欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2022斯坦福网络协议与漏洞讲义.docx

    • 资源ID:901572       资源大小:1.05MB        全文页数:48页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022斯坦福网络协议与漏洞讲义.docx

    漏洞网络协议和大纲一基本网络T现在的情况以及一些问题一些网络攻击TCP欺骗,攻攻击主机到主机数据报协议8击网络基础设施路由域名系统互联网基础设施骨干TCP协'议栈应用协议数据格式TCP头应用消息数据股务类型堂K盛鉴别旗帜片段偏移生飕间标士校蛤和始发主机的源地址目标主机的目的地址填充知识产权数据版本标头长度互联网协议尽力笔记:源端口和目标端口不是IPhdr的一部分图:P路由)|J_,一夕的地121.42.33.12ISr42R132.14.11./2121.JLaaJr办公网关国、Wrm/11.1Internet路由使用数字IP地址典型路由使用多个跃点IP协议功能(总结)路.由IP主机知道路由器(网关粕位置IP网关必须知道到其他网络的路由分片和重组如果max-packet-size小于user-data-size错误报告如果数据包丢失,则向源发送ICMP数据包TTL字段海跳后递减丢包fTTL=O。防止无限循环。问题:没有SrCIP认证信任客户端嵌入正确的源IP使用原始套接字轻松覆盖Libnet:用于格式化具有任意IP标头的原始数据包的库拥有自己机器的任何人都可以发送具有任意源IP的数据包响应将被发送回伪造的源IPM匿名DOS攻(DDoS讲座中的解决方案)击;匿名感染攻击(例如slammer蠕虫)UDP协议用户数据报协议9L已之上的不可靠传输:无确认无拥塞控制无消息延续传输控制协议传输控制协议面向连接,保揪序:发送者将数据分成数据包附加数据包编号接收器确认收货;重新发送丢失的数据包以正确的网页序重新组装数据包书邮寄每一页重新组装书TCP头vehlenTOSpktIenidentificationf】gfragmentoffsetTTLprotocolheadercksu源端口SougcJPadd圆巷DestiMipnIPaddress<32bitsAIPHeaderr回顺TCP握手SC收到的SNC<-randC听力商店SNC,SNS等待已确立的基本安全问题1 .网络数据包经过不受信任的主机窃听、数据包嗅探当攻击者控制一个网络时特别容易机器靠近受害者2 .TCP状态很容易猜测启用欺骗和会话劫持3.拒绝服务(DoS漏洞DDOS讲座1.数据包嗅探混杂NIC读取所有数据包读取所有未加密的数据ftp4elnet (和 POPtMAP)以(例如,“wireshark")明文形式发送密码!2.TCP连接欺骗DoS漏洞示例Watson04假设攻击者可以猜测seq。现有连接的编号:攻击者可以发送ReSet数据包来关闭连接。结果导致DoSo:天真的,成功的概率。是1/232(32位序列号)。加嫁统允许可接受的序列的大窗口。#的成功概率更高。攻击对长期连接最有效,例如BGP随机初始TCPSNSN阻止了基本的数据包注入但攻击者大多数TCP堆栈现在都会生成随机SN随机生成器应该是不可预测的GPR06:用于生成SN的LinUXRNG是可预测的攻击者重复连接到服务器获取SN序列可以预测下一个SN攻击者现在可以进行TCP欺骗(使用伪造的源IP创建TCP会话)路由漏洞路由漏洞.常见攻击:通告虚假路由导致流量通过受感染的主机ARP(地址解析协议):lP地址>eth地址节点A可以混淆网关,彳麒向B发送流量通.过代理流量,攻击者A可以轻松地将数据包注入B的会话(例如WiFi网络)OSPF:用于S内路由BGP:AS之间的路由攻击者可以导致整个互联网将受害者IP的流量发送到攻击者的地址。示外YOUtUbe事故(参见DDoS讲座)斯坦福大学域间路由地球链接网BGP概述来源数据包反向流动路径公告从目的地协议规范公告是最短路径没有义务使用公告路径能BGP示D.韦瑟罗尔交通:2为7人提供交通算法在实践中似乎工作正常BGP对频繁的节点中断响应不佳问题.安全问题潜在的破坏性攻击BGP数据包未经身份验证攻击者可以广告任意路由广告将在各处传播用于DoS和垃圾邮件(DDoS讲座中有详细示例)不诚实的激励ISP为某些路由付费,其他路由免费域名系统域名系统域名系统小方层命名空间组织网威斯康星州UCB万维网DNS根名称服务器分级服务顶级域的根名称服务器名称子域的服务器权威本地名称解析器在不知道名称时联系权威服务器DNS查找示例分发站点公钥(DKIM)根和教育DNS服务器斯坦福大学DNS 服务器DNS服务器缓存一PNST响应被缓存重复翻译的快速响应对于查找服务器和地址很有用域的NS记录DNS否定查询被缓存为不存在的站点(例如拼写错误)节省时间缓存数据定期超时数据的生命周期(TTL)由数据所有者控制TTL随每条记录一起传递DNS数据包查询编号:16位随机值将响应链接到查询NS请求的解析器dd QRD=I - recursion desired-y*c.gtld-OP=O-standardquery-QR»O-thisisaquery对解析器的响应响应包含下一个NS服务器 的IPJ& (称为'胶水”)如果无法识别QUerylD, 则响应被忽略d-QR1 - this is a response -AA=O - not authoritativeGlue RecordsLc.gtld- dnsrlSRA=O - recursion unavailable32 bitsSIC IP = 64.170.162.98dst IP = 68.94.1S6.1dnsrl . Sbcglobal. net权威回复解析器bailiWick检查:如果响应位于查询的同一域内,贝山向应被缓存(即无法为设置NS)最终答案srcport=53QID=43562Questioncount=1Authoritycount=2NS=A三8.7.25>94MMA三8.7*2594Answercount三1*Addl.RecordCoUnt=2dstport=5798QR=I-thisisaresponseAA=I-Authoritative!rc三okRA=O-recursionunavailableWhatisArecordforu?NS=2dyIA三64.170.162.98基本DNS漏洞用户/主机信任DNS提供的主机地址映射:用作许多安全策略的基础:浏览器同源策略、URL地址栏明显的问题拦截请求或损害DNS服务器可能会导致不正确或恶意响应例如:劫持BGP路由以欺骗DNS解决方案-经过身份验证的请求/响应由DNSsec提供但没有人使用DNSsecDNS缓存中毒(KaminSky08)y1>y2>.NS=nsRAn攻击者获胜,如果三iy1-vi11llKvF.攻击者J.X1_y即如被=attackerlP缓存并且攻击者拥有如果一开始你没有成功约256次尝试后成功(几分钟)防御.增加查询ID大小。如何?Ao随机化SrC端口,附加11位现在攻击需要几个小时b.对每个DNS查询询问两次:攻击者必须正确猜测QueryID两次(32位)显然DNS系统无法处理负载网域嫁接DNS中毒攻击(比网络钓鱼不太常见)更改IP地址以将URL重定向到欺诈站点可能比网络钓鱼攻击更危险无需电子邮件请求>r三三aj皿5中月,域名Panix,被劫持到澳大利亚的一个站点。2004年II旦省歌和I军琳舞喑备在线药房MedNetwork牌隙都l三网站的访问者并向他们瓯DWF96,R01DNS重新绑定攻击DNS-SEC不能停止这次攻击?171.64.7.115 TTL = O192.168.0.100务器192.168.0.10允许'卖:这是“同源”0DNS服务器<iframesrc=>DNS重新绑定防御.浏览器缓解措施:DNS固定:拒绝切换新IP与代理.VPN、动态DNS等的交互很差没有在任何浏览器中一致实现服务器端防御人检查主机标头是否存在无法识别的域使用IP以外的其他方式对用户进行身份验证防火墙防御外部名称无法解析为内部地址.:保护组织内部的浏览器概括-w三并非为安全而设计窃听、数据包注入、路由窃取、DNS中毒随着时间的推移进行修补以防止基本攻击(例如随机TCPSN)

    注意事项

    本文(2022斯坦福网络协议与漏洞讲义.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开