网络安文档教材全讲义7062225026第1讲绪论-(1)网络安全的六个方面:机密性:信息不泄漏给非授权的用户、实体或者过程的特性完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性可用性:可被授权实体访问并按需求使用的特性,可认证性:对等实体认证和数据源点认证。可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性可靠性:系统可靠性(2)基本威胁:信息泄露完整性破坏拒绝服务非法使用(3)(1)攻击者可在2台正在通信的主机A,B之间充当中间人(man-in-the-middle),假冒主机B的IP地址,而MAC地址为攻击者的MAC地址来欺骗主机A将数据发往攻击者的机器,并且攻击者可开启IP路由功能,将数据包再转发至主机B。同样,对主机B可实施类似的欺骗,因此,主机A,B之间的所有通信内容都被攻击者窃听。(2)对主机A发送伪造的ARP应答报文,假冒主机B的IP地址,但MAC地址设为不存在的一个硬件地址,主机A接收此报文后错误地刷新ARP高速缓存中主机B的IP地址与MAC地址的映射关系,导致主机A与主机B的网络通信中断。这种方法属于拒绝服务(DenialofService,DoS)攻击,-重定向ICMP重定向报文是当主机采用非最优路由发送数据报时,路由器会发回ICMP重定向报文来通知主机最优路由的存在。并且重定向报文必须由路由器生成,当主机作为路由器使用时,必须将其内核配置成可以发送重定向报文。ICMP重定向攻击也可以达到类似ARP欺骗的攻击效果。假设主机A()经默认路由器()与另一个网络中的主机D()通信,与主机A同属一个网络的攻击者(),通过修改内核设置,充当与主机A直接相连的路由器。攻击者要想监听主机A的通信内容,可以构造ICMP重定向报文,指示主机A将数据包转发到攻击者的机器上,攻击者对所有的数据进行过滤后再转发给默认路由器,这就是“中间人”攻击。同样,ICMP重定向攻击也可以达到拒绝服务(DoS)攻击的目的。,利用ICMP协议对目标机进行碎片攻击,使目标机拒绝服务。攻击者发送一个长度超过65535的ICMPEchoRequest数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,导致TCP/IP堆栈崩溃,系统通常会死机或重新启动。:非盲攻击:攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列号。盲攻击:由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探器捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤三无法使用嗅探器,可以使用TCP初始序列号预测技术得到初始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。(1)TCP序列号产生的方法:64K规则、机器时钟、伪随机数(2)TCP会话劫持TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FT
网络安文档教材全讲义 来自淘豆网m.daumloan.com转载请标明出处.