abstract:本篇文章討論網路層三個協議的安全問題。關於arp協議,由於計算機會對收到的每個arp應答報文作出響應,並更新自己的arp緩衝表,攻擊者利用這個漏洞可以發起中間人攻擊,或者用位址衝突使得目標主機不能聯網。關於ip協議,由於ip的源位址不可靠,攻擊者可以利用這個漏洞發起盲目飛行攻擊以及利用源路由機制發起中間人攻擊,針對這個漏洞可以採用單播反向驗證進行預防。關於icmp協議,利用回送報文可以發起smurf攻擊,利用路由重定向報文可以改變主機的路由。功能:將目錄
arp協議
arp協議的安全問題:arp欺騙
ip協議的安全問題: ip位址欺騙
icmp協議
icmp協議的安全問題
ip位址解析成硬體位址的協議
arp
快取表:存放區域網上各個主機
ip位址和硬體位址的對應關係
arp過程:
•漏洞:區域網中的計算機在收到任何arp應答資料報時,都會更新自己的arp快取如果目的ip位址不在本網?
尋找閘道器路由器的mac位址
• 如果通訊雙方
有一段時間沒互相傳送資料?
arp快取表中的
條目被清除,使
arp表始終維持在乙個較小的狀態
(「老化機制」 )
•當一段時間後沒人回應傳送者的
arp請求?
傳送者會再試幾次,
之後主機向使用者返回錯誤報告
•arp
快取表的三個命令
arp-a 檢視快取表內容
arp-d 刪除快取表內容
arp-s 手動制定ip與
mac的對應關係
攻擊方法:偽造arp應答資料報,目的是更改受害者arp快取中的ip-mac條目。
1.中間人攻擊:攻擊者通過arp欺騙,竊聽正常使用者之間的通訊。下圖中攻擊者偽造了c的mac位址,偽造了a的mac位址,攔截了ac之間傳送的資料報,成功發起中間人攻擊。
2.位址衝突攻擊: 攻擊者通過arp欺騙,達到是受害者網路中斷的目的。攻擊者通過arp應答隨便偽造乙個mac位址,導致mac位址衝突無法進行**。
者使用其他計算機的
ip位址來
騙取與目的計算機的
連線,獲取資訊或者特權 1.
盲目飛行攻擊:
攻擊者用假冒的
ip位址向目標主機傳送資料報,但沒有收到任何返回的資料報,這被稱之為盲目飛行攻擊(flyingblind attack),或者叫做單向攻擊(oneway attack)。因為只能向受害者傳送資料報,而不會收到任何應答包。
2.攻擊者插入到資料傳輸路徑上:由於動態路由機制,實現起來比較困難
因此可以利用源路由機制(源路由的使用者可以指定他所傳送的資料報沿途經過的部分或者全部路由器) ,將自己的ip位址填入必經位址清單。
預防:單播反向路徑驗證,
當路由器在埠
x接到資料報時
,用該資料報的源
ip檢索路由表,如果
找不到匹配
,則判定為ip
欺騙攻擊,丟棄資料報。
icmp功能:在ip包無法傳輸時提供差錯報文
icmp應用:
ping(判斷裝置是否可以通訊);
traceroute(查詢傳送端到接收端所走的路徑);
猜測主機型別(ttl<64則伺服器可能為linux);
路由重定向(原主機路由不是最佳路由,預設閘道器提醒主機優化自身的主機路由而傳送報文)
1.smurf攻擊:
攻擊者偽造大量的
icmp
回顯請求包,包的源位址為受害者的
ip位址,目的位址為受害者所在的網段的廣播位址。導致網路的所有主機都對此icmp應答請求做出答覆,淹沒受害者主機,導致網路阻塞。
2.路由重定向攻擊:icmp重定向資訊是路由器向主機提供實時的路由資訊,當乙個主機收到icmp重定向資訊時,它就會根據這個資訊來更新自己的路由表。由於缺乏必要的合法性檢查,如果乙個黑客想要被攻擊的主機修改它的路由表,黑客就會傳送 icmp重定向資訊給被攻擊的主機,讓該主機按照黑客的要求來修改路由表。
資訊保安 物理層安全問題
abstract 在共享式區域網上,攻擊者可以嗅探到其他裝置傳送的訊息,利用交換機的自學習功能,發起mac位址泛洪攻擊,使得交換機的流量隔離作用失效,可以將嗅探的範圍進一步擴大。嚴格來說,關於mac位址和交換機這一塊的內容實在計算機網路的資料鏈路層學的,但是本篇文章討論安全問題,無法完全分層討論。目...
安全網路通訊SSL
ssl secure socket layer 是netscape公司開發的,用資料加密技術來保障internet上資料傳輸的安全,保證資料在傳輸過程中不會被擷取和竊聽。ssl協議位於tcp ip協議與各種應用層協議之間,為資料通訊提供安全支援。ssl協議分為兩層 1 ssl記錄協議,建立在可靠的傳...
web應用安全閘道器
1.基於web和資料庫結合的b s 瀏覽器 伺服器結構 架構應用已經廣泛使用於企業內部和外部的業務系統中,web系統發揮著越來越重要的作用。2.web應用程式漏洞的存在更加普遍,隨著web應用技術的深入普及,web應用程式漏洞發掘和攻擊速度越來越塊,基於web漏洞的攻擊更容易被利用。1.篡改web系...