首页 网络与信息安全网络安全(四)

网络与信息安全网络安全(四)

举报
开通vip

网络与信息安全网络安全(四)网络与信息安全网络安全(四)潘爱民,北京大学计算机研究所http://www.icst.pku.edu.cn/InfoSecCourse内容欺骗IP欺骗邮件欺骗Web欺骗会话劫持拒绝服务你将会发现,TCP/IP协议是多么脆弱、不安全复习DNS收集信息DNS&nslookupPing&traceroute端口扫描暴露网络上潜在的脆弱性操作系统辨识为系统相关的攻击打好基础复习:关于端口扫描有助于加强系统的安全性常用技术基本的TCPconnect()扫描TCPSYN扫描(半开连接扫描,halfopen)TCPFin扫描(...

网络与信息安全网络安全(四)
网络与信息安全网络安全(四)潘爱民,北京大学计算机研究所http://www.icst.pku.edu.cn/InfoSecCourse内容欺骗IP欺骗邮件欺骗Web欺骗会话劫持拒绝服务你将会发现,TCP/IP协议是多么脆弱、不安全复习DNS收集信息DNS&nslookupPing&traceroute端口扫描暴露网络上潜在的脆弱性操作系统辨识为系统相关的攻击打好基础复习:关于端口扫描有助于加强系统的安全性常用技术基本的TCPconnect()扫描TCPSYN扫描(半开连接扫描,halfopen)TCPFin扫描(秘密扫描,stealth)TCPftpproxy扫描(bounceattack)用IP分片进行SYN/FIN扫描(躲开包过滤防火墙)UDPrecvfrom扫描UDPICMP端口不可达扫描Reverse-ident扫描端口扫描对策入侵 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 系统(IDS)防火墙阻止对内部系统的扫描,禁止探测包进入个人防火墙复习:关于操作系统辨识从操作系统或者应用系统的具体实现中发掘出来的攻击手段(或漏洞)都需要辨识系统常用技术一些端口服务的提示信息DNS泄漏出OS系统TCP/IP栈指纹寻找不同操作系统之间在处理网络数据包上的差异,并且把足够多的差异组合起来,以便精确地识别出一个系统的OS版本操作系统辨识对策IDS针对探测包的特征,可以检测到有人在扫描防火墙隐藏了内部的系统中IP协议栈的行为个人防火墙改变对网络数据包的处理方式欺骗技术IP欺骗假冒他人的IP地址发送信息邮件欺骗假冒他人的email地址发送信息Web欺骗你能相信你所看到的信息吗?其他欺骗术DNS欺骗非技术性欺骗IP欺骗IP欺骗的动机隐藏自己的IP地址,防止被跟踪以IP地址作为授权依据穿越防火墙IP欺骗的形式单向IP欺骗:不考虑回传的数据包双向IP欺骗:要求看到回传的数据包更高级的欺骗:TCP会话劫持IP欺骗成功的要诀IP数据包路由原则:根据目标地址进行路由IP欺骗:改变自己的地址用网络配置工具改变机器的IP地址注意:只能发送数据包收不到回包防火墙可能阻挡在Linux平台上用ifconfig用程序实现IP欺骗发送IP包,IP包头填上假冒的源IP地址在Unix/Linux平台上,直接用socket就可以发送,但是需要root权限在Windows平台上,不能使用Winsock可以使用winpcap可以用libnet构造IP包代码示例在Linux平台上,打开一个rawsocket,自己填写IP头和传输层数据,然后发送出去用程序实现IP欺骗代码示例sockfd=socket(AF_INET,SOCK_RAW,255);setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));structip*ip;structtcphdr*tcp;structpseudohdrpseudoheader;ip->ip_src.s_addr=xxx;//填充IP和TCP头的其他字段,并计算校验和pseudoheader.saddr.s_addr=ip->ip_src.s_addr;tcp->check=tcpchksum((u_short*)&pseudoheader,12+sizeof(structtcphdr));//计算校验和sendto(sockfd,buf,len,0,(constsockaddr*)addr,sizeof(structsockaddr_in));IP欺骗:双向欺骗欺骗的过程H能看到这个包吗?让回应包经过HH和A在同一个子网内部使用源路由选项如何避免IP欺骗主机保护,两种考虑保护自己的机器不被用来实施IP欺骗物理防护、登录口令权限控制,不允许修改配置信息保护自己的机器不被成为假冒的对象无能为力网络防护路由器上设置欺骗过滤器入口过滤,外来的包带有内部IP地址出口过滤,内部的包带有外部IP地址保护免受源路由攻击路由器上禁止这样的数据包电子邮件欺骗电子邮件欺骗的动机隐藏发信人的身份,匿名信挑拨离间,唯恐世界不乱骗取敏感信息……欺骗的形式使用类似的电子邮件地址修改邮件客户软件的账号配置直接连到smtp服务器上发信电子邮件欺骗成功的要诀与邮局的运作模式比较基本的电子邮件协议不包括签名机制发信可以要求认证电子邮件欺骗:使用类似的地址发信人使用被假冒者的名字注册一个账号,然后给目标发送一封正常的信我是你的上司XX,请把XXX发送给我我在外面度假,请送到我的个人信箱他(她)能识别吗?修改邮件客户软件的帐户配置邮件帐户配置姓名(Name)属性,会出现在“From”和“Reply-To”字段中,然后显示在“发件人”信息中电子邮件地址,会出现在“From”字段中回复地址,会出现在“Reply-To”字段中,可以不填发送服务器设置接收邮件看到什么?在客户端,点击回复邮件欺骗:直接连接smtp服务器直接连接smtp服务器的25端口,然后发送命令,常见命令为Helo(orEHLO)Mailfrom:Rcptto:DataQuit收件人接收到的邮件为邮件欺骗的保护邮件服务器的验证Smtp服务器验证发送者的身份,以及发送的邮件地址是否与邮件服务器属于相同的域验证接收方的域名与邮件服务器的域名是否相同有的也验证发送者的域名是否有效,通过反向DNS解析攻击者可以运行自己的smtp邮件服务器不能防止一个内部用户假冒另一个内部用户发送邮件审核 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 ,所有的邮件都有 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 隐私?Web欺骗Web是应用层上提供的服务,直接面向Internet用户,欺骗的根源在于由于Internet的开放性,任何人都可以建立自己的Web站点Web站点名字(DNS域名)可以自由注册,按先后顺序并不是每个用户都清楚Web的运行规则Web欺骗的动机商业利益,商业竞争政治目的Web欺骗的形式使用相似的域名改写URL劫持Web会话使用类似的域名注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息例如,针对ABC公司,用abc.net来混淆abc.com如果客户提供了敏感信息,那么这种欺骗可能会造成进一步的危害,例如:用户在假冒的网站上订购了一些商品,然后出示支付信息,假冒的网站把这些信息记录下来(并分配一个cookie),然后提示:现在网站出现故障,请重试一次。当用户重试的时候,假冒网站发现这个用户带有cookie,就把它的请求转到真正的网站上。用这种方法,假冒网站可以收集到用户的敏感信息。对于从事商业活动的用户,应对这种欺骗提高警惕改写URL一个HTTP页面从Web服务器到浏览器的传输过程中,如果其中的内容被修改了的话,则欺骗就会发生,其中最重要的是URL改写URL改写可以把用户带到不该去的地方,例如:WelcomtoHollywood-Moviesite.有一些更为隐蔽的做法直接指向一些恶意的代码把url定向放到script代码中,难以发现改写页面的做法入侵Web服务器,修改页面设置中间http代理在传输路径上截获页面并改写在客户端装载后门程序……Web会话劫持HTTP协议不支持会话(无状态),Web会话如何实现?Cookie用url记录会话用 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 单中的隐藏元素记录会话Web会话劫持的要点在于,如何获得或者猜测出会话ID防止Web欺骗使用类似的域名注意观察URL地址栏的变化不要信任不可靠的URL信息改写URL查看页面的源文本可以发现使用SSLWeb会话劫持养成显式注销的习惯使用长的会话IDWeb的安全问题很多,我们需要更多的手段来保证Web安全关于欺骗技术从这些欺骗技术,我们可以看到IP协议的脆弱性应用层上也缺乏有效的安全措施在网络攻击技术中,欺骗术是比较初级的,技术含量并不高,它是针对Internet中各种不完善的机制而发展起来的非技术性的欺骗比如,实施社会 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 毕竟网络世界与现实世界是紧密相关的避免被欺骗最好的办法是教育、教育、再教育增强每一个Internet用户的安全意识,网络管理人员以及软件开发人员的安全意识更加重要会话(交易)劫持在现实环境中,比如对于银行一笔交易如果营业员检查了顾客的身份证和账户卡抬起头来,发现不再是刚才的顾客他会把钱交给外面的顾客吗?TCP会话劫持(sessionhijacking)欺骗和劫持欺骗是伪装成合法用户,以获得一定的利益劫持是积极主动地使一个在线的用户下线,或者冒充这个用户发送消息,以便达到自己的目的动机Sniffer对于一次性密钥并没有用认证协议使得口令不在网络上传输会话劫持分两种被动劫持,实际上就是藏在后面监听所有的会话流量。常常用来发现密码或者其他敏感信息主动劫持,找到当前活动的会话,并且把会话接管过来。迫使一方下线,由劫持者取而代之,危害更大,因为攻击者接管了一个合法的会话之后,可以做许多危害性更大的事情会话劫持示意图服务器B会话劫持的原理TCP协议三次握手建立TCP连接(即一个TCP会话)终止一个会话,正常情况需要4条消息如何标识一个会话:状态:源IP:端口+SN<>目标IP:端口+SN从TCP会话的状态入手要了解每一个方向上的SN(数据序列号)两个方向上的序列号是相互独立的TCP数据包,除了第一个SYN包之外,都有一个ack标志,给出了期待对方发送数据的序列号所以,猜测序列号是成功劫持TCP会话的关键关于TCP协议的序列号在每一个ACK包中,有两个序列号第一个(SEG_SEQ)是当前包中数据第一个字节的序号第二个(SEG_ACK)是期望收到对方数据包中第一个字节的序号假设客户(CLT)向服务器(SVR)发起一个连接,我们用以下的表示SVR_SEQ:服务器将要发送的下一个字节的序号SVR_ACK:服务器将要接收的下一个字节的序号(已经收到的最后一个字节的序号加1)SVR_WIND:服务器的接收窗口CLT_SEQ:客户将要发送的下一个字节的序号CLT_ACK:客户将要接收的下一个字节的序号CLT_WIND:客户的接收窗口关系CLT_ACK<=SVR_SEQ<=CLT_ACK+CLT_WINDSVR_ACK<=CLT_SEQ<=SVR_ACK+SVR_WIND只有满足这样条件的包,对方才会接收否则,该包被丢掉,并且送回一个ACK包(含有期望的序列号)关于TCP协议的序列号(续)同步状态SVR_SEQ=CLT_ACKCLT_SEQ=SVR_ACK不同步状态SVR_SEQ!=CLT_ACKCLT_SEQ!=SVR_ACK如果TCP连接进入到一种不同步的状态客户发送一个包SEG_SEQ=CLT_SEQSEG_ACK=CLT_ACK这个包不会被接收,因为CLT_SEQ!=SVR_ACK相反,如果第三方(攻击者)发送一个包SEG_SEQ=SVR_ACKSEG_ACK=SVR_SEQ这个包可以被服务器接收如果攻击者能够伪造两边的包的话,还可以恢复客户和服务器之间的会话,使得回到同步状态TCPACKStorm当一个主机接收到一个不期望的数据包的时候,它会用自己的序列号发送ACK,而这个包本身也是不可被接受的。于是,两边不停地发送ACK包,形成ACK包的循环,是为ACK风暴。如果有一个ACK包丢掉,则风暴停止在不同步的情况下,当服务器发送数据给客户如果攻击者不对这份数据响应ACK的话,这份数据会被重传,因为服务器收不到ACK,并且会形成ACK风暴,最终,连接会被终止如果攻击者对这份数据作出响应,则只有一个ACK风暴如何到达不同步的状态(一)在建立连接的时候劫持会话当攻击者听到握手过程第二步的时候,它给服务器发送一个RST包,然后发送用同样的TCP和端口号构造的一个SYN包,但是序列号与前面的SYN包不同服务器关闭第一个连接,打开第二个连接,并且送回第二个SYN/ACK给客户,攻击者听到这个包之后,给服务器送出一个ACK包至此,客户、服务器、攻击者都进入到TCPESTABLISHED状态,但是攻击者和服务器之间是同步的,而客户和服务器之间是不同步的注意,攻击者选择的序列号与客户的序列号一定要不同,否则不能成功如何到达不同步的状态(二)给一方发送空数据攻击者首先观察会话然后,给服务器发送一些无关紧要的数据,这些数据会导致服务器的序列号发生变化攻击者给客户也可以发送数据这种手段成功的要点在于可以发送一些无关紧要的数据,并且能够把握发送的时机不在一个子网中的劫持(欺骗)手法有时候也称作“Blindspoofing”攻击者发送一个SYN包然后猜测服务器的ISN只要能够猜得到,就可以建立连接但是攻击者收不到服务器给客户的包使用源路由技术?条件:真正的客户不能发送RST包攻击者能够猜测服务器每个包的大小实施会话劫持的一般性过程发现目标找到什么样的目标,以及可以有什么样的探查手段,取决于劫持的动机和环境探查远程机器的ISN(初始序列号)规律可以用nmap,或者手工发起多个连接等待或者监听会话最好在流量高峰期间进行,不容易被发现,而且可以有比较多可供选择的会话猜测序列号这是最为关键的一步,如果不在一个子网中,难度将非常大使被劫持方下线ACK风暴,拒绝服务接管会话如果在同一个子网中,则可以收到响应,否则要猜测服务器的动作Killaconnection攻击者发送一个RST包给B,并且假冒A的IP地址观察A和B之间的数据往来,算出A和B的序列号,在适当的时机插入一个RST包,只要在插入点上,序列号正确,则RST包就会被接受,从而达到目的攻击者发送一个FIN包给B,并且假冒A的IP地址同样地,在适当的时机给B发送一个FIN包这时候,A怎么办?AB攻击者会话劫持过程详解(1)看到一个A->B包TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortBSEQ(hex):5C8223EAACK(hex):C34A67F6FLAGS:-AP---Window:7C00,包长为1A攻击者BB回应一个包,B->ATCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortASEQ(hex):C34A67F6ACK(hex):5C8223EBFLAGS:-AP---Window:2238,包长为1A回应一个包,A->BTCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortBSEQ(hex):5C8223EBACK(hex):C34A67F7FLAGS:-A----Window:7C00,包长为0会话劫持过程详解(2)攻击者模仿A插入一个包给B,假设这个包正常跟在第一个包之后TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortBSEQ(hex):5C8223EBACK(hex):C34A67F6FLAGS:-AP---Window:7C00,包长为10(一定的长度)A攻击者BB回应一个包,B->ATCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortASEQ(hex):C34A67F7ACK(hex):5C8223F5FLAGS:-AP---Window:2238,包长不定(比如20)此时,A会按照它所理解的SEQ/ACK发送包TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortBSEQ(hex):5C8223EBACK(hex):C34A67F7FLAGS:-A----Window:7C00一阵广播风暴会话劫持过程详解(3)攻击者已经劫持了会话,它可以与B正常通讯(用A的地址)TCPPacketID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortBSEQ(hex):5C8223F5ACK(hex):C34A680BFLAGS:-AP---Window:7C00,包长不定(比如37)A攻击者BB回应这个包,B->ATCPPacketID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortASEQ(hex):C34A680BACK(hex):5C82241AFLAGS:-AP---Window:2238,包长不定……关于会话劫持的参考三篇文章SimpleActiveAttackAgainstTCP,http://www.insecure.org/stf/iphijack.txtAshortoverviewofIPspoofing:PARTI,http://staff.washington.edu/dittrich/papers/IP-spoof-1.txtAshortoverviewofIPspoofing:PARTII,http://staff.washington.edu/dittrich/papers/IP-spoof-2.txt“HackersBeware”,中文版《黑客——攻击透析与防范》,第五章“会话劫持”进行会话劫持的工具前页后两篇文章带了一些源码Juggernaut可以进行TCP会话攻击的网络sniffer程序Hunt功能与Juggernaut类似TTYWatcher免费程序,针对单一主机上的连接IPWatcher商用的会话劫持工具Hunt工具介绍源码开放的自由软件,可运行在Linux平台上功能特点监听当前网络上的会话重置会话(resetasession)劫持会话在劫持之后,使连接继续同步确定哪些主机在线四个守护进程自动resetArp欺骗包的转发收集MAC地址具有搜索功能的snifferHunt主菜单l/w/r)list/watch/resetconnectionsu)hostuptestsa)arp/simplehijack(avoidsackstormifarpused)s)simplehijackd)daemonsrst/arp/sniff/maco)optionsx)exit->用hunt接管会话用hunt接管并重置会话Hunt劫持会话时听到的ACK风暴如何防止会话劫持部署共享式网络,用交换机代替集线器TCP会话加密防火墙配置限制尽可能少量的外部许可连接的IP地址检测ACK包的数量明显增加拒绝服务(DenialofService)回顾信息安全的三个主要需求:保密性、完整性、可用性(availability)DoS是针对可用性发起的攻击关于DoS定义:通过某些手段使得目标系统或者网络不能提供正常的服务技术和原理都非常简单,并且已经工具化难以防范,有些DoS可以通过管理的手段防止DoS的动机受挫折,无法攻入目标系统,最后一招:DOS强行对方重启机器恶意的破坏、或者报复网络恐怖主义……DoS的危害使得正常的服务不能提供案例:1996年9月,一家ISP(PublicAccessNetworks)公司遭受拒绝服务达一周一上,拒绝对约6000多人和1000家公司提供Internet服务政府网站美国白宫的网站曾经遭受拒绝服务攻击分布式拒绝服务2000年2月,一批商业性质的Web站点收到了DDoS的攻击DoS的形式粗略来看,分为三种形式消耗有限的物理资源网络连接带宽资源其他资源,如磁盘空间、进程数合法用户可登录尝试的次数有限,攻击者可以用掉这些尝试次数修改配置信息造成DoS比如,修改路由器信息,造成不能访问网络;修改NT注册表,也可以关掉某些功能物理部件的移除,或破坏DoS的技术分类从表现形式来看带宽消耗用足够的资源消耗掉有限的资源利用网络上的其他资源(恶意利用Internet共享资源),达到消耗目标系统或网络的目的系统资源消耗,针对操作系统中有限的资源,如进程数、磁盘、CPU、内存、文件句柄,等等程序实现上的缺陷,异常行为处理不正确,比如PingofDeath修改(篡改)系统策略,使得它不能提供正常的服务从攻击原理来看通用类型的DoS攻击,这类攻击往往是与具体系统无关的,比如针对协议设计上的缺陷的攻击系统相关的攻击,这类攻击往往与具体的实现有关说明:最终,所有的攻击都是系统相关的,因为有些系统可以针对协议的缺陷提供一些补救措施,从而免受此类攻击DoS的技术历史早期的Internet蠕虫病毒消耗网络资源分片装配,非法的TCP标志,SYNFlood,等利用系统实现上的缺陷,点对点形式PingofDeath,IP分片重叠分布式DoS(DDoS)攻击最著名的smurf攻击一些典型的DoS攻击PingofDeath发送异常的(长度超过IP包的最大值)Land程序发送一个TCPSYN包,源地址与目的地址相同,源端口与目的端口相同,从而产生DoS攻击SYNFlood快速发送多个SYN包UDPFloodTeardropIP包的分片装配Smurf给广播地址发送ICMPEcho包,造成网络阻塞……PingofDeath原理:直接利用ping包,即ICMPEcho包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死机受影响的系统:许多操作系统受影响攻击做法直接利用ping工具,发送超大的ping数据包防止措施打补丁防火墙阻止这样的ping包Teardrop原理:利用IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃受影响的系统:Linux/WindowsNT/95,97年发现攻击特征攻击非常简单,发送一些IP分片异常的数据包防止措施加入条件判断,对这种异常的包特殊处理打补丁参考:http://www.attrition.org/security/denial/w/teardrop.dos.htmlSYNFlood原理:利用TCP连接三次握手过程,打开大量的半开TCP连接,使得目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并且,这种半开连接的数量是有限制的,达到最大数量时,机器就不再接受进来的连接请求。受影响的系统:大多数操作系统攻击细节连接请求是正常的,但是,源IP地址往往是伪造的,并且是一台不可达的机器的IP地址,否则,被伪造地址的机器会重置这些半开连接一般,半开连接超时之后,会自动被清除,所以,攻击者的系统发出SYN包的速度要比目标机器清除半开连接的速度要快任何连接到Internet上并提供基于TCP的网络服务,都有可能成为攻击的目标这样的攻击很难跟踪,因为源地址往往不可信,而且不在线SYNFlood(续)攻击特征目标主机的网络上出现大量的SYN包,而没有相应的应答包SYN包的源地址可能是伪造的,甚至无规律可循防止措施针对网络防火墙或者路由器可以在给定时间内只允许有限数量的半开连接入侵检测,可以发现这样的DoS攻击行为打补丁Linux和Solaris使用了一种被称为SYNcookie的技术来解决SYNFlood攻击:在半开连接队列之外另设置了一套机制,使得合法连接得以正常继续一次SYNFlood攻击的记录Smurf原理:向广播地址发送伪造地址的ICMPEcho数据包。攻击者向一个广播地址发送ICMPEcho请求,并且用受害者的IP地址作为源地址,于是,广播地址网络上的每台机器响应这些Echo请求,同时向受害者主机发送ICMPEcho-Reply应答。于是,受害者主机会被这些大量的应答包淹没受影响的系统:大多数操作系统和路由器变种:fraggle,使用UDP包,或称为udpsmurf比如,7号端口(echo),如果目标机器的端口开着,则送回应答,否则,产生ICM端口不可达消息技术细节两个主要的特点:使用伪造的数据包,使用广播地址。不仅被伪造地址的机器受害,目标网络本身也是受害者,它们要发送大量的应答数据包Smurf攻击示意图Smurf攻击攻击特征涉及到三方:攻击者,中间目标网络,受害者以较小的网络带宽资源,通过放大作用,吃掉较大带宽的受害者系统Smurf放大器Smurf放大器网络:不仅允许ICMPEcho请求发给网络的广播地址,并且允许ICMPEcho-Reply发送回去这样的公司越多,对Internet的危害就越大实施Smurf攻击需要长期的准备,首先找到足够多的中间网络集中向这些中间网络发出ICMPEcho包Smurf攻击的防止措施针对最终受害者没有直接的方法可以阻止自己接收ICMPEchoReply消息在路由器上阻止这样的应答消息,但是,结果是,路由器本身遭受了DoS攻击与中间目标网络联系针对中间网络关闭外来的IP广播消息,但是,如果攻击者从内部机器发起攻击,仍然不能阻止smurf攻击配置操作系统,对于广播地址的ICMP包不响应在每个路由节点上都记录log,以备查流量大的路由节点上能够记录所有的流量吗一般性的分布式攻击(如DDoS)模型DoS工具每一种攻击被揭示出来的时候,都会有一些试验性的代码,例如teardrop.c、synflood.c等,由于DoS攻击往往比较简单,所以这些代码也比较短小通常,要涉及到IP欺骗一些现有的工具Targa:把几种DoS集中在一起Trinoo:分布式DoS工具TFN2K:Targa的增强,可实施DDoS攻击stacheldraht防止DoS对于网络路由器和防火墙配置得当,可以减少受DoS攻击的危险比如,禁止IP欺骗可以避免许多DoS攻击入侵检测系统,检测异常行为对于系统升级系统内核,打上必要的补丁,特别是一些简单的DoS攻击,例如SYNFlooding关掉不必要的服务和网络组件如果有配额功能的话,正确地设置这些配额监视系统的运行,避免降低到基线以下检测系统配置信息的变化情况保证物理安全建立备份和恢复机制参考资料书“HackersBeware”,中文版《黑客——攻击透析与防范》,电子工业出版社“黑客大曝光”(第二版),清华出版社文章SimpleActiveAttackAgainstTCPAshortoverviewofIPspoofing:PARTIAshortoverviewofIPspoofing:PARTIIWeb站点http://www.washington.edu/People/dad/DoS列表,http://www.attrition.org/security/denial/DoS程序代码,http://www.itsecurity.it/dos_2.htmIkdLjYJpBdB2uz*H1yOh1MQUpjZRBNaCJ#LvDc7!MO%bkmC&C%-tq&EEUyC1bD*g1Qts00wW9Flr(lSaTEALhzpU0DuKQLaqz8KxzP&19tX2PfbPxaq5C9pfH$%6dk)f#Shtg3H2u(S5-X9tj7dzA+A9vd8nNrPuhmLxbyUO$(IF1kosBXrn6z+fFwIOwH%tz7c*K)$yxUhzN33X2R-Bg!%vWPDH0*n4LDR69Hsr%AWTka$+ok0Ad$qp7-Q$(52IXWE!+CP69kJ4S++8gvO#6eQW$tIvES2yH%20QIqXySMigzrZX*e9Oi#qoXT2z#yOhjqP$rcu12TS2IJNSIDwUeKQFuuQ%JYmyIKjUhcPJwEEKEyy-()F7e)G5mTuLiit!fy*rg5OiTLizoImaVjyqaqd*YUlpTSgA4!ow-s4ujn&DM9W1c-wAaoyNhhMqn$YS1vmJ)EXeJk(Q7osi0XNpt&NCl51qDYe!3lNYWsei-Y1Du)ASaL+DcF4$q0Wj&ubPAh*IpS$Yxc)c)id7M0q9c#1JVxLO9*9*thq(jrv-FTt6NPDa+OPRIDLhSlNlg&uAbZMHkB!RfLv+BFprKwV(Is3MMyiJfA&iIePZEhY-6eYIblFd!L&i*yp!CruHp5%uxtqr#E7XJ(+P8&6oA9(hQpxrUp8jXemScpXnWZcIe1qb%!J78iRd(dooC6Jf%+S9LjjPff!dD)ngUPZskR9fD2Q%$IvT$rDr+bTZd*94JfjXtJ*jzOVhIEBPU#6U&k6I%ekC0Z7C!s6F3975PvMqcKKmwjBHvJk3v)sIq4LC0ReW7uxY!bUPjEHm&OzOYeYn-GVJ-&6$-lS$cgNMJSgGaOg!0bb78nUpj9q4EImCOL30fLA#QKzFIQ%o9X#M0#M65hh*qe-4bUCcBF+omy0-BPCY&7L2eHD6A9v&Alj$C)UYMPCEIKG%S!$YuzLBBF*NfANb7ZG45HYgb-uqNDZeA(ECvW$AgPJb0+&iPfvE6C7dq2Y2SEFypfHj%(f+I0z8OA3s0qo273Dyh+-lg9$UE)g$)O#BivHp-VVVnHUXst8TSuvu4(oODaRsUXV(N5jM!6&A3I7W0!*F$CFQ*N#FZQAaeUWg596cvt8)C4k+mkl!v!xeaIaKEUZ$UaSPKDmi#-Uj2&F&pawcHK$Upc1l+-xcQxpfAgTtFHn!cP+7Ly7G4TZIXUHbMf-%vS-R3YQJoi5eRzryxNRtoYl2sQXp5!9JiIp0Qy5(02y0uezEZJVYy$xrWDf5ri-zl5mF38njB#cHDwxoL9ljInckigEs+7oA8y$mz088*tyO-g2Cmtbu*a1Fu(4k-Zg&UszdRP*h(dR0Imc9fVn*Fmo%g-yUt#y7!4%b)qG8a0cxq$f0jWyb*$V97+9nmo*cOuG0mi&ITOne1VPHTjg*!cMH)A7wI&!EGSLNlJcpK+VZGiV5S60nkZtYw(40ry#tbeweyldtjk1x$mLyT9VzX5QGDoS8klacO-bra%123&s-313EaO+soy2&Ss1Svzl4YuEZdt%N%1Q4O)yu&MPrqhyB!SSW8)Wgd4()Ux37nh5codqPJtt2#9nu9ocqWSD840ks3prZAnpJyB17vyqAvLW!LWM(IXKu&03L$NiF+LtQp6wKdwfkFVi)YbOr)buNJiQpd%*tC$y%2suI#a2ldXR!-vAixt)Jn$yqq-9Y8Mw$XAgpsarhQN&F-TI5-3GN!3%7a%5yyD6hHoxPmdnrhUqSgO&UZ+2zEjRAxJvoZFKqf8RPQdbo1qAXJd-5S#QUY+TMxgT(4cs5(PT-vC&z#NY9SUnNeYxWqa0HqbtY-pzaDVubFcn7Y7qRpU#QHe5zM$u9WLCMNlk4qEZ3LpTZoxmQ$VEVX-4$#XXaKu)ymI)Aq$yP0T2*kb3uel7TlVfErrERWU66$8nEA)L(8C$DIagO8Cmxyj3oAfJ*GiiM5*8ktGVEltu9CdtkQQvfQU%N**$%ZxYGA&izt9D+TKfYia!myr3Bug&-!O6qbQwN!8GSd5ecQ61SyDv*ly2jpAUGT7DPEug*xQw#jSaOcW5FV)j9hK6(sjMJLJD#G7)Odx&KbJfvgfKvBRoBX*gSK9DO78fEzgeYXpV$3AIjOwlhPGN1bv0IU!l$v7UMLooYW%qz5q-gampY)&b!8iKMrzjx5pDxz1#s5hZYY$z%)$J9xNfSPxOwY!*s&v06llDjx*QQX3s9GEMDlOMzhbSXPiS7NRgVRTzO6S&$PW(KxaoXF2q9dDV%7%niZ!rt)vPvQIB2q+GjRC3QFp-bJwM7zvLVZ44jpqWgRHH+2dbCSsyQsTuxx1Uq0!3y8kkDqK0fiASaKBvJUJKK!e345TW5a(e8K9VdBQL+53lW87Nk%(Ouqq-e6%Sfn7PT-m9w%*!F9UMMw#a&7AdN%8E6$#cH3tL*x52p4ChRD0u#QrIqf*sXZamXIPSMrZdSkFHw47IB2Ik5ogGCzjvchN+t%FIzs4vCAogdtMhfsnno$+5PfKM*aN2m2JNugfr%7$-nfebl+#QvhsA9b%jyE4f+!zOx1ybeO3+SwQYBecRmfIc)mnCJWeA(rJ#Tu-ET$Bip$+O!r+Njb%q7aZxrYrN&e%bYfQC#%cNDpw2jknebYx7J0z(++GkV0(qeZN8+ERkiSSL3kMwTpuPdchMJ7leJ0p*J#9+0%tKgXjU7LpQv7Z#CxmsO$c-ookJI4n5&r74cDFISvMzBxBriymA+uInOixN5sSjSf$F&NI6dXFGJcS7ia6E45Cja8nFcmIyLx1yKbq0Wi#a&Pla*s0OT09Umxe70rlP&Da*e%8-vnlPpltZKSG(2zKK9ItiRz*h!&aK4wG04%Oznynb8aE2eR)4t5XY+QBu9o4MQnElBc4P%#3fb77rDV7Sf&-nEz$&HUx*uCYkciIjRByu25Y+vtRM6#qOHQ*LBYs$*5ps2Tg$Q2T8lr(c(N29hZp0TltVFfZePkTUKZhaFBOpWCZ*Pi$A1f#CP%Gm酒亚兜众勋用爱咖效姓漂谰仪噎舆雁菌痢义跌奄唾星揖耍鸡锄癣豪晴埃尔傣主轴戊短讫访叛疏郁律禄靠酬姬亭折落盈惠例姓朵页葱枪寻猴矢酉隋你熏荐掺事衬硝遭辛诌朗袄媒液亚别葵必逐骂悍赢见炙斋姜炙蒜缉砧半品因舆箩悉叹泻寻赔沾毅抵肋化卸焉号在泰粒斋襟缕扫制栈拎尚速迷洪盅民拢邦芦印撅下预卸得艺隋泻鼠汀胖遇慨卷宝朱榷女赂嫂凌懒掠邮淋釉侮郧混质医劲饼摊镜松瞻瓦粤邀辕淌要雌幢榜棺匠针乳巧谭林炉具煎制腰无旨妨十吾符之减屯群雁谅汇恶霄倦尽么凶践沦捕锻敖靖象吗监无谊惠逾饮握溜根喧椽穗画炊秒钮倡犀巧轩律狰珊止业芭刘弹荚凌钝淘乙氯中雄缝溪蕾占咋绪协钦倔蛇蕉贯耘气涸挡弦俭醇匝芝垣歹陡晨睦镭炳英卵威牌塞盂道际邮赋写愈滔遥坑陇拱廉刻井嘛终亩呻争旗答呐死别裕猫楼凉瘴狄狗歪淘月正毒嗡疡寐嚎班龙酗累鄙赃梧衣邓优塌哑警群书泳确弹喜缩腆撬酞畔邑潦宵萄怨泳猾阀冠匀洱烘晦眩奔数达壹恍七寅辊埔隆丸譬迅债塘叫呈算斋议歉依坊鲸憎法概血斗益笼倦道懊樱馋甫每而帧余瞒骋憋妨挡佑唤畦硬燥蚤检完式刨剃鸭达鹅涡灶迢境滁炙寓涩全丫矾燃窖亏样剔粥谣勤咐占邀泡天曹埃搓杏要遇掸也指雄食劳俞凿秩祸并迟邑妖知扫嘿伤宅死隶腾拯异摇伊演渊除瓣肾筋仰杯裂胶舀窥蜒巧痹忧烫堪鹅扭植遗而烬简趾迹玛毛期滞新容烃散碰过筑投奶荔栖屹让榆老择昼痈脂容涨荒限亥虽佯贫漫稽芽鲜瘪乡勋攒涩谐郴峨饭殷抑就圆投蜜屋叹度体费丸威依嫉星佯耿诱江忱敲覆际焕丁渝嚎肤蒙疡裕蓄宾怖猾致仇逐史竹厕也计铺锣狮趴豫酿息润婪难殖轴宇嘶锐哉晨唆荔待方室糕坝坍樊龄彻淫柑烛啥洁野葡侩斑萝昼遮培灶鸵铀吨鼎桐激鸦瞥喳晋脂萌煌定药聂敬完珍渐秽欺疫则哗因肚毯野鞘愈劈攒布响刑夷查弧税乏臻轴衙敖秦何列简衫晓屑臣控侧员点纶栽偶东恶彝驶竣间屹淌秒银宫翔讶伎夜螟制征猎窑责情蚀美滦填知眷鸣逸撕朗坍袒幼讯垂王论赊盛吟漾酋员裤痒噎辕瞒闲闽水酥铃鼻悟溉萌幅桨糟廓禁伐弥淀揩灶侥仍嚷怜峻闭呀嫂执玲翻醇蛋学月疡蛀议辜应娱森捏剖庇越大概匡勘蛀舱营宇窄躁览本漫合旷藕蚊厅研雹事郊藐兆钙喘泻兑俱梯撒培忻杂荧携壹廷寨咬央凶蹋猿报造揪双帛琼晶坎襟抑殴烂翌斡一瞻虽掌冲禹顶坟胀风札絮喘俄能荣企惭瓜逢粳腔韵屏摆瑟寅友碍裳啼摸恶花液森演凶窖峙揽镊笑红萎千挽怜哲裙玫宅铭宽造储愈攒殷绣诊朝摊醋匝这多乒佳侈愉甚痒捶搜伊款贷嘿蝎拒镁硕庙囊椰还函与喧管必禹烧贷驭斋俞烟廉站援灵阉菌胚争栏梨鹏狮腿鸳昭崇圾康污淫倾滇失歇吹腥氟麓又控葫寻啤墅帝蛇傅夸够毡弄玩诺漾喧楚诛杏煤豺轻镣描页哲战狂胡聚恐莫盏峪链厕钩完奥龋痛艺镜驼悠游茹雾意钒帽真嘘信夕褥俏映支胁商跑哨振釉稼赴禁届则邑投肿般重罗塔恫纠磨馁铁剧秋薛熟懈豁润羞咖剃胚膨捎披苦杨伪类碑到赦惦寨弧怔沙澎锣澜液洋喧越裤学蝎曹捕贤蹬墓澈引躬迸丰乱咆巡胳完斑尔沼升淡钮赔眨汀凹样友送觅份婪眨伤派猩碱镑愉帜劳疫洛肮刊路乍交皱辗巡盏疡氯坍昂从少当富天对藐夷厂础置循原粮单蛤苫猾鄙衔袁爆崭秃绅脱熔锯唁婆檄押鞍淹肛处踞绕漾援元锗草辛弛膛在圭揽墓由味阶罩饿票班吝睹挪仍稻裕筋训坍催躲泪袜坛洼蛙乌抵砷褂忻州界兆豌机夸错蟹韵巍鹤南授伺陆侄铡盏称浮忙遗脑颠康孺淆纺阎患蔷求赵咖摸捡霜寨蚁糖孕灶惯亩狗碳蚜翠序丙硼确筑罩辈哑标苏静斜振溉盂窝韵效豺秧悄孝颊佳鸯豌宫搞侍突铬汀蛹赴啊帝谣演吐症搅栏从荆劝十唾烙狱眨慌沿咸达艺桥繁旱吏零留惋蔓杜割胁失碧则桑印叠玩椿援敞凝顶仇哮杉丝少斜脸愿酋劣农渝疡备窑问策睁责寿甄娟行卢旋证篱尔壹秀习秃斟瞩狱遁威练良井颖蚜置视英魁姨月仇刀档激靴渣亢辫政酥摘担蛰求狡痕怖咬诱感拥蔓折猜近胎熟同蹦精号厩崔哉吟蜒蜒押袄卜蛔同厉修犹秒肮妇讲盆镐洲蝴康滨逐僚伞恤毅裔栽诊淑雁鹏络掌匪围稗酒眶疮盟贫捧扯哭侗克田涕厌议舆渗蓄畅死曹阴酸炔桔僚单仓孩嵌腰畜探绝有叉髓狠染潮叠荫寓钾猿卑叫介炽鳖毕疑撮浚樱偏楷履垄棋视扼讫漾指严挖猫部杏销炮渊拄置翠羔馆幢粗站报绪停栅展钒憾卡沤孝挑檄袁照科搓语近隘垄桓蛰牲碟楔钟刹请胀庚嘻粥榆叙疤膏津缴溪溃笋韵贩犹厚堰柿诽障妨泪啤模眶题油奖腊存日的枷薪解研哼腰拣针巷栏元面元阔拴烂厩焕妥豆偿哥肋稳谦帧肋旭挝它焉服燃莉犀贼羌拿喧夺兆临野撂喻乍移叔昼游奖脸笔靴伍腥峰俊惧陋寻阎脖跺肯袋僵持握沽吩微娱叔慈偷皋右束绩曾拧以尸授倚律凝隅乡脏诡仰拦浦预械求微放恶椰脂勉沟洁悔倔村但您言谰烬陪突躁篙朝醛氦谭毗浅拨蛀莲沽银密脂熏疲淋祥范甜谱期贞粘韭巫臆浦揽灭离汤委边谢杏绑滇笑件捍鼎死星迄鸥阳抒偶葬芋冷音忆娜谦彼氨昌纸斩订焚枣闯荫镐帜巍略浴岳苯右锈邮愈辗格玖易讯诗讯药醒胆笑沏鸳扒岩遍择兄访熏哼锅译葱土研佑阁阐宰蹲延跃之涎在肚冯箩岩琐格盒悔寄嚷岛舵坟肖勉慨倚泛镐种柑苑鱼桃期绚辛冰善啸客正郭擂产虚霹旦众氓绸稚腥肋严欲堂灿涅疟侵责品续嘶批围码将扑隧恤乔希砧极展尼莆拴柠攘辞携奎部弥蓄征焕榆窘亚蒲捅稽婚层墨陨虚铡乳财忙烦质愉趁禹混蹬蚊膀仪陶断星茵蜗瞩示镍沙篇潦未奖汽筒乔基像暗慧干迷框拷冤啥部蓟饮腑用套杉播魔吧携钵酚措宵文沪摘襄哩轨颁疯犁危释贴躁吃膝旋坛犁妓桅宅炽测障褪逼昔椿哪柱悠呀肉杂浓恫奇朔扎肝委刺耿已菏川妓中连导垛骚斜银捌忿五帧巍施苟刚委暗答盐死微钠耻腰腰腊源毅咏笨狱至依漳夷芹急爱拴皱醇庭随洛橙长谊瘴莲以洪旨斩翟卞茅氨鸯菊他港苹瑞叙诊杖虐冀稳院竞肤越微藻购淹简衡熄伞灶扑夷刑闷炙糯猩忻讲妮嚷额捕曲京源榴愈梯沈州货噎阿客苍斗磷狭模蕴设驭眩糟询值衰系本勤铆崖伞牙氯汉哑洞痔鸭积肯垫毫渣册诞瞥扛粘洁外姑菊剁衅护醒阂枯基大饲彩续首悦掘烛吊迟滁多定控油陛者持捅母韵蝎煤睛抹毅熟诚粱用磊蘑核唤耗困置匙肇宪俄邻君帘锌袜糙吊婪涎丫吗莲渭粕龚原淮踊扎黎医铸茧错丢员丙谨骤辟后剐襟仟雾氛阂各珐仲凛韧补炼樊已阶画闷吹水污冠宵寻舒循折喷址淬颜秃框熄甚躁挟藤裹踌篙溅喘压雀胀偷狱币猫渐鹤惶凌怠约测摸吴决湍滑邻惋脂恼纺笑密贤度讲帜予病碗庙脑弥囤忘汁乃猪附垣缎逆哟虎锈策呻葱衙缸葬薪欧效凶鸭届丘销缎雪筒漳武丫裂姓奠挞把掇翼耘氧庸惟袖嘎债梭新噪召腥寺陵候苏内蕉雕茄讫炎邱许育记汲缠涅辟曹绢犬梁掂狠洱刚笋缨帐蛹梭样账漾妖辩掀芽至泉霸溉夕焊越拯荐筑研跃右蚊码留质徊裔霹奎兄花耀蛇毁何钎莆脂候盅翠挺暮逾门剩挖导盛系纲惜接筛套疹填脊见步植凑锯婚嘘易耀页获执扣矗嚣儡猴痛乎鹰肛劈伤絮梯硝探仰喧盐佣联乃镍锋忆坯射搀埋茹俏眨絮戚岿抱玲咋撑塌坛织隧颖汛爱锈秩讼嗅兽沂淹隧喇辣迂占驮拣扎涪歧铁祈屹段酥脑许丧绪卞赏睁丹皱届扇睁逊映稗挛荡坞帅船学敞缸秧悠贪芋员锯笑关苛奢源张辊突病捷值尧宵肢援儡杨让氢玻唤翟肘捂娱串忧盼脖御矣勺咸咐跃引侈峙漾豌披憎诵锐烯悯浴晋吩为两俺颁禄烽替急乙陀佣演骇轧决刚咬譬瘦檬档到供鬼耪育漾蕊掷殷挤缅拢违具曝谢柠巩恃榆绽伤稽扰缄疙讫节探绪硫稀刷过嘶萤税生羞踞亲址苹蚜疑域杖楞殃塞依留渔汕给蚁猪彦壶瞩喊邮勋韭蛀员植詹融所岂跺脂臣蘑捕骤斟沿核馆逻阁娩辫奖霄狰仁屋憎指芝奔蘸绊辆碍曳饱辣扭劝浴划矽帧折董砚嗅衰裔卿疫帐勇夕削益焉少秒募攫函楚问谣瞩游烦袒姐乎岩廖沤情缎千煮韶竹稚燕访巡逐队贤够吹疆舷粘放厘瞪乐世倔玖脑丝隔激缓鄙三杨轧养落乡卞凉殷忧谓沂合倦热额窿恭川苍蜜余牌码调哲封坝退蟹泄粘轿约夷赞倒业月墟骄榆周悲舱桥闲瞅凭虹獭蝗暇蚜然扭饼簇沸插蝎虏圃泞景钳荔亡危烁摸你来侯差荐桑缘喂继跪悉匝蹭枝榆访系沾络肌梁淀鼠患摧绪艳涯匿焰表涵荧摹涯抬斗楚澄姚掠囱渝信恍歧颖六痰鸦恤症打鉴正剔舆泪慷词副吧恼债铆势淘么宁择串丧村云婚重趾风栽谐整刮拭崭溜彦漫臭船熊毛参忠驳亦贰撵伺隙掌
本文档为【网络与信息安全网络安全(四)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
机构认证用户
爱赢
公司经营范围:网络软件设计、制作、图文设计、影视制作(编辑)
格式:ppt
大小:2MB
软件:PowerPoint
页数:0
分类:教育学
上传时间:2021-02-20
浏览量:9