电子欺骗与会话劫持.ppt

上传人:牧羊曲112 文档编号:6479777 上传时间:2023-11-04 格式:PPT 页数:30 大小:339.32KB
返回 下载 相关 举报
电子欺骗与会话劫持.ppt_第1页
第1页 / 共30页
电子欺骗与会话劫持.ppt_第2页
第2页 / 共30页
电子欺骗与会话劫持.ppt_第3页
第3页 / 共30页
电子欺骗与会话劫持.ppt_第4页
第4页 / 共30页
电子欺骗与会话劫持.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《电子欺骗与会话劫持.ppt》由会员分享,可在线阅读,更多相关《电子欺骗与会话劫持.ppt(30页珍藏版)》请在三一办公上搜索。

1、网络安全,10 电子欺骗与会话劫持何路,2,电子欺骗攻击的定义,当两台主机之间存在信任关系,而第三台主机冒充其中一台与另一台主机进行通信,这种欺骗方式称之为“电子欺骗(spoofing)”。,3,电子欺骗攻击的类型,ARP 欺骗(ARP Spoofing),TCP会话劫持(TCP hijack),4,Arp欺骗(Arp spoof),向被欺骗主机发送包含欺骗内容的arp响应包,来改变被欺骗主机的arp缓冲。,Arp欺骗攻击是属于局域网内部的欺骗攻击,即攻击主机与被欺骗主机都必须在同一个网段内。,下面的Arp欺骗攻击实验所使用的攻击工具是Dug Song的工具集Dsniff中的arpspoof。

2、Arpsoof的限制是只能使用本机的MAC地址,而不能任意指定MAC地址。,5,Arp欺骗实验,6,被欺骗主机的arp缓冲1,step1:使用arp a 命令显示C的arp缓存内容为:Interface:192.168.1.213 on Interface 0 x1000003 Internet Address Physical Address Type 192.168.1.1 00-00-00-00-00-00 dynamic,step2:A远程登陆B后,从B ping向C,这时C的arp缓存中加入了B的信息:Interface:192.168.1.213 on Interface 0 x1

3、000003 Internet Address Physical Address Type 192.168.1.1 00-00-00-00-00-00 dynamic 192.168.1.232 00-50-56-40-5b-93 dynamic,7,被欺骗主机的arp缓冲2,step3:A控制B,以B的mac,网关的名义(ip),向C发arp响应数据包,那么C中原来正确的网关mac信息将被替换成B的mac,这时C所有发向网关的包都会被送到B上,这样B就可以捕获所有C的网络流量。Interface:192.168.1.213 on Interface 0 x1000003 Internet A

4、ddress Physical Address Type 192.168.1.232 00-50-56-40-5b-93 dynamic 192.168.1.1 00-50-56-40-5b-93 dynamic,8,IP欺骗原理,有些系统的认证方式是根据对方的主机名或IP地址来识别对方身份。比如:Unix系统中的R服务。IP电子欺骗攻击就是针对这种认证方式,并且利用TCP/IP协议本身的漏洞,即IP源地址没有确认机制,黑客就伪造IP地址来进行欺骗攻击。,9,IP欺骗攻击示意图,IP欺骗实际上不是一种攻击方法,而是一个有多个步骤组成的复杂攻击过程。下面给出IP欺骗攻击的完整过程:,确定攻击目标

5、,确定攻击目标使被冒充主机无法响应目标主机,猜目标主机的序列号,冒充受信主机,进行会话,IP 欺骗过程,DoS,10,IP欺骗信任关系,IP欺骗实际对信任关系破坏。信任关系:假设两台主机A和B,各有一个帐户Tomy,Tomy在登陆A和B时要分别输入Tomy,因为主机A和B把Tomy当做两个互不相关的用户,这显然不便使用。为了减少这种不便,可以在主机A和B中建立起两个帐户的相互信任关系。,11,实现方法:在A和B上Tomy的home目录中创建.rhosts文件。从主机A上,在你的home目录中用命令echo“B Tomy”/.hosts实现A&B的信任关系,这时,你从主机B上,你就能毫无阻碍的使

6、用任何以r开头的远程调用命令,如:rlogin、rsh、rcp等,而无需输入口令验证就可以直接登录到A上。这些命令将充许以地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。这里的信任关系是基于IP的地址的。实现原理:既然A和B之间的信任关系是基于IP址而建立起来的,那么假如能够冒充B的IP,就可以使用rlogin登录到A,而不需任何口令验证。这就是IP欺骗的最根本的理论依据。,12,IP欺骗的难点,使被冒充主机无法产生响应。,开始时,无法接收到目标主机的数据报文。所以所有操作都是盲操作。,不知道发送出去的数据是否被目标主机接受,也不知道它的响应。,猜出正确的目标主机的初始序列号是IP欺

7、骗攻击最难点。,13,IP欺骗问题一,TCP是面向连接的协议,所以在双方正式传输数据之前,需要用“三次握手”来建立连接。假设B首先发送带有SYN标志的数据段通知A建立TCP连接,TCP数据序列SYN和数据确认标志ACK保证可靠性。B将TCP报头中的SYN设为自己本次连接中的初始值(ISN)。当A收到B的SYN包之后,会发送给B一个带有SYN+ACK标志的数据段,告之自己的ISN,并确认B发送来的第一个数据段,将ACK设置成B的SYN+1。当B确认收到A的SYN+ACK数据包后,将ACK设置成A的SYN+1。A收到B的ACK后,连接成功建立,双方可以传输数据了。假如想冒充B对A进行攻击,要先使用

8、B的IP地址发SYN标志给A,但是当A收到后,并不会把SYN+ACK发送到伪装主机上,而是发送到真正的B上去,但是B根本没发送发SYN请求。如果要冒充B,首先要让B失去工作能力。,14,IP欺骗问题二,对A进行攻击,必须知道A使用的ISN。TCP使用的ISN是一个32位的计数器,从0到4,294,967,295。TCP为每一个连接选择一个初始序列号ISN,为了防止因为延迟、重传等扰乱三次握手,ISN不能随便选取,不同的系统有着不同的算法。理解TCP如何分配ISN以及ISN随时间的变化规律,对于成功的进行IP欺骗攻击是很重要的!ISN约每秒增加128 000,如果有连接出现,每次连接将把计数器的

9、数值增加64 000。很显然,这使得用于表示ISN的32位计数器在没有连接的情况下每9.32小时复位一次。因此,需要预测出伪装对象的序列号。,15,预防IP欺骗攻击,关闭不必要的服务,特别是那些基于IP地址认证的不安全服务。,配置防火墙。比如:拒绝来自外部网络但源地址是本地网络的数据包。使用MAC地址绑定、NAT等技术也能够在一定程度上预防IP欺骗攻击。,16,会话劫持,会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行简听,甚至可以是代替某

10、一方主机接管会话。,17,会话劫持的分类,可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持:被动劫持实际上就是在后台监视双方会话的数据流,丛中获得敏感数据。2)主动劫持:是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情。,18,会话劫持MITM攻击,这也就是我们常说的“中间人攻击”,要想正确的实施中间人攻击,攻击者首先需要使用ARP欺骗或DNS欺骗,将会话双方的通讯流暗中改变,而这种改变对于会话双

11、方来说是完全透明的。但不管是ARP欺骗,还是DNS欺骗,中间人攻击都改变正常的通讯流,它就相当于会话双方之间的一个透明代理,可以得到一切想知道的信息,甚至是利用一些有缺陷的加密协议来实现。,19,会话劫持注射式攻击,这种方式的会话劫持比中间人攻击实现起来简单一些,它不会改变会话双方的通讯流,而是在双方正常的通讯流插入恶意数据。在注射式攻击中,需要实现两种技术:1)IP欺骗;2)如果是TCP协议,就需要预测TCP序列号,利用两台机器之间的信任关系实施入侵。如果是UDP协议,只需伪造IP地址,然后发送过去就可以了,因为UDP没有所谓的TCP三次握手,但基于UDP的应用协议有流控机制,所以也要做一些

12、额外的工作。,20,TCP 会话劫持简介(TCP hijack),会话劫持是在一次正常的TCP通信过程中,黑客作为第三方参与到其中,或者是在TCP数据流里注射额外的信息,或者是将双方的通信模式暗中改变。TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击。,TCP会话劫持攻击的好处避开了目的主机的身份验证和安全认证机制,从而使攻击者直接进入对被攻击主机的的访问状态。,21,TCP 会话劫持攻击原理,首先攻击者能够监听到两台主机之间的通信数据,从而知道其中一台主机的下一个TCP报文段中seq和ackseq值。然后,在收到合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有

13、净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。从而使另一台合法的主机向被攻击主机发出的报文被拒绝。,Project penetrating-3Sql inject&Hijacting,http:/machineUser:lampsec,root Pwd:lampsechttp:/2 people team,reporting your attack processing(commands you used or screen snap your config,and explain results of every step,recordi

14、ng video.,22,Mid-term projects,OWASP(The Open Web Application Security Project)还有很多安全工具http:/people team,reporting your attack processing(commands you used or screen snap your config,and explain results of every step,recording video.,23,Mid-term projects,1、OWASP Broken Web Applications Project:下载:2、

15、OWASP Insecure Web App Projecthttp:/下载:http:/,24,Mid-term projects,3、OWASP WebGoat Project:有说明,需安装下载:4、OWASP Vicnum Project:有说明https:/www.owasp.org/index.php/Category:OWASP_Vicnum_Project 下载:http:/,25,Mid-term projects,5、OWASP Hackademic Challenges Project 在线系统需要注册:6、github:有漏洞列表,需要自己安装。虚拟机项目已并入OWAS

16、Phttps:/,26,Mid-term projects,7、Damn Vulnerable Web App(DVWA):is a PHP/MySQL web application that is damn vulnerablegoogle Codes上有说明:8、bodgeit商店:该bodgeit商店是一个jsp脆弱的网络应用,无说明,27,Mid-term projects,9、exploit.co.il Vulnerable Web App:有安装好的虚拟机,没有指导和答案,只有个说明。说明URL:http:/,28,Mid-term projects,11、hackxor:Hackxor is a webapp hacking game contains XSS,CSRF,SQLi,ReDoS,DOR,command injection,etc.http:/,29,Mid-term projects,13、Stanford SecuriBenchhttp:/suif.stanford.edu/livshits/securibench14、Web Security Dojo:有说明要 VirtualBox下载:http:/,30,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号