第1章:了解网络安全原则

思科新闻

1234 第4页
第4页共5

对于攻击者的会话正在建立一个合法的发起者和目标之间的“劫持”,攻击者需要知道在TCP段使用的TCP序列号。如果攻击者成功猜测或预测正确的TCP序列号,他可以发送一个正确构造ACK报文段到目的地。如果攻击者的ACK段到达始发者的ACK段之前的目的地确实,攻击者变得由目的地可信,如在示出的图1-4

图1-4

图1-4

IP欺骗

如何攻击者猜测或预测正确的TCP序列号取决于所推出的IP欺骗攻击的类型。表1-7介绍了两种类型的IP欺骗攻击。

表1-7 IP欺骗攻击的类型

攻击类型

描述

Nonblind欺骗

当攻击者和目标都在同一个子网发生Nonblind欺骗。由于是在同一子网中,攻击者可以使用抓包工具来收集序列号。

盲欺骗

当攻击者不在同一子网中的目的地出现盲目欺骗。因此,获得正确的TCP序列号是比较困难的。然而,使用诸如IP源路由(下面描述),攻击者可以精确地确定这些序列号。

启动远程IP欺骗攻击与IP源路由

如果攻击者使用一种称为IP源路由功能,他可以指定要采取的两个端点一个完整的路由路径。考虑图1-5。攻击者在不同的子网目的主机。然而,攻击者发送的一个IP包与在IP报头中指定的源路径,这将导致目标主机发送经由指定的通信路由回欺骗的IP地址。这种方法可以克服前面所述的挑战,攻击者可能会推出一个远程IP欺骗时(盲欺骗)攻击。

图1-5

图1-5

IP源路由

源路由有两个变化:

  • 疏松:攻击者指定通过其分组必须IP地址的列表。但是,包还可以通过更多的路由器旅行,在列表中指定的互连IP地址。

  • 严格:在攻击者指定的列表中的IP地址是唯一的IP,通过它的数据包被允许行驶的地址。

启动本地IP欺骗攻击使用中间人攻击

如果攻击者在同一个子网中的目标系统,他可能发动中间人攻击。在中间人攻击的一个变体,攻击者说服系统通过攻击者的计算机发送帧。例如,攻击者可以发送一系列的免费ARP(GARP)帧的系统。这些GARP框架可能要求攻击者的第2层的MAC地址是下一跳路由器的MAC地址。然后,攻击者可以获取流量,并将其转发到合法的下一跳路由器。其结果是,最终用户可能没有发现任何可疑活动。

一个中间人攻击的另一个变体是当攻击集线器连接到带有攻击者想要捕获流量的网络段,如图图1-6。可替代地,攻击者可以连接到交换机端口分析器(SPAN)端口Catalyst交换机,这使指定流量的副本并将它们转发到所配置的SPAN端口上。然后,攻击可能使用数据包捕获实用程序来捕获业务终端系统之间旅行。如果捕获的流量是明文,攻击者可能能够获得机密信息,如用户名和密码。

图1-6

图1-6

中间人攻击

保护以防IP欺骗攻击

下面的方法可以用于减轻IP欺骗攻击:

  • 在路由器接口上使用访问控制列表(ACL)。作为交通进入从外部网络路由器,ACL可以用来拒绝任何外部交通自称与IP地址内部使用的本地网络上得到解决。相反,访问控制列表应该用来防止交通从参与DDoS攻击离开本地网络。因此,ACL可以拒绝任何流量离开那些声称有来自内部网络的IP地址空间不同的源地址的本地网络。

  • 设备之间的通信进行加密(例如,两个路由器之间,或者在一个端系统和一个路由器)经由IPsec隧道。在图1-7,通知该拓扑现在与IPsec隧道保护。即使攻击者仍然可以捕获通过他的无赖枢纽包,捕获的数据包是不可读的,因为交通是IPSec隧道内加密。

图1-7

图1-7

在隧道保护通信

  • 使用密码认证。如果参与对话的各方进行身份验证,潜在的人在这方面的中间人攻击者不能拦阻。潜在的攻击者不会被在交谈中对方被成功验证。

了解保密攻击

保密攻击(见图1-8)试图使“机密”的数据(如人事档案,用户名,密码,信用卡号码,电子邮件等),攻击者查看。因为攻击者往往使得数据的副本,而不是试图操纵数据或导致系统崩溃,保密性攻击往往被忽视。即使审计软件来跟踪文件的访问是在地方,如果没有一个怀疑的问题,审计线索可能永远不会被检查。

图1-8

图1-8

保密性攻击

图1-8,Web服务器和数据库服务器有一个相互信任的关系。数据库服务器上有客户机密信息,如信用卡信息。其结果是,A公司决定以保护数据库服务器(例如,修补已知的软件漏洞),比Web服务器更好。然而,攻击者利用了两个服务器之间的信任关系,获得客户的信用卡信息,然后利用窃取的信息进行从B公司购买。该过程如下:

步骤1

攻击者利用A公司的Web服务器中的漏洞和增益控制该服务器。

第2步

攻击者使用的Web服务器和数据库服务器从数据库获取服务器的客户信用卡信息之间的信任关系。

第3步

攻击者使用偷来的信用卡信息,以使从B公司采购

表1-8识别几种方法,攻击者可能会在保密的攻击使用。

表1-8 保密性攻击策略

战术

描述

数据包捕获

分组捕获实用程序(如Wireshark的,可在http://www.wireshark.org)可以通过将网卡混杂模式捕捉PC的网络接口卡(NIC)可见的数据包。一些协议(例如,远程登录和HTTP)以纯文本发送。因此,攻击者可以读取这些类型的捕获的数据包,或许更能让他看到的机密信息。

平扫和端口扫描

保密攻击可能与网络资源的扫描开始,识别网络上的攻击目标。ping扫描可以用来ping一系列的IP地址。平安回复可以指示攻击网络资源可以在这些IP地址来达到。只要IP地址的集合被识别,攻击者可能会扫描范围UDP和/或TCP端口来看看有什么服务都可以在指定的IP地址的主机上。此外,端口扫描经常帮助攻击者识别操作系统在目标系统上运行。

垃圾箱

由于许多公司扔掉机密信息,如果没有适当的碎纸,一些攻击者通过公司在垃圾箱发现,可用于妥协网络资源的信息,希望翻找。

电磁干扰(EMI)拦截

因为数据通过导线经常发送(例如,非屏蔽双绞线),攻击者可以复制有时信息通过截取由EMI传输介质被发射行进通过线路。这些EMI辐射有时被称为“辐射。”

窃听

如果一个配线间攻击者获得物理访问,他可能身体打入电话线缆窃听电话交谈。或者,他可能会插入带有一根网线共享的媒体中心的内联。这将让他连接到集线器和接收流通过网线包的副本。

社会工程学

攻击者有时会使用社交技术(这往往利用人的欲望是有益的)来获取机密信息。例如,攻击者可能会伪装成IT部门的成员,并要求公司员工对她的登录凭证“为IT人员来测试连接。”

发送在公开渠道的信息

攻击者可能会发送或接收使用公开信在网络上的机密信息。使用公开的信道的一个例子是隧道内另一个协议(例如,通过HTTP发送即时消息通信)。隐写术是通过一个信道公开发送信息的另一示例。隐写术的一个例子是发送的数百万的像素组成的数字图像,在特定的像素编码的“秘密”的信息。只有发送者和接收者知道哪些像素表示已编码的信息。

发送了隐蔽通道信息

攻击者可能发送或接收使用隐蔽信道,其可进行通信的信息作为一系列代码和/或事件的通过网络的机密信息。例如,二进制数据可以通过发送一系列的ping到目的地来表示。的一定时间内的单个平可以表示二进制的0,并且该相同的时间周期内2个ping可以表示二进制的1。

了解诚信攻击

诚信攻击试图改变数据(即,损害其完整性)。图1-9显示完整性攻击的例子。

图1-9

图1-9

完整性攻击

在图中,攻击者已经推出了中间人攻击(如前所述)。这种攻击会导致银行客户和银行服务器之间的数据流通过攻击者的计算机上发送出去。然后,攻击者不但可以拦截,而且操纵数据。在图中,通知称,银行客户尝试存入$ 500到她的账户。然而,攻击者拦截并改变该交易的细节,使得指令到该银行业务服务器是在攻击者的帐户中存入$ 5,000。

下面的列表描述的方法,攻击者可能会利用进行一次完整的攻击:

有关:
1234 第4页
第4页共5
IT薪资调查:结果是