假消息攻击

557 阅读7分钟

文章目录

1、假消息攻击

1.1、假消息攻击简介

假消息攻击是指利用网络协议设计中的安全缺陷,通过发送伪装的数据包达到欺骗目标、从中获利的目的。是一种内网渗透方法

TCP / IP协议的设计缺陷

① 缺乏有效的信息加密机制,通信内容容易被第三方截获
② 缺乏有效的身份鉴别和认证机制,通信双方无法确认彼此的身份

1.2、假消息攻击的类型

① 应用层 —— DNS欺骗(SMB中间人)

② 传输层 —— IP欺骗(SYN Flood)

③ 网络层 —— ICMP重定向(IP分片攻击)

④ 数据链路层 —— ARP欺骗

DNS欺骗

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

原理:

  • 如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址
  • 这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理
  • DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了
    在这里插入图片描述

DNS欺骗的原因:

① UDP协议是无状态、不可靠的协议
② DNS协议本身没有好的身份认证机制

DNS欺骗的危害:

① 将用户访问的合法网址重定向到另一个网址 使用户在不知情的情况下访问恶意网站
② 可能导致断网的现象。

SMB中间人攻击(MTM攻击)

是一种间接的入侵攻击

SMB协议: 用于不同计算机之间共享文件、打印机、通信对象等各种计算机资源的协议。

早起SMB协议使用明文口令进行身份验证 --> LM --> NTLM

  • SMB重放攻击

通过对NTLM认证过程中的挑战/响应机制的重放,主机A能够在不知道主机B密码的情况下通过主机B的密码验证
在这里插入图片描述
A不知道密码散列值,所以通过连接2来套B的密码,双方密码散列值相同

  • SMB中间人攻击

假设攻击者已经利用ARP欺骗或者ICMP重定向等手段将客户端与服务器之间的所有通信拦截下来,那么攻击者可以在NTLM认证的第二步将客户端的数据篡改,申明自身只支持明文密码传送,那么接下来的密码传送就会是明文的
在这里插入图片描述
中间人攻击的关键是攻击者处于客户端和服务器通信的中间,可以嗅探或任意篡改通信数据,并且不会中断他们的链接

IP欺骗

IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道

最初IP欺骗用来对基于源IP地址信任的应用进行攻击。IP欺骗需要伪造IP头部和源IP地址
在这里插入图片描述
IP欺骗的危害:

① 以可信任的身份与服务器建立链接
② 伪造源IP地址,隐藏攻击者身份,消除攻击痕迹。(能查到的只是那台受害机)

IP欺骗的防范:

① 抛弃基于地址的的信任策略;(可以加验证码、注册账号等,eg:微信要关注后才能投票)
② 进行包过滤,只信任内部主机
③ 利用路由器屏蔽掉所有外部希望向内部发出的链接请求
④ 使用随机化的出事序列号,使TCP序列号难以猜测

SYN Flood攻击

原理
在这里插入图片描述

等待 --> 会一直占用服务器资源:

  • ① 分配的缓冲区。三次握手中,服务器分配缓冲区的时机是在第三次握手过来、链接建立前就分好的,一直占用他的资源,使他无法为真正的请求分配,越来越慢。
  • ② 链接数量达到上限,无法建立新的链接。
  • ③ 除了内存、链接数,资源还有CPU、磁盘空间、打印机等等,均可占用达到攻击效果。

SYN Flood攻击的危害: 服务过载而导致拒绝服务

拒绝服务攻击: 一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用。

拒绝服务攻击的发展趋势 --> DDOS(分布式拒绝服务攻击)

SYN Flood攻击的防范:

① 缩短SYN Timeout时间;
② SYN Cookie

ICMP

ICMP是Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用

ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。路由器也会把初始数据包向它的目的地转发。这样攻击者可以伪造路由器给客户端发送一个ICMP重定向包,告诉客户端到达服务器的最佳路由是攻击者的机器

在这里插入图片描述
ICMP重定向的危害

① 改变对方的路由表;
② 与ARP欺骗类似,ICMP重定向攻击也可以用来做拒绝服务、嗅探或中间人攻击等

ICMP重定向的限制

① ICMP重定向攻击一次只能指定一个目的地址
② 新路由必须是直达的
③ 重定向包必须来自去往目标的当前路由

ICMP重定向攻击的防范

① 配置防火墙,拒绝接收ICMP重定向报文
② 在Windows里可修改注册表
③ 通过route print命令来查看本机的路由表

ARP欺骗

ARP:地址解析协议(IP地址得物理地址); RARP:反向地址解析协议

ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击

  • 是针对以太网地址解析协议(ARP)的一种攻击技术
  • 通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通
  • 此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包
  • 且可让网络上特定计算机或所有计算机无法正常连线

在这里插入图片描述
简单案例分析:
这里用一个最简单的案例来说明ARP欺骗的核心步骤。假设在一个LAN里,只有三台主机A、B、C,且C是攻击者。

  • 攻击者聆听局域网上的MAC地址。它只要收到两台主机洪泛的ARP Request,就可以进行欺骗活动。
  • 主机A、B都洪泛了ARP Request,攻击者现在有了两台主机的IP、MAC地址,开始攻击。
  • 攻击者发送一个ARP Reply给主机B,把此包protocol header里的sender IP设为A的IP地址,sender mac设为攻击者自己的MAC地址。
  • 主机B收到ARP Reply后,更新它的ARP表,把主机A的MAC地址(IP_A, MAC_A)改为(IP_A, MAC_C)。
  • 当主机B要发送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目的MAC地址设为MAC_C,而非MAC_A。
  • 当交换机收到B发送给A的数据包时,根据此包的目的MAC地址(MAC_C)而把数据包转发给攻击者C。
  • 攻击者收到数据包后,可以把它存起来后再发送给A,达到偷听效果。攻击者也可以篡改数据后才发送数据包给A,造成伤害。

ARP欺骗的防范

  • 网关建立静态IP/MAC对应关系,各主机建立MAC数据库
  • 建立DHCP服务器
  • IDS监听网络安全

【参考链接1】
【参考链接2】
【百度百科-DNS欺骗】
【百度百科-IP地址欺骗】
【百度百科-ARP欺骗】