【网络安全】第6讲 黑客与网络攻击(笔记)

发布于:2024-07-06 ⋅ 阅读:(40) ⋅ 点赞:(0)

一、黑客简介

1、什么是黑客


2、黑客的产生

(1)任何系统都不可能绝对安全


(2)人类的好奇心


(3)经济利益驱使

  • 黑客产业链
  • 各个角色分工明确:老板、病毒编写者,流量商,盗号者,贩卖商等
  • 电信诈骗、钓鱼网站(社会工程学)

3、黑客的特点

  • 情商低
  • 性格孤僻
  • 讨厌被约束(典型代表:孙悟空大闹天宫)
  • 亦正亦邪
  • 年龄范围广(全球最小的黑客,汪正扬)


4、网络攻击的步骤

  • 隐藏位置
  • 网络探测和资料收集,寻找攻击目标(踩点)
  • 弱点挖掘(寻找漏洞)
  • 掌握控制权
  • 隐藏行踪
  • 实施攻击
  • 开辟后门

二、隐藏位置

1、IP 地址欺骗或盗用

攻击者可以修改本机的IP地址,从而绕过访问控制系统。


2、代理服务器


3、MAC 地址盗用

  • Linux:修改配置文件 ifcfg-eth0
  • Windows:设备管理器→网络适配器属性→高级→网络地址

4、电子邮件

  • 用虚假信息申请一个无意义的邮箱。
  • 攻击:电子邮件炸弹。

5、盗用他人网络帐户


6、干扰技术


7、数据加密技术


三、利用网络协议的网络攻击

1、ARP 欺骗

  • Address Resolution Protocol,地址解析协议
  • 一组协议
  • 帮助主机把网络层地址(IP)解析为链路层地址(MAC)
  • ARP协议在Internet的通信子网层和网络层之间起到一个桥梁的作用

(1)ARP 协议的工作图示


(2)ARP 缓存区


(3)ARP 缓存区命令


(4)ARP 协议的包结构


(5)ARP 数据包实例


(6)攻击原理 —— 冒充网关

攻击者以间断循环的方式不停地向整个局域网里所有的计算机发送 ARP 请求包,欺骗局域网中所有的计算机把攻击者的机器当成网关,从而让局域网中所有的机器都把数据包发给它,然后再由它来转发到 Internet 上。

注:ARP不能通过IP路由器发送广播,所以不能用来确定远程网络设备的硬件地址。


(7)ARP 欺骗的预防


2、IP 欺骗

  • Internet Protocol,网际网协议
  • 是用于报文交换网络的一种面向数据的协议
  • 不保证数据能准确的传输

(1)IP 协议的包结构


(2)IP 数据包实例


(3)攻击原理


(4)常见工具

A. Mendax

Mendax是一种非常容易使用的TCP序列号预测以及rshd欺骗工具。

B. IPSpoof

用于TCP及IP欺骗。

C. Hunt

Hunt是一个网络嗅探器,但它也同时提供很多欺骗功能。

D. Dsniff

Dsniff是一个网络审计及攻击工具集。其中的arpspoof,dnsspoof以及macof工具可以在网络中拦截普通攻击者通常无法获得的数据,并对这些数据进行修改,从而达到欺骗以及劫持会话的目的。

E. ISNPrint

一个用于查看目标主机当前连接的ISN的工具,但是它并不提供ISN预测功能。可以在它的基础上添加适当的算法得到ISN的估计值。


(5)IP 欺骗的预防


3、拒绝服务攻击

(1)TCP 协议

  • Transport Controlled Protocol,传输控制协议
  • 是一种面向连接的,可靠的传输层协议
  • 建立连接,需要 “三次握手”

(2)TCP 协议的包结构

A. TCP 协议中的标志位


(3)TCP 协议实例


(4)TCP 三次握手


(5)SYN Flood 攻击原理

SYN Flood是当前最流行的DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用 TCP 协议缺陷,发送大量伪造的 TCP 连接请求,从而使得被攻击方资源耗尽(CPU 满负荷或内存不足)的攻击方式。


(6)SYN Flood 攻击的防御

  • 缩短SYN Timeout时间。
  • 设置SYN Cookie,如果短时间内连续收到某个IP的重复SYN报文,就认为受到了攻击,以后从这个IP地址来的包会被一概丢弃。

(7)DDoS(分布式拒绝服务攻击)攻击原理


(8)防御 SYN Flood 攻击

A. 注册表

B. 新建键值


网站公告

今日签到

点亮在社区的每一天
去签到