精品PPT课件----第三章 网络安全威胁.ppt


文档分类:IT计算机 | 页数:约57页 举报非法文档有奖
1/ 57
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 57
文档列表 文档介绍
第3章网络安全威胁
1 TCPIP经典威胁
ARP欺骗
RIP源路由欺骗
TCP欺骗
WEB欺骗
网络安全第3章网络安全威胁
ARP欺骗
网络安全第3章网络安全威胁
IP源路由欺骗
IP报文首部的可选项中有“源站选路”,可以指定到达目的站点的路由。正常情况下,目的主机如果有应答或其他信息返回源站,就可以直接将该路由反向运用作为应答的回复路径。
网络安全第3章网络安全威胁
条件
主机A()是主机B的被信任主机
主机X想冒充主机A从主机B()获得某些服务
攻击过程
攻击者修改距离X最近的路由器G2,
攻击者X利用IP欺骗()向主机B发送带有源路由选项(指定最近的路由器G2)的数据包。当B回送数据包时,按收到数据包的源路由选项反转使用源路由,就传送到被更改过的路由器G2。由于G2路由表已被修改,收到B的数据包时,G2根据路由表把数据包发送到X所在网络,X可在其局域网内较方便的进行侦听,收取此数据包。
网络安全第3章网络安全威胁
TCP欺骗
基本流程:
步骤一,攻击者X要确定目标主机A的被信任主机B不在工作状态,若其在工作状态,也可使用SYN flooding等攻击手段使其处于拒绝服务状态。
步骤二,攻击者X伪造数据包:B -> A : SYN(ISN C),源IP地址使用B,初始序列号ISN为C,给目标主机发送TCP的SYN包请求建立连接。
步骤三,目标主机回应数据包:A -> B : SYN(ISN S) , ACK(ISN C),初始序列号为S,确认序号为C。由于B处于拒绝服务状态,不会发出响应包。攻击者X使用嗅探器捕获TCP报文段,得到初始序列号S。
步骤四,攻击者X伪造数据包:B ->A : ACK(ISN S),完成三次握手建立TCP连接。
步骤五,攻击者X一直使用B的IP地址与A进行通信。
网络安全第3章网络安全威胁
盲攻击与非盲攻击:
非盲攻击:攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列号。见上述流程。
盲攻击:由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探器捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤三无法使用嗅探器,可以使用TCP初始序列号预测技术得到初始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。
网络安全第3章网络安全威胁
Unicode输入验证攻击
Unicode:统一的字符编码标准,采用双字节对字符进行编码。
当微软IIS (远东地区版本)在处理包含有不完整的双字节编码字符的HTTP命令请求时,会导致Web目录下的文件内容被泄漏给远程攻击者。
利用这种IIS的漏洞,攻击者就可以通过这些特殊字符绕过IIS的目录审计远程执行任意命令。
网络安全第3章网络安全威胁
一般实例:
http://server/scripts/..%c1%1c../winnt/system32/?/c+dir+c:\
http://server//..%c1%1c../..%c1%1c../winnt/
注意:以上“+”代表空格。
网络安全第3章网络安全威胁
2 典型系统安全威胁
SQL注入攻击
缓冲区溢出
网络安全第3章网络安全威胁

精品PPT课件----第三章 网络安全威胁 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 57
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 wo1230
  • 文件大小 0 KB
  • 时间2014-10-30
最近更新