課題10TCP會(huì)話劫持攻擊_第1頁(yè)
課題10TCP會(huì)話劫持攻擊_第2頁(yè)
課題10TCP會(huì)話劫持攻擊_第3頁(yè)
課題10TCP會(huì)話劫持攻擊_第4頁(yè)
課題10TCP會(huì)話劫持攻擊_第5頁(yè)
已閱讀5頁(yè),還剩18頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、1 課題十 TCP會(huì)話劫持攻擊網(wǎng)絡(luò)安全運(yùn)行與維護(hù)2 課題SUBJECT信息教學(xué)任務(wù):TCP會(huì)話劫持攻擊知識(shí)目標(biāo):了解TCP 會(huì)話劫持原理;了解TCP 會(huì)話劫持方法;TCP會(huì)話劫持攻擊的檢測(cè)和防范能力目標(biāo):能夠進(jìn)行TCP會(huì)話劫持攻擊和防范重 點(diǎn):TCP會(huì)話劫持攻擊的檢測(cè)和防范難 點(diǎn):TCP會(huì)話劫持攻擊教學(xué)方法:演示法、案例教學(xué)法、任務(wù)驅(qū)動(dòng)法課堂類型:新授課教 具:PC機(jī)、教學(xué)軟件3 內(nèi)容CONTENTS導(dǎo)航TCP 會(huì)話劫持原理TCP 會(huì)話劫持方法TCP會(huì)話劫持攻擊TCP會(huì)話劫持攻擊的檢測(cè)和防范4 TCP 會(huì)話劫持原理l所謂會(huì)話: 就是兩臺(tái)主機(jī)之間的一次通訊。例如你Telnet到某臺(tái)主機(jī),這就是一

2、次Telnet會(huì)話;你瀏覽某個(gè)網(wǎng)站,這就是一次HTTP會(huì)話。l會(huì)話劫持(Session Hijack): 就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。例如,在一次正常的會(huì)話過(guò)程當(dāng)中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會(huì)話當(dāng)中進(jìn)行監(jiān)聽,甚至可以是代替某一方主機(jī)接管會(huì)話。5 TCP 會(huì)話劫持原理ClientServerSYN JSYN K SEQ J+1ACK K+1SYN_SENTSYN_RCVDESTABLISHEDESTABLISHED6 TCP會(huì)話劫持的工作原理:TCP會(huì)話劫持實(shí)驗(yàn)拓?fù)洌? TCP 會(huì)話劫持原理l根據(jù)TCP/IP中的規(guī)定,使用TCP協(xié)

3、議進(jìn)行通訊需要提供兩段序列號(hào),TCP協(xié)議使用這兩段序列號(hào)確保連接同步以及安全通訊,系統(tǒng)的TCP/IP協(xié)議棧依據(jù)時(shí)間或線性的產(chǎn)生這些值。l在通訊過(guò)程中,雙方的序列號(hào)是相互依賴的,如果攻擊者直接進(jìn)行會(huì)話劫持,結(jié)果肯定是失敗的。因?yàn)闀?huì)話雙方“不認(rèn)識(shí)”攻擊者,攻擊者不能提供合法的序列號(hào);所以,會(huì)話劫持的關(guān)鍵是預(yù)測(cè)正確的序列號(hào),攻擊者可以采取嗅探技術(shù)獲得這些信息。8 TCP 會(huì)話劫持原理lTCP協(xié)議的序列號(hào): 在每一個(gè)數(shù)據(jù)包中,都有兩段序列號(hào),它們分別為:SEQ:當(dāng)前數(shù)據(jù)包中的第一個(gè)字節(jié)的序號(hào),ACK:期望收到對(duì)方數(shù)據(jù)包中第一個(gè)字節(jié)的序號(hào) 它們之間必須符合下面的邏輯關(guān)系,否則該數(shù)據(jù)包會(huì)被丟棄,并且返回一

4、個(gè)ACK包(包含期望的序列號(hào))。C_ACK = C_SEQ = C_ACK + C_WINDS_ACK = S_SEQ = S_ACK + S_WIND如果不符合上邊的邏輯關(guān)系,就會(huì)引申出一個(gè)“致命弱點(diǎn)”。9 TCP 會(huì)話劫持原理l致命弱點(diǎn)(ACK Storm):當(dāng)會(huì)話雙方接收到一個(gè)不期望的數(shù)據(jù)包后,就會(huì)用自己期望的序列號(hào)返回ACK包;而在另一端,這個(gè)數(shù)據(jù)包也不是所期望的,就會(huì)再次以自己期望的序列號(hào)返回ACK包于是,就這樣來(lái)回往返,形成了惡性循環(huán),最終導(dǎo)致ACK風(fēng)暴。比較好的解決辦法是先進(jìn)行ARP欺騙,使雙方的數(shù)據(jù)包“正常”的發(fā)送到攻擊者這里,然后設(shè)置包轉(zhuǎn)發(fā),最后就可以進(jìn)行會(huì)話劫持了,而且不必

5、擔(dān)心會(huì)有ACK風(fēng)暴出現(xiàn)。當(dāng)然,并不是所有系統(tǒng)都會(huì)出現(xiàn)ACK風(fēng)暴。比如Linux系統(tǒng)的TCP/IP協(xié)議棧就與RFC中的描述略有不同。注意,ACK風(fēng)暴僅存在于注射式會(huì)話劫持。10 TCP 會(huì)話劫持方法l可以把會(huì)話劫持攻擊分為兩種類型: 1)中間人攻擊(Man In The Middle,簡(jiǎn)稱MITM); 2)注射式攻擊(Injection);l還可以把會(huì)話劫持攻擊分為兩種形式: 1)被動(dòng)劫持:被動(dòng)劫持實(shí)際上就是在后臺(tái)監(jiān)聽雙方會(huì)話的數(shù)據(jù)流,從中獲得敏感數(shù)據(jù)。如在Telnet、FTP、HTTP、SMTP等傳輸協(xié)議中,用戶和密碼信息都是以明文格式傳輸?shù)模艄粽呃脭?shù)據(jù)包截取工具便可很容易收集到帳戶和密

6、碼信息。 2)主動(dòng)劫持:主動(dòng)劫持則是將會(huì)話當(dāng)中的某一臺(tái)主機(jī)“踢”下線,然后由攻擊者取代并接管會(huì)話,這種攻擊方法危害非常大,攻擊者可以做很多事情,比如“cat etc/master.passwd”(FreeBSD下的Shadow文件) 11 12 TCP 會(huì)話劫持方法l注射式攻擊簡(jiǎn)介 這種方式的會(huì)話劫持比中間人攻擊實(shí)現(xiàn)起來(lái)簡(jiǎn)單一些,它不會(huì)改變會(huì)話雙方的通訊流,而是在雙方正常的通訊中流插入惡意數(shù)據(jù)。在注射式攻擊中,需要實(shí)現(xiàn)兩種技術(shù): 1)IP欺騙; 2)預(yù)測(cè)TCP序列號(hào)。對(duì)于IP欺騙,有兩種情況需要用到:1)隱藏自己的IP地址;2)利用兩臺(tái)機(jī)器之間的信任關(guān)系實(shí)施入侵。在Unix/Linux平臺(tái)上,

7、可以直接使用Socket構(gòu)造IP包,在IP頭中填上虛假的IP地址,但需要root權(quán)限;在Windows平臺(tái)上,不能使用Winsock,需要使用Winpacp(也可以使用Libnet)。例如在Linux系統(tǒng),首先打開一個(gè)Raw Socket(原始套接字),然后自己編寫IP頭及其他數(shù)據(jù)。 TCP協(xié)議的注射式會(huì)話劫持,攻擊者應(yīng)先采用嗅探技術(shù)對(duì)目標(biāo)進(jìn)行監(jiān)聽,然后從監(jiān)聽到的信息中構(gòu)造出正確的序列號(hào),如果不這樣,你就必須先猜測(cè)目標(biāo)的ISN(初始序列號(hào)),這樣無(wú)形中對(duì)會(huì)話劫持加大了難度。13 2022-2-12TCP 會(huì)話劫持方法l中間人攻擊MITM: 要想正確的實(shí)施中間人攻擊,攻擊者首先需要使用ARP欺騙

8、或DNS欺騙,將會(huì)話雙方的通訊流暗中改變,而這種改變對(duì)于會(huì)話雙方來(lái)說(shuō)是一個(gè)完全透明的代理,可以得到一切想知道的信息,甚至是利用一些有缺陷的加密協(xié)議來(lái)實(shí)現(xiàn)。 SMB會(huì)話劫持就是一個(gè)典型的中間人攻擊。14 2022-2-12TCP 會(huì)話劫持方法l可以進(jìn)行會(huì)話劫持的工具很多,比較常用有: Juggernaut,它可以進(jìn)行TCP會(huì)話劫持的網(wǎng)絡(luò)Sniffer程序; TTY Watcher,而它是針對(duì)單一主機(jī)上的連接進(jìn)行會(huì)話劫持。 Dsniff工具包也可以實(shí)現(xiàn)會(huì)話劫持。 Hunt,能將會(huì)話劫持發(fā)揮得淋漓盡致的,它的作者是Pavel Krauz,可以工作在Linux和一些Unix平臺(tái)下。它的功能非常強(qiáng)大,首

9、先,無(wú)論是在共享式網(wǎng)絡(luò)還是交換式網(wǎng)絡(luò),它都可以正常工作;其次,可以進(jìn)行中間人攻擊和注射式攻擊。還可以進(jìn)行嗅探、查看會(huì)話、監(jiān)視會(huì)話、重置會(huì)話。通過(guò)前面的敘述,我們知道在注射式攻擊中,容易出現(xiàn)ACK風(fēng)暴,解決辦法是先進(jìn)行ARP欺騙;而使用Hunt進(jìn)行注射式攻擊時(shí),它并不進(jìn)行ARP欺騙,而是在會(huì)話劫持之后,向會(huì)話雙方發(fā)送帶RST標(biāo)志位的TCP包以中斷會(huì)話,避免ACK風(fēng)暴繼續(xù)下去。而中間人攻擊是先進(jìn)行ARP欺騙,然后進(jìn)行會(huì)話劫持。Hunt目前最新版本是1.5,可以到Pavel Krauz網(wǎng)站下載源代碼包和二進(jìn)制文件http:/lin.fsid.cvut.cz/kra/#hunt15 2022-2-12

10、Https會(huì)話劫持之SSLStrip (1)l一般HTTPS通信過(guò)程:WebClientWebServerConnect to Http site on Port 80Redireict to Https siteConnect to Https site on Port 443Provider Server CertificateCommunication Begin16 Https會(huì)話劫持之SSLStrip (2)2022-2-12以訪問(wèn)Gmail為例的基本過(guò)程如下:1. 客戶端瀏覽器使用HTTP連接到端口80的http:/;2. 服務(wù)器試用HTTP代碼302重定向客戶端HTTPS版本的這

11、個(gè)網(wǎng)站;3. 客戶端連接到端口443的網(wǎng)站https:/;4. 服務(wù)器向客戶端提供包含其電子簽名的證書,該證書用于驗(yàn)證網(wǎng)址;5. 客戶端獲取該證書,并根據(jù)信任證書頒發(fā)機(jī)構(gòu)列表來(lái)驗(yàn)證該證書;6. 加密通信建立。如果證書驗(yàn)證過(guò)程失敗的話,則意味著無(wú)法驗(yàn)證網(wǎng)址的真實(shí)度。這樣的話,用戶將會(huì)看到頁(yè)面顯示證書驗(yàn)證錯(cuò)誤,或者他們也可以選擇冒著危險(xiǎn)繼續(xù)訪問(wèn)網(wǎng)站,因?yàn)樗麄冊(cè)L問(wèn)的網(wǎng)站可能是欺詐網(wǎng)站。17 Https會(huì)話劫持之SSLStrip (3)lSSLstrip工作原理: SSLstrip通過(guò)監(jiān)視Http傳輸進(jìn)行工作,當(dāng)用戶試圖進(jìn)入加密的https會(huì)話時(shí)它充當(dāng)代理。當(dāng)用戶認(rèn)為安全的會(huì)話已經(jīng)開始時(shí),SSLstr

12、ip也通過(guò)https連接到安全服務(wù)器,所有用戶到SSLstrip的連接是http,這就意味著瀏覽器上警告提示已經(jīng)被阻止,瀏覽器看起來(lái)正常工作,在此期間所有的用戶敏感信息都可以輕易被截獲。2022-2-1218 Https會(huì)話劫持之SSLStrip (4)2022-2-12WebClientWebServerConnect to 80Replace with HttpConnect to 443Server CertificateHacker(SSLStrip)Connect to 80Redireict to HttpsHttpHttpsSSLstrip工作原理:19 2022-2-12Htt

13、ps會(huì)話劫持之SSLStrip (5)l劫持HTTPS通信1. 客戶端與web服務(wù)器間的流量被攔截;2. 當(dāng)遇到HTTPS URL時(shí),sslstrip使用HTTP鏈接替換它,并保存了這種變化的映射;3. 攻擊機(jī)模擬客戶端向服務(wù)器提供證書;4. 從安全網(wǎng)站收到流量提供給客戶端; 這個(gè)過(guò)程進(jìn)展很順利,服務(wù)器仍然在接收SSL流量,服務(wù)器無(wú)法辨別任何改變。用戶可以感覺(jué)到唯一不同的是,瀏覽器中不會(huì)標(biāo)記HTTPS,所以某些用戶還是能夠看出不對(duì)勁。20 2022-2-12會(huì)話劫持防范 l 防范會(huì)話劫持是一個(gè)比較大的工程。1.首先應(yīng)該使用交換式網(wǎng)絡(luò)替代共享式網(wǎng)絡(luò),雖然像Hunt這樣的工具可以在交換環(huán)境中實(shí)現(xiàn)會(huì)

14、話劫持,但還是應(yīng)該使用交換式網(wǎng)絡(luò)替代共享式網(wǎng)絡(luò),因?yàn)檫@樣可以防范最基本的嗅探攻擊。2.最重要的還是防范ARP欺騙,設(shè)置靜態(tài)MAC地址等。實(shí)現(xiàn)中間人攻擊的前提是ARP欺騙,如能阻止攻擊者進(jìn)行ARP欺騙,中間人攻擊將難以進(jìn)行。其次,監(jiān)視網(wǎng)絡(luò)流量,如發(fā)現(xiàn)網(wǎng)絡(luò)中出現(xiàn)大量的ACK包,則有可能已被會(huì)話劫持攻擊。 3.最根本的解決辦法是采用加密通訊,使用SSH代替Telnet、使用SSL代替HTTP,或者干脆使用IPSec/VPN,這樣會(huì)話劫持就無(wú)用武之地了。21 l檢測(cè):查看網(wǎng)絡(luò)中是否存在ACK風(fēng)暴TCP會(huì)話劫持攻擊的檢測(cè)和防范l防范:采用加密機(jī)制加密客戶端和服務(wù)器之間的通信過(guò)程:例如使用SSH代替Telnet、使用SSL代替HTTP

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論