導讀:其他事情也不少,最令人不滿的是有的時候還不透過。堅持更新完吧。
內容:
概述
IP欺騙與防禦
ARP欺騙與防禦
電子郵件欺騙與防禦
DNS欺騙與防禦
WEB欺騙與防禦
總結
好了,直接進入主題
一。 概述
在Internet上計算機之間相互交流需要建立兩個前提:認證、信任
認證:網路中計算機用於相互間進行識別的一種鑑別過程
信任:如果計算機之間高度信任關係,則交流時不會要求嚴格認證;如果計算機之間沒有好的信任關係,則會進行嚴格認證
欺騙實質就算一種冒充身份透過認證騙取信任的攻擊方式。
主要欺騙攻擊方式:
IP欺騙:冒充別人的IP來進行連線,獲取信任
ARP欺騙:透過ARP協議的缺陷,將自己偽裝成“中間人”
電子郵件欺騙:電子郵件傳送地址
DNS欺騙:域名與IP地址轉換過程中實現欺騙
WEB欺騙:創造某個網站相同的外觀等
二。IP欺騙與防禦
基本的IP欺騙:
簡單IP地址變換
源路由攻擊
利用Unix系統關係
評價:早期使用,時代遠,效果有限
高階應用:TCP會話劫持
會話劫持就算接管一個現存的會話過程,也就是攻擊者透過會話劫持可以替換原來合法使用者
知識補充:
TCP三次握手
過程:
發現攻擊目標
確認動態會話
猜測序列號
使客戶主機下線
接管會話
防禦IP欺騙:
限制使用者修改網路配置
入口過濾
出口過濾
防禦會話劫持:
進行加密
使用安全歇息
限制保護措施
三。ARP欺騙與防禦
使用於區域網
ARP:即地址解析協議,用於計算機的網路地址轉換為物理地址
兩種資料包:
ARP請求包
ARP工作時,進行廣播資料包,這就算ARP請求包。
表示:我想與目的IP通訊
arp who-has 192。168。1。1 tell 192。168。1。2
ARP應答包
當目標主機發起請求包時,發現請求IP與本機IP地址相同,就會放回一個ARP應答包
表示:我的主機就算這個IP
arp reply 192。168。1。1 is-at 00:00:0c:bc:00
ARP快取表:
用來儲存主機MAC地址與IP對照表
ARP欺騙原理:
ARP快取表存在一個不完善的地方,當主機收到一個ARP應答包後,它不會驗證自己是否傳送過這個ARP請求。而是直接將應答包裡的MAC地址與IP對應替換原來的
在區域網內非常有效,會造成:
導致同網段的其他使用者無法上網
可以嗅探到交換式區域網內所有資料包,得到敏感資訊
ARP攻擊可以對資訊進行修改
可以控制區域網內任何主機
工具:
Arp cheat sniff
防禦:
MAC地址繫結
使用靜態ARP快取
使用ARP伺服器,透過伺服器可以查詢自己的ARP交換
使用相關軟體,例如ARP防火牆
四。電子郵件欺騙
目的:
隱藏自己身份
冒充別人
三種方式:
利用相似的電子郵件地址
直接使用偽造的E-mail地址
遠端登入到SMTP埠傳送郵件
直接使用偽造的Email地址:
SMTP協議(即簡單郵件傳輸協議)有著一個致命的缺陷:它所遵循過於信任的原則,沒有設計身份驗證系統。 SMTP建立在假定人們的身份和他們所聲稱一致的基礎之上,沒有對郵件傳送者的身份進行驗證。
遠端登入到SMTP埠:
SMTP協議一般使用25號埠,郵件伺服器透過它在網際網路上傳送郵件。
執行電子郵件欺騙的一個比較複雜的方法是遠端登入到郵件伺服器的25號埠傳送郵件。
五。DNS欺騙與防禦
DNS工作原理:
DNS欺騙原理:
當客戶主機向本地DNS伺服器查詢域名的時候,如果伺服器的快取中已經有相應記錄,DNS伺服器就不會再向其他伺服器進行查詢,而是直接將這條記錄返回給使用者。
而入侵者欲實現DNS欺騙,關鍵的一個條件就是在DNS伺服器的本地Cache中快取一條偽造的解析記錄。
一次完整過程:
六。WEB欺騙與防禦
虛假的Web看起來十分逼真,它擁有相同的網頁和連結。然而攻擊者控制著這個虛假的Web站點,這樣受害者的瀏覽器和Web之間的所有網路通訊就完全被攻擊者截獲。
由於攻擊者可以觀察或者修改任何從受害者到Web伺服器的資訊,同樣地,也控制著從Web伺服器發至受害者的返回資料,這樣攻擊者就有發起攻擊的可能性。
攻擊者能夠監視被攻擊者的網路資訊,記錄他們訪問的網頁和內容。當被攻擊者填完一個表單併發送後,這些資料將被傳送到Web伺服器,Web伺服器將返回必要的資訊,但不幸的是,攻擊者完全可以截獲並使用這些資訊。
工作原理:(man-in-the-middle)
WEB欺騙能夠成功的關鍵是在受害者和真實Web伺服器之間插入攻擊者的Web伺服器,這種攻擊常被稱為“中間人攻擊
釣魚網站不少都是這樣的原理。
防禦:
檢視是否正確的URL
檢查原始碼,如果發生URL重定向,就需要詳細觀察
透過反釣魚軟體
禁用JavaScript、Activex或者其他本地執行指令碼語言
確保應用的有效性和,能適當跟蹤使用者
養成良好的習慣