《2022斯坦福网络协议与漏洞讲义.docx》由会员分享,可在线阅读,更多相关《2022斯坦福网络协议与漏洞讲义.docx(48页珍藏版)》请在优知文库上搜索。
1、漏洞网络协议和大纲一基本网络T现在的情况以及一些问题一些网络攻击TCP欺骗,攻攻击主机到主机数据报协议8击网络基础设施路由域名系统互联网基础设施骨干TCP协议栈应用协议数据格式TCP头应用消息数据股务类型堂K盛鉴别旗帜片段偏移生飕间标士校蛤和始发主机的源地址目标主机的目的地址填充知识产权数据版本标头长度互联网协议尽力笔记:源端口和目标端口不是IPhdr的一部分图:P路由)|J_,一夕的地121.42.33.12ISr42R132.14.11./2121.JLaaJr办公网关国、Wrm/11.1Internet路由使用数字IP地址典型路由使用多个跃点IP协议功能(总结)路.由IP主机知道路由器(
2、网关粕位置IP网关必须知道到其他网络的路由分片和重组如果max-packet-size小于user-data-size错误报告如果数据包丢失,则向源发送ICMP数据包TTL字段海跳后递减丢包fTTL=O。防止无限循环。问题:没有SrCIP认证信任客户端嵌入正确的源IP使用原始套接字轻松覆盖Libnet:用于格式化具有任意IP标头的原始数据包的库拥有自己机器的任何人都可以发送具有任意源IP的数据包响应将被发送回伪造的源IPM匿名DOS攻(DDoS讲座中的解决方案)击;匿名感染攻击(例如slammer蠕虫)UDP协议用户数据报协议9L已之上的不可靠传输:无确认无拥塞控制无消息延续传输控制协议传输控
3、制协议面向连接,保揪序:发送者将数据分成数据包附加数据包编号接收器确认收货;重新发送丢失的数据包以正确的网页序重新组装数据包书邮寄每一页重新组装书TCP头vehlenTOSpktIenidentificationf】gfragmentoffsetTTLprotocolheadercksu源端口SougcJPadd圆巷DestiMipnIPaddress32bitsAIPHeaderr回顺TCP握手SC收到的SNCeth地址节点A可以混淆网关,彳麒向B发送流量通.过代理流量,攻击者A可以轻松地将数据包注入B的会话(例如WiFi网络)OSPF:用于S内路由BGP:AS之间的路由攻击者可以导致整个互
4、联网将受害者IP的流量发送到攻击者的地址。示外YOUtUbe事故(参见DDoS讲座)斯坦福大学域间路由地球链接网BGP概述来源数据包反向流动路径公告从目的地协议规范公告是最短路径没有义务使用公告路径能BGP示D.韦瑟罗尔交通:2为7人提供交通算法在实践中似乎工作正常BGP对频繁的节点中断响应不佳问题.安全问题潜在的破坏性攻击BGP数据包未经身份验证攻击者可以广告任意路由广告将在各处传播用于DoS和垃圾邮件(DDoS讲座中有详细示例)不诚实的激励ISP为某些路由付费,其他路由免费域名系统域名系统域名系统小方层命名空间组织网威斯康星州UCB万维网DNS根名称服务器分级服务顶级域的根名称服务器名称子
5、域的服务器权威本地名称解析器在不知道名称时联系权威服务器DNS查找示例分发站点公钥(DKIM)根和教育DNS服务器斯坦福大学DNS 服务器DNS服务器缓存一PNST响应被缓存重复翻译的快速响应对于查找服务器和地址很有用域的NS记录DNS否定查询被缓存为不存在的站点(例如拼写错误)节省时间缓存数据定期超时数据的生命周期(TTL)由数据所有者控制TTL随每条记录一起传递DNS数据包查询编号:16位随机值将响应链接到查询NS请求的解析器dd QRD=I - recursion desired-y*c.gtld-OP=O-standardquery-QRO-thisisaquery对解析器的响应响应包
6、含下一个NS服务器 的IPJ& (称为胶水”)如果无法识别QUerylD, 则响应被忽略d-QR1 - this is a response -AA=O - not authoritativeGlue RecordsLc.gtld- dnsrlSRA=O - recursion unavailable32 bitsSIC IP = 64.170.162.98dst IP = 68.94.1S6.1dnsrl . Sbcglobal. net权威回复解析器bailiWick检查:如果响应位于查询的同一域内,贝山向应被缓存(即无法为设置NS)最终答案srcport=53QID=43562Quest
7、ioncount=1Authoritycount=2NS=A三8.7.2594MMA三8.7*2594Answercount三1*Addl.RecordCoUnt=2dstport=5798QR=I-thisisaresponseAA=I-Authoritative!rc三okRA=O-recursionunavailableWhatisArecordforu?NS=2dyIA三64.170.162.98基本DNS漏洞用户/主机信任DNS提供的主机地址映射:用作许多安全策略的基础:浏览器同源策略、URL地址栏明显的问题拦截请求或损害DNS服务器可能会导致不正确或恶意响应例如:劫持BGP路由以欺
8、骗DNS解决方案-经过身份验证的请求/响应由DNSsec提供但没有人使用DNSsecDNS缓存中毒(KaminSky08)y1y2.NS=nsRAn攻击者获胜,如果三iy1-vi11llKvF.攻击者J.X1_y即如被=attackerlP缓存并且攻击者拥有如果一开始你没有成功约256次尝试后成功(几分钟)防御.增加查询ID大小。如何?Ao随机化SrC端口,附加11位现在攻击需要几个小时b.对每个DNS查询询问两次:攻击者必须正确猜测QueryID两次(32位)显然DNS系统无法处理负载网域嫁接DNS中毒攻击(比网络钓鱼不太常见)更改IP地址以将URL重定向到欺诈站点可能比网络钓鱼攻击更危险无
9、需电子邮件请求r三三aj皿5中月,域名Panix,被劫持到澳大利亚的一个站点。2004年II旦省歌和I军琳舞喑备在线药房MedNetwork牌隙都l三网站的访问者并向他们瓯DWF96,R01DNS重新绑定攻击DNS-SEC不能停止这次攻击?171.64.7.115 TTL = O192.168.0.100务器192.168.0.10允许卖:这是“同源”0DNS服务器DNS重新绑定防御.浏览器缓解措施:DNS固定:拒绝切换新IP与代理.VPN、动态DNS等的交互很差没有在任何浏览器中一致实现服务器端防御人检查主机标头是否存在无法识别的域使用IP以外的其他方式对用户进行身份验证防火墙防御外部名称无法解析为内部地址.:保护组织内部的浏览器概括-w三并非为安全而设计窃听、数据包注入、路由窃取、DNS中毒随着时间的推移进行修补以防止基本攻击(例如随机TCPSN)