建设一个人才网站需要的人才,dw建网站,wordpress是什么框架,麻涌网站建设制作多少钱先来看看计算机网络通信面临的威胁#xff1a;
截获——从网络上窃听他人的通信内容中断——有意中断他人在网络上的通信篡改——故意篡改网络上传送的报文伪造——伪造信息在网络上传送
截获信息的攻击称为被动攻击#xff0c;而更改信息和拒绝用户使用资源的攻击称为主动…先来看看计算机网络通信面临的威胁
截获——从网络上窃听他人的通信内容中断——有意中断他人在网络上的通信篡改——故意篡改网络上传送的报文伪造——伪造信息在网络上传送
截获信息的攻击称为被动攻击而更改信息和拒绝用户使用资源的攻击称为主动攻击 网络基础知识 IOS网络七层模型
从下到上物理层传输的是比特流网卡位于这层。数据链路层本层传输的是帧本层主要定义了如何格式化数据错误检测。交换机位于本层网络层本层传输的是数据包路由器位于本层。本层协议是IP协议Internet Protocol Address主要功能是路由选择最短路径将数据包从发送端路由到接收端传输层协议有TCP传输控制协议/UDP用户数据报协议主要是控制重传、数据分割之类的主要是解决数据之间的传输和传输质量。是IOS最核心的一层其中TCP协议是最重要的协议会话层不同机器之间建立会话表示层解决不同系统之间的语法问题应用层应用网络中发送数据需要注意Http协议超文本传输协议Https超文本传输安全协议
TCP/IP四层模型 与IOS七层模型相同从下往上依次为链路层物理层数据链路层网络层IP传输层TCP应用层应用层表示层会话层HTTP。
TCP/IP 、 HTML、端口、URL、、、
网络安全威胁
社会工程、嗅探、钓鱼、拒绝服务、远程控制、
网络安全防护
虚拟专用网络、防火墙
无线局域网防护
无线局域网概述、安全管理
案例
查看端口信息:netstat -ano 查看指定端口信息netstat -aon|findstr 80注意是英文双引号。 嗅探攻击
基于ARP欺骗的嗅探技术
ARPAddress Resolution Protocol 地址解析协议。
ARPAddress Resolution Protocol 地址解析协议。RARPReverse Address Resolution Protocol 逆向地址解析协议。不同的网络如以太网令牌网...在数据链路层都有不同的寻址机制。在以太网的局域网中一台主机和另外一台主机通信发包是根据48bit的以太网地址来确定目的接口的设备驱动程序从不检查IP数据报中的目的IP地址。地址解析协议(ARP)为这两种不同的地址形式提供映射32bit的IP地址和数据链路层48bit地址的转换。RFC 826[Plummer1982]是ARP规范描述文档。ARP为IP地址到对应的硬件地址之间提供动态映射。RARP是被那些没有磁盘驱动器的系统使用一般是无盘工作站或X终端它需要系统管理员进行手工设置。ARP通信过程解析(1).比如在一个局域网上一台主机A192.168.0.12要访问机器B(192.168.0.11)。他会发送一份称作ARP请求的以太网数据帧给以太网上的每个主机(广播包)。ARP请求数据帧中包含目的主机的IP地址意思就是“如果你是这个IP地址的拥有者请回答你的硬件地址。”(2).目的主机收到这份广播报文后识别出这是发送端在寻问它的IP地址于是发送一个ARP应答。这个ARP应答包含IP地址及对应的硬件地址。(非广播)(3).收到ARP应答后系统的ARP缓存便会记录MAC-IP的对应信息(ARP攻击点)在CMD里打arp -a便可查询现在机器的ARP缓存情况。现在IP数据报现在就可以传送了。在ARP背后有一个基本概念那就是网络接口有一个硬件地址一个48bit的值标识不同的以太网或令牌环网络接口。在硬件层次上进行的数据帧交换必须有正确的接口地址。但是TCP/IP有自己的地址32 bit的IP地址。知道主机的IP地址并不能让内核发送一帧数据给主机。内核如以太网驱动程序必须知道目的端的硬件地址才能发送数据。ARP的功能是在32bit的IP地址和采用不同网络技术的硬件地址之间提供动态映射。值得注意arp协议是不可靠和无连接的通常即使主机没有发出arp请求也会接受发给它的 arp回应并将回应的mac和ip对应关系放入自己的arp缓存中。此外内核为2.4.x的linux系统在arp实现中考虑到了arp欺骗不会接受未经请求的arp回应因此直接向这种系统发送arp reply也是无效的不过有意思的是虽然它不会接受未经请求的arp reply但是只要接收到arp的request它就会更新自己的arp缓存。ARP协议 ARP协议
自从交换机成为架设局域网的主流设备后ARP攻击有了新的用途用ARP欺骗辅助嗅探原理很简单先看看下面两幅图 左图是正常通信时两台机器数据流向。右图是B被A机器ARP欺骗后两台机器的数据流向着重看右图B被ARP欺骗后数据的流向改变了数据先是发给了A然后再由A转发给网关而从网关接收数据时网关直接把发给B的数据转发给了A再由A转发给B而A的自己的数据流向是正常的。现在B的数据全部要流经A如果A要监听B是易于反掌的事情了。 再简单说说这个ARP欺骗的过程吧也就是怎么实现改变B的数据流向 1).现在架设A的IP地址是192.168.1.11MAC地址是:11-11-11-11-11-11B的IP地址是192.168.1.77MAC地址是77-77-77-77-77-77网关IP地址是192.168.1.1MAC地址是:01-01-01-01-01-01。 2).A发送ARP欺骗包ARP应答包给B告诉B我A是网关你把访问外网的数据发给我A吧ARP欺骗包如下 SrcIP: 192.168.1.1 SrcMAC:11-11-11-11-11-11 DstIP: 192.168.1.77 DstMAC:77-77-77-77-77-77 3).A发送ARP欺骗包ARP应答包给网关告诉网关我A是机器B结果网关把所有给B的数据都发到A那里了。ARP欺骗包如下 SrcIP: 192.168.1. 77SrcMAC:11-11-11-11-11-11 DstIP: 192.168.1. 1DstMAC:01-01-01-01-01-01 4).机器A有一个辅助用的转发软件它负责把“网关-B”和“B-网关”的数据包转发。
至此ARP欺骗的辅助任务完成了接下来就是用你的嗅探器进行偷窥了 这里有几点值得注意一下的 1).ARP欺骗包每隔一段时间要发一次否则网关和B的ARP缓存会更新 2).ARP欺骗完成后网关的ARP记录会有两记录的MAC地址是相同的分别是:192.168.1.1111-11-11-11-11-11和192.168.1.7711-11-11-11-11-11这样可能会比较明显嗯可以把A自己在网关的ARP缓存改了192.168.1.1101-10-01-10-01-10乱写一个但这样会有两个问题一个是这个MAC是乱写的局域网内根本没有这个MAC地址的机器根据交换机的工作原理网关发给192.168.1.11这IP的机器的数据将会被广播。第二个是此刻你A的正常与外界通信的能力将会丧失。可以权衡考虑一下。