教科版选修3《网络安全威胁》ppt课件PPT推荐.ppt
- 文档编号:15594812
- 上传时间:2022-11-07
- 格式:PPT
- 页数:41
- 大小:549KB
教科版选修3《网络安全威胁》ppt课件PPT推荐.ppt
《教科版选修3《网络安全威胁》ppt课件PPT推荐.ppt》由会员分享,可在线阅读,更多相关《教科版选修3《网络安全威胁》ppt课件PPT推荐.ppt(41页珍藏版)》请在冰豆网上搜索。
请求建立连接。
步步骤骤三三,目目标标主主机机回回应应数数据据包包:
AA-BB:
SYN(ISNSYN(ISNS)S),ACK(ISNACK(ISNC)C),初初始始序序列列号号为为SS,确确认认序序号号为为CC。
由由于于BB处处于于拒拒绝绝服服务务状状态态,不不会会发发出出响响应应包包。
攻攻击击者者XX使使用用嗅嗅探探器器捕捕获获TCPTCP报报文段,得到初始序列号文段,得到初始序列号SS。
步步骤骤四四,攻攻击击者者XX伪伪造造数数据据包包:
BB-A-A:
ACK(ISNACK(ISNS)S),完完成成三三次握手建立次握手建立TCPTCP连接。
连接。
步骤五,攻击者步骤五,攻击者XX一直使用一直使用BB的的IPIP地址与地址与AA进行通信。
进行通信。
盲攻击与非盲攻击:
非非盲盲攻攻击击:
攻攻击击者者和和被被欺欺骗骗的的目目的的主主机机在在同同一一个个网网络络上上,攻攻击击者者可可以以简简单单地地使使用用协协议议分分析析器器(嗅嗅探探器器)捕捕获获TCPTCP报报文文段段,从从而而获获得得需需要要的的序序列列号号。
见见上上述述流程。
流程。
盲盲攻攻击击:
由由于于攻攻击击者者和和被被欺欺骗骗的的目目标标主主机机不不在在同同一一个个网网络络上上,攻攻击击者者无无法法使使用用嗅嗅探探器器捕捕获获TCPTCP报报文文段段。
其其攻攻击击步步骤骤与与非非盲盲攻攻击击几几乎乎相相同同,只只不不过过在在步步骤骤三三无无法法使使用用嗅嗅探探器器,可可以以使使用用TCPTCP初初始始序序列列号号预预测测技技术术得得到到初初始始序序列列号号。
在在步步骤骤五五,攻攻击击者者XX可可以以发发送送第第一一个个数数据据包包,但但收收不不到到AA的的响响应应包包,较较难难实实现现交交互。
互。
2典型系统安全威胁泪滴(teardrop)IP数据包在网络传递时,数据包可以分成更小的片段。
攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击:
第一个包的偏移量为0,长度为N;
第二个包的偏移量小于N,而且算上第二片IP包的数据部分,也未超过第一片的尾部。
这样就出现了重叠现象(overlap)。
为了合并这些数据段,有的系统(如linux2.0内核)的TCP/IP堆栈会计算出负数值(对应取值很大的无符号数),将分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
WinNT/95在接收到10至50个teardrop分片时也会崩溃。
缓冲区溢出非常普遍、非常危险后果:
程序运行失败系统当机、重新启动执行非授权指令,取得系统特权概括:
对可用性、完整性和机密性的攻击渊源:
MorrisWorm1988针对fingerdCERT/CC(计算机紧急事件响应组/协调中心)ComputerEmergencyResponseTeam/CoordinationCenter缓冲区溢出的根本原因来自C语言(以及其后代C+)本质的不安全性:
没有边界来检查数组和指针的引用;
标准C库中还存在许多非安全字符串操作,如strcpy()、sprintf()、gets()等。
为了说明这个问题还必须看一看程序的内存映像。
任何一个源程序通常都包括代码段和数据段,这些代码和数据本身都是静态的。
为了运行程序,首先要由操作系统负责为其创建进程,并在进程的虚拟地址空间中为其代码段和数据段建立映射。
但是,光有静态的代码段和数据段是不够的,进程在运行过程中还要有其动态环境。
一般说来,默认的动态存储环境通过堆栈(简称栈)机制建立。
所有局部变量以及所有按值传递的函数参数都通过堆栈机制自动地进行内存空间的分配。
分配同一数据类型相邻块的内存区域称为缓冲区。
图2.6为Linux下进程的地址空间布局。
当然,C语言还允许程序员使用堆机制创建存储器,存储使用malloc()获得的数据。
不过,这与本节讨论的问题无关。
缓冲区溢出原理从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。
当函数调用发生时,新的堆栈帧被压入堆栈;
当函数返回时,相应的堆栈帧从堆栈中弹出。
尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中。
当程序写入超过缓冲区的边界时,这就是所谓的“缓冲区溢出”。
发生缓冲区溢出时,就会覆盖下一个相邻的内存块,导致一些不可预料的结果:
也许程序可以继续,也许程序的执行出现奇怪现象,也许程序完全失败。
下面的程序是一个缓冲溢出的实例。
例2.3.1#includeintmain()charname5;
printf(“Pleaseinputyourname:
”);
gets(name);
printf(“youare%s”,name);
运行这个程序可以发现,当输入的字符数少时,程序运行正常;
当输入的字符数太多时(超过8),程序就不能正常结束。
这就是缓冲区逸出所造成。
典型的堆栈帧结构如图2.7所示。
堆栈中存放的是与每个函数对应的堆栈帧。
图2.7典型的堆栈帧结构堆栈帧的顶部为函数的实参,下面是函数的返回地址以及前一个堆栈帧的指针,最下面是分配给函数的局部变量使用的空间。
一个堆栈帧通常都有两个指针,其中一个称为堆栈帧指针,另一个称为栈顶指针。
前者所指向的位置是固定的,而后者所指向的位置在函数的运行过程中可变。
因此,在函数中访问实参和局部变量时都是以堆栈帧指针为基址,再加上一个偏移。
由图2.7可知,实参的偏移为正,局部变量的偏移为负。
当发生数据栈溢出时,多余的内容就会越过栈底,覆盖栈底后面的内容。
通常,与栈底相邻的内存空间中存放着程序返回地址。
因此,数据栈的溢出,会覆盖程序的返回地址,从而造成如下局面:
要么程序会取到一个错误地址,要么将因程序无权访问该地址而产生一个错误。
鉴此,C语言把这一艰巨任务交给了开发人员,要求他们进行边界检查,编写安全的程序。
然而这一要求往往被人们忽视,从而给黑客有机可乘。
4拒绝服务攻击4.1拒绝服务攻击实例PingofDeathJolt2LandPingofDeath原理:
攻击者:
发送长度超过65535的ICMPEchoRequest的碎片分组,目标机:
重组分片时会造成事先分配的65535字节缓冲区溢出,导致TCP/IP堆栈崩溃防御:
Win98之后的系统都能够应对超大尺寸的包配置防火墙阻断ICMP以及任何未知协议分组Jolt2原理:
发送大量相同的碎片化IP分组分片标志位MF被置为0偏移量为65520IP分组大小为29字节IPID为1109(IDS检测特征)防御:
Windows系统必须安装最新的补丁在网络边界上禁止碎片包通过,或者限制其包速率必须确保防火墙重组碎片的算法没有问题计算总长度:
计算总长度:
20+65520+9=65549655320+65520+9=65549655355Land原理:
发送一个特别定制的SYN分组源地址和目的地址都设为目标机地址源端口号和目的端口号相同防御:
为操作系统安装最新的补丁配置防火墙,过滤从外部接口进入的、含有内部源地址的分组SYNFlood原理:
TCP连接的三次握手和半开连接攻击者:
发送大量伪造的TCP连接请求方法1:
伪装成当时不在线的IP地址发动攻击方法2:
在主机或路由器上阻截目标机的SYN/ACK分组目标机:
堆栈溢出崩溃或无法处理正常请求防御:
缩短SYNTimeout时间(设置为20秒以下)设置SYNCookie缺陷:
依赖于对方使用真实的IP地址设置路由器和防火墙,在给定的时间内只允许数量有限的半开TCP连接发往主机给每一个请求连接的给每一个请求连接的IP地址分配一个地址分配一个Cookie,如果短时间内连续收到某如果短时间内连续收到某IP的重的重复复SYN报文,就认定受到了攻击,从此报文,就认定受到了攻击,从此IP地址来的后继包被丢弃。
地址来的后继包被丢弃。
客户端服务器端客户端服务器端正常过程半开连接SYNSYN/ACKACKSYNSYN/ACKSYN/ACKSYNTimeoutSYNFlood之TCP三次握手.SYN/ACKSYN/ACKSYN/ACKSYNSYNSYN攻击者目标主机目标主机SYNSYN/ACK1nSYN/ACKSYN/ACKSYN/ACKSYN/ACK.等待应答等待应答SYN/ACK.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。
代理程序收到指令时就发动攻击。
利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
4.2分布式拒绝服务攻击将目的地址设置成广播地址(以太网地址为FF:
FF:
FF)后,将会被网络中所有主机接收并处理。
显然,如果攻击者假冒目标主机的地址发出广播信息,则所有主机都会向目标主机回复一个应答使目标主机淹没在大量信息中,无法提供新的服务。
这两个攻击就是利用广播地址的这一特点将攻击放大而实施的拒绝服务攻击。
其中,Smurf是用广播地址发送ICMPECHO包,而Fraggle是用广播地址发送UDP包。
Smurf显然,smurf为了能工作,必须要找到攻击平台,这个平台就是:
其路由器上启动了IP广播功能允许smurf发送一个伪造的ping信息包,然后将它传播到整个计算机网络中。
另一方面,为防止系统成为smurf攻击的平台,要将所有路由器上IP的广播功能都禁止(一般来讲,IP广播功能并不需要)。
但是,攻击者若从LAN内部发动一个smurf攻击,在这种情况下,禁止路由器上的IP广播功能就没有用了。
为了避免这样一个攻击,许多操作系统都提供了相应设置,防止计算机对IP广播请求做出响应。
挫败一个smurf攻击的最简单方法对边界
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全威胁 教科版 选修 网络安全 威胁 ppt 课件