义.doc(6页珍藏版)》请在启牛文库网上搜索。
1、第1讲 绪论-信息安全概述1.网络安全特性(1)网络安全的六个方面:机密性:信息不泄漏给非授权的用户、实体或者过程的特性完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性可用性:可被授权实体访问并按需求使用的特性,可认证性:对等实体认证和数据源点认证。可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性可靠性:系统可靠性(2)基本威胁:信息泄露 完整性破坏 拒绝服务 非法使用(3)第二讲 协议的安全性1. Jolt2 攻击2.ARP欺骗ARP欺骗的危害(1)攻击者可在2台正在通信的主机A,B之间充当中间人(man-in-the-midd
2、le),假冒主机B的IP地址,而MAC地址为攻击者的MAC地址来欺骗主机A将数据发往攻击者的机器,并且攻击者可开启IP路由功能,将数据包再转发至主机B。同样,对主机B可实施类似的欺骗,因此,主机A,B之间的所有通信内容都被攻击者窃听。 (2)对主机A发送伪造的ARP应答报文,假冒主机B的IP地址,但MAC地址设为不存在的一个硬件地址,主机A接收此报文后错误地刷新ARP高速缓存中主机B的IP地址与MAC地址的映射关系,导致主机A与主机B的网络通信中断。这种方法属于拒绝服务(Denial of Service, DoS)攻击,3.ICMP消息欺骗-重定向ICMP重定向报文是当主机采用非最优路由发送
3、数据报时,路由器会发回ICMP重定向报文来通知主机最优路由的存在。并且重定向报文必须由路由器生成,当主机作为路由器使用时,必须将其内核配置成可以发送重定向报文。 ICMP重定向攻击也可以达到类似ARP欺骗的攻击效果。假设主机A(IP地址为172.16.1.2)经默认路由器(IP地址为172.16.1.1)与另一个网络中的主机D(IP地址为172.16.2.2)通信,与主机A同属一个网络的攻击者(IP地址为172.16.1.4),通过修改内核设置,充当与主机A直接相连的路由器。攻击者要想监听主机A的通信内容,可以构造ICMP重定向报文,指示主机A将数据包转发到攻击者的机器上,攻击者对所有的数据进
4、行过滤后再转发给默认路由器,这就是“中间人”攻击。同样,ICMP重定向攻击也可以达到拒绝服务(DoS)攻击的目的。 4.Ping of DeathPing of death攻击是一种网络级的攻击,利用ICMP协议对目标机进行碎片攻击,使目标机拒绝服务。攻击者发送一个长度超过65535的ICMP Echo Request数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,导致TCP/IP堆栈崩溃,系统通常会死机或重新启动。5.TCP欺骗盲攻击与非盲攻击:非盲攻击:攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的
5、序列号。盲攻击:由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探器捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤三无法使用嗅探器,可以使用TCP初始序列号预测技术得到初始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。(1)TCP序列号产生的方法:64K规则、机器时钟、伪随机数(2)TCP会话劫持TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。对于攻击者来说,所必须要做的就是窥探到正在进行TCP通信的两台主机之间传送的报文,这样攻击者就可以得知该报文的源IP、源TCP端口号、目的IP
6、、目的TCP端号,从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中的确认序号(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。TCP会话劫持攻击方式的好处在于使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状
7、态,因此对系统安全构成的威胁比较严重。6.应用层协议实现缺陷(1) Unicode输入验证攻击:Unicode:统一的字符编码标准,采用双字节对字符进行编码。问题出现在IIS虚拟目录与真是目录的映射。http:/192.168.1.251/scripts 对应的是c:inetpubscripts,因此利用或/可以突破限制7.SQL注入式攻击的防范(1) 在服务端正式处理之前对提交数据的合法性进行检查;(2) 封装客户端提交信息;(3) 替换或删除敏感字符/字符串;(4) 屏蔽出错信息。(5)不要用字串连接建立SQL查询,而使用SQL变量,因为变量不是可以执行的脚本;(6)目录最小化权限设置,给
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 讲义