自助建站最大,北京改网站,网站实名认证查询申请表,更好d wordpress网络嗅探技术
网络监听
网络监听#xff0c;也称网络嗅探(Network Sniffing)#xff1a;在他方未察觉的情况下捕获其通信报文、通信内容的技术
网卡的工作模式#xff1a;
1.广播模式(Broadcast Mode)#xff1a;网卡能够接收网络中的广播信息 2.组播模式(Multicast Mo…网络嗅探技术
网络监听
网络监听也称网络嗅探(Network Sniffing)在他方未察觉的情况下捕获其通信报文、通信内容的技术
网卡的工作模式
1.广播模式(Broadcast Mode)网卡能够接收网络中的广播信息 2.组播模式(Multicast Mode)网卡能够接收组播数据 3.单播模式(Unicast Mode)只接收目的地址匹配本机MAC地址的数据帧 4.混杂模式(Promiscuous Mode,监听模式)网卡接收一切数据帧无论其目的MAC地址是什么
嗅探的工作机制
1.驱动程序支持直接与网卡驱动程序接口的驱动模块作为网卡驱动与上层应用的“中间人”将网卡设置成混杂模式捕获数据包并从上层接收各种抓包请求 2.分组捕获过滤机制对来自网卡的数据帧进行过滤将符合要求的数据交给上层
网卡上传的数据帧有两个去处正常的协议栈或分组捕获过滤模块对于非本地的数据包前者会丢弃后者则根据上层应用要求来决定是否丢弃许多操作系统都提供分组捕获机制如Windows平台上主要有NPF过滤机制Linux中的SOCK_PACKET类型套接字BSD系统中的BPF(Berkeley Packet Filter)
3.共享式局域网的监听实现方法 交换式局域网的监听技术
1.溢出攻击
交换机要维护一张MAC地址与端口的映射表CAM维护该表的内存有限。如用大量的错误MAC地址的数据帧对交换机进行攻击交换机就可能出现溢出这时交换机就回到广播方式——向所有的端口发送数据包监听就很容易了ARP过载, MAC泛洪
2.ARP欺骗
计算机维护一个IP-MAC地址对应表该表随着ARP请求/响应不断更新通过ARP欺骗改变表里的对应关系攻击者可以成为被攻击者与交换机之间的“中间人”使交换式局域网中的所有数据包都流经攻击者的网卡
监听的防御
1.被动防御措施如采用安全的网络拓扑结构和数据加密技术。注意重点区域的安全防范
网络分段越细嗅探器收集的信息越少。将网络分成一些小的网络数据包只能在该网段内部被嗅探。嗅探器不能跨过的网络设备交换机、路由器。网络分段需要昂贵的硬件设备只适应于中小的网络VLAN使网络隔离不必要的数据传送一般可采用20个工作站为一组这是比较合理的数字
2.数据通道加密数据通过事先建立的加密通道进行传输账号、口令等敏感信息将受到严密保护。主要有
SSHSecure ShellSSL (Secure Socket Layer安全套接字应用层)VPN
3.数据内容加密采用被证实较为可靠的加密机制对传输的邮件和文件进行加密
PGP等
交换网络下防范监听的措施
1.主要防止ARP欺骗及ARP过载 2.不要把网络安全信任关系建立在单一的IP或MAC基础上理想的关系应该建立在IP-MAC的对应关系上 3.使用静态ARP或者IP-MAC对照表代替动态的ARP或者IP-MAC对应表——禁止自动更新使用手动更新 4.定期检查ARP请求使用ARP监视工具如ARPWatch等监视并探测ARP欺骗 5.制定良好的安全管理策略加强用户安全意识 口令破解
口令破解方法
1.暴力破解brute force穷举速度慢 2.字典攻击根据用户信息建立起一个用户可能使用的口令列表文件速度快 3.组合攻击在字典列表的基础上增加几个字母或数字进行攻击 许多情况下用户喜欢在用户名后加几个字母或数字作为密码如usr→usr2324 4.其他方式例如
社会工程学social engineering网络嗅探/木马/口令蠕虫搜索垃圾箱
windows的口令文件
1.windows: 采用安全账户管理器SAMSecurity Account Manager机制
2.SAM文件在%systemroot%system32\config目录下
含有本地系统或所在控制域上所有用户名和口令的Hash值创建口令Hash有两种方法: LAN Manager (LM)—最早使用的密码哈希算法之一 NT LAN Manager v2(NTLMv2)—Windows 2000、XP、Vista、7和10等
3.安全标识RID在账号创建时被创建账号删除RID也同时删除即使用户名相同每次创建时获得的RID也不同
4.Windows系统下的hash密码格式为 用户名:RID:LM-HASH值:NT-HASH值 例 Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC::: 用户名Administrator RID500 LM-HASH值C8825DB10F2590EAAAD3B435B51404EE NT-HASH值683020925C5D8569C23AA724774CE6CC
5.LM哈希的安全缺陷
DES算法密钥太短56bit14个ASCII字符组成的密码有95^14种可能性而一旦将其腰斩为两组7位的字符串就降低为95^7种不区分大小写将进一步降低为69^7种。因此密码被保存成LM哈希在暴力破解面前将不堪一击如果密码长度7则第二部分hash为固定值0xAAD3B435B51404EE因此很容易确定密码长度范围Hash值在通过网络发送到服务器时没有进行salting操作容易遭受中间人攻击和重放攻击
Windows系统的登录与身份认证
1.登录Windows系统主要包括两种方式其对应的身份认证方式也不相同
交互式登录向本地计算机或域账户确认用户的身份 本地账户登录本地计算机可以使用存储在本地SAM中的口令散列进行登录——用户输入明文口令系统对口令使用相同的加密散列过程并将散列结果与保存的散列进行比较如果匹配则通过验证 域账户登录默认使用Kerberos V5网络登录对用户尝试访问的网络服务或资源提供用户验证。可以使用多种网络身份验证机制如Kerberos V5、安全套接字/传输层安全Secure Socket Layer/Transport Layer SecuritySSL/TLS以及与Windows NT 4.0兼容的NTLM机制
2.NTLM的身份认证机制基于挑战/响应机制C/RChallenge/Response 破解工具
1.SAMInside
支持Windows NT/2000/XP/Vista/7操作系统可进行字典破解暴力破解掩码破解和彩虹表破解导出PWDUMP格式密码文件
2.Ophcrack基于彩虹表的windows密码破解软件 3.L0phtCrack 4.John the Ripper 5.Cain Abel 可破解MySQLMSSQL等数据库密码
Unix/Linux密码
采用用户名密码存储加密机制
1./etc/passwd: 包含了用户名、用户的真实姓名、标识信息以及每个用户的基本信息各个域之间用”:”隔开 2./etc/shadow: 影子密码文件包含了加密过的密码以及密码失效时间只有root用户才能读取 3.组标识符GID
每个Unix用户都属于一个或者几个组每个用户都隶属于一个主用户组存储在/etc/passwd文件中可以利用组来限制一些用户对敏感信息或者特殊许可的应用程序的访问权 /etc/group列出了计算机上所有的组 /etc/gshadow计算机上所有组的群组影子密码文件
文件破解
1.offiice文件加密机制采用RC4对称加密算法对文件进行加密 2.破解可用破解工具ARPRAdvanced RAR Password Recovery
口令破解防御
1.使用安全加密机制 2.使用强口令 欺骗攻击与防御
欺骗冒充身份通过认证以骗取信任的攻击方式
攻击者针对认证机制的缺陷将自己伪装成可信任方从而与受害者交流以获取信息或者展开进一步攻击
arp欺骗与预防
1.欺骗 在同一个局域网内主机之间是通过mac地址来相互识别的但是网络层过来的数据包是ip地址标识的所以会调用arp协议将ip地址转换为mac地址然后根据这个mac地址进行数据包的转发而arp协议原理大概可以理解为去查一份ip-mac地址映射表。
通常情况下这个表是没有问题的但是若攻击者向被攻击者和网关发送相应的伪造的ARP应答包更改了两者的ARP表。当被工具这和网关进行通信时根据已更改的ARP表所有数据都将流向攻击者。通常攻击者还会做一个流量转发这样被攻击者才不会察觉到被攻击。
2.防御
MAC地址绑定使用静态ARP缓存arp -s)使用ARP服务器确保该服务器不被控制使用ARP欺骗防护软件如ARP防火墙及时发现进行ARP欺骗的主机并将其隔离
3.原理ARP的缺陷
主机收到应答包后不验证自己是否发送过对应的ARP请求不验证该回应包是否可信直接用应答包里的信息替换ARP缓存表中的原有信息
4.检测
网络频繁掉线网络突然莫名其妙的慢使用arp –a命令发现网关的MAC地址与真实的网关MAC地址不同使用网络嗅探软件发现局域网存在大量ARP响应包 IP欺骗与防御
1.IP协议非面向连接两台计算机的信任连接主要依靠双方的IP地址
2.IP欺骗的方式
(1)简单的IP地址更改:攻击者将IP地址改成其他主机的地址攻击效果很一般
TCPA将收到一无所知的会话回复将丢弃数据包无法完成一次完整的TCP连接UDP无连接数据包会发送到A导致拒绝服务
也称盲目飞行攻击(flying blind attack)/单向攻击(one-way attack)
(2)源路由攻击source routing攻击者可以使用假冒地址A向受害者B发送数据包 并指定了宽松的源站选路或者严格路由选择(如果确定能经过所填入的每个路由的话)并把自己的IP地址填入地址清单中。这样数据包必然会经过攻击者。
宽松的源站选择LSR发送端指明数据包必须经过的IP地址清单但如果需要也可以经过其他地址严格的源站选择SRS发送端指明数据包必须经过的确切IP地址数据包如果没有经过这一确切路径数据包将被丢弃并返回ICMP报文
(3)TCP会话劫持(Session Hijack)接管现存动态会话的过程即攻击者可以替代原来的合法用户同时监视并掌握会话内容
会话劫持结合了嗅探及欺骗技术会话劫持一般伴随着拒绝服务DoS且不依赖于操作系统会话劫持的关键之一—TCP序列号猜测
会话劫持过程
发现攻击目标必须能检测目标主机的通信流确认会话状态会话劫持一般在流量达到高峰时进行 攻击者可以选择的会话较多 掉线不容易引起用户的怀疑猜测序列号 TCP仅通过SEQ/ACK序列号来区分正确/错误数据包以某种方式扰乱客户机的SEQ/ACK使服务器不再相信客户机的正确数据包然后伪装成客户机使用猜测的正确的SEQ/ACK序列号与服务器通信 扰乱方法恰当的时间在通信流中插入一个欺骗包服务器接收后更新ACK客户机对此毫无察觉依然使用旧的SEQ通信使客户主机下线DoS攻击接管会话攻击者在受害服务器上留下后门创建账号
3.IP欺骗的防御
防范基本的IP欺骗 入口过滤不允许任何从外面进入网络的数据包使用单位内部地址作为源地址 出口过滤从内网主机到内网主机的流量不允许流到本网络之外防范源路由欺骗设置路由器禁用源路由防范会话劫持没有有效的办法可以根本上防范会话劫持攻击只能尽量减少攻击带来的危害 加密 使用安全协议使用SSH而不使用Telnet 限制保护允许外网到内网的信息越少内网越安全 DNS欺骗与防御
1.DNS欺骗的原理及实现步骤
当向本地DNS服务器查询域名时如果服务器缓存中已有相应记录就直接将这条记录返回给用户DNS欺骗的关键是在DNS服务器的本地Cache中缓存一条伪造的解析记录 2.攻击两种情况
(1)攻击者可以控制本地域名服务器
攻击者控制本地域名服务器(假定是163.com域的权威)在其数据库中增加一个附加记录将攻击目标的域名(例如www.example.com)指向攻击者的欺骗IP用户向该域名服务器发送对攻击目标的域名解析时将得到攻击者的欺骗IP现实情况:攻击者往往无法控制DNS服务器
(2)攻击者无法控制DNS服务器 可以控制DNS服务器所在网络的某台主机并可以监听该网络中的通信情况。黑客要对远程的某DNS服务器进行欺骗
首先黑客要冒充某个域名服务器的IP地址其次黑客要能预测目标域名服务器所发送DNS数据包的ID号
注确定目标DNS服务器的ID号为DNS欺骗攻击的关键
(3)DNS数据通过UDP53端口协议传递通信过程往往是并行的即域名服务器之间同时可能会进行多个解析过程。在DNS报文里面。DNS报文格式最开始是所谓ID域这个ID就是用于区别不同会话过程的也就是说不同的解析会话采用不同的ID号。
(4)如何获取ID号
在某个DNS服务器的网络中进行嗅探他只要向远程DNS服务器发送一个对本地某域名的解析请求得到来自目标DNS服务器的请求数据包因为远程DNS服务器肯定会转而请求本地的DNS服务器攻击者就可以得到想要的ID号若无法监听拥有DNS服务器的网络可用下面的方法
1.向目标DNS服务器请求某个不存在域名地址但该域存在 2.冒充所请求域的DNS服务器向目标DNS服务器连续发送应答包包中的ID号依次递增 3.一段时间后再次向目标DNS服务器发送针对该域名的解析请求如果得到返回结果就说明目标DNS服务器接受了刚才的伪造应答否则再次尝试
3.DNS欺骗的局限性
攻击者不能替换缓存中已经存在的记录DNS服务器存在缓存刷新时间问题
4.DNS欺骗的防御
使用最新版本DNS服务器软件并及时安装补丁关闭DNS服务器的递归功能利用缓存中的记录信息或通过查询其它服务器获得信息并发送给客户机称为递归查询——容易导致DNS欺骗限制区域传输范围限制域名服务器做出响应的地址、限制域名服务器做出响应的递归请求地址、限制发出请求的地址限制动态更新采用分层的DNS体系结构 电子邮件欺骗及防御
1.电子邮件欺骗的原理 邮件系统组成:
用户代理User Agent:用户端发信和收信的程序负责将信件按照一定的标准包装然后送到邮件服务器或由邮件服务器收回传输代理Transfer Agent:负责信件的交换和传输将信件传送至适当的邮件服务器投递代理Delivery Agent:将信件分发至最终用户的邮箱
正常情况下邮件会将发送者的名字和地址包括进邮件头中但有时发送者不希望收件者知道是谁发的(匿名邮件)
最简单的方法改变电子邮件发送者的名字但通过邮件头的其它信息仍能够跟踪发送者彻底的方式让其他人发送这个邮件发信地址就变成转发者的地址。现在因特网上有大量的匿名服务器
2.电子邮件欺骗的方法
利用相似的电子邮件地址直接使用伪造的E-mail地址 SMTP协议的致命缺陷——遵循过于信任的原则不对邮件发送者的身份进行验证 可以随意构造发件人地址来发送邮件远程登录到SMTP端口25发送邮件
3.电子邮件欺骗的防御 (1)树立风险意识不要随意打开一个不信任的邮件 (2)从如下角度考虑防范方法
邮件接收者合理配置邮件客户端使总能显示完整的电子邮件地址而不仅仅显示别名完整的电子邮件地址能提供表明正在发生一些不平常事情的一些迹象邮件发送者: 如使用foxmail或者outlook之类的邮件客户端保护好邮件客户端防止他人修改客户端设置邮件服务器: 采用SMTP身份验证机制新SMTP协议规范新增2个命令(VRFY,EXPN) 对发件人进行身份认证一定程度上降低了匿名/垃圾邮件的风险邮件加密: OpenPGP(RFC 4880):【PGP (Pretty Good Privacy相当好的隐私商业版)】 【GnuPG(GPGC): 开源项目, 支持OpenPGP,S/MIME】 S/MIMERFC 2311,Secure/Multipurpose Internet Mail Extension安全/多用途因特网邮件扩展 Web欺骗与防御
1.欺骗网络钓鱼等不多说。 2.防御
配置网络浏览器使它总能显示目的URL并且习惯查看它检查源代码如果发生了URL重定向就一定会发现。对普通用户来说是不切实际的使用反网络钓鱼软件禁用JavaScript、ActiveX或者任何其他在本地执行的脚本语言确保应用有效和能适当地跟踪用户。无论是使用cookie还是会话ID都应该确保要尽可能的长和随机培养用户的安全意识和对开发人员的安全教育