14保障与安全攻击(6)网络协议攻击

14保障与安全攻击(6)网络协议攻击

ID:5451307

大小:2.35 MB

页数:71页

时间:2017-11-15

14保障与安全攻击(6)网络协议攻击_第1页
14保障与安全攻击(6)网络协议攻击_第2页
14保障与安全攻击(6)网络协议攻击_第3页
14保障与安全攻击(6)网络协议攻击_第4页
14保障与安全攻击(6)网络协议攻击_第5页
资源描述:

《14保障与安全攻击(6)网络协议攻击》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、攻击(6)网络协议攻击1网络协议攻击1TCP/IP协议栈2链路层协议攻击3网络层协议攻击4传输层协议攻击5应用层协议攻击21TCP/IP协议栈ISO/OSI模型将网络表示为一个垂直的模块(或分层)协议栈。每层完成特定的功能。TCP/IP协议栈只是许多支持ISO/OSI分层模型的协议栈的一种。TCP/IP通常被认为是一个四层协议系统,如图1所示。3图1ISO/OSI模型与TCP/IP协议栈4ISO/OSI参考模型将网络设计划分成七个功能层。但此模型只起到一个指导作用,它本身并不是一个规范。例如,TCP/IP网络只使用ISO/OSI模型中的五

2、层。图2显示了一个简单的五层网络模型,其中每层都采用了TCP/IP协议。网络层和相应的协议形成了一个模型,数据通过此模型在应用程序和网络硬件之间进行传递。5图2TCP/IP协议栈各相关协议6图2中,有箭头的线表示不同的网络软件和硬件之间可能的通信信道。例如,为了和传输层通信,应用程序必须与用户数据报协议(UDP)或传输控制协议(TCP)模块对话。为了和网络层通信,应用程序必须与互联网控制报文协议(ICMP)或者互联网协议(IP)模块对话。但是,不管数据通过什么路径从应用层到网络层,数据都必须经过IP模块才能到达网络硬件。在TCP/IP协议

3、体系结构中,每层各自负责不同的网络通信功能。(1)链路层:有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节,以及数据帧(Frame)的组装。典型的协议包括ARP(地址解析协议)和RARP。7(2)网络层:有时也称作互联网层,处理分组(Packet)在网络中的活动,例如分组的选路。在TCP/IP协议族中,网络层协议包括IP协议(网际协议),ICMP协议(互联网控制报文协议),以及IGMP协议(因特网组管理协议)。(3)传输层:主要为两台主机上

4、的应用程序提供端到端的通信。在TCP/IP协议族中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。TCP为两台主机提供高可靠性的数据通信。它所做的工作包括把应用程序交给它的数据分成合适的小块(段:Segment)交给下面的网络层,确认接收到的分组报文,设置发送最后确认分组的超时时钟等。8由于传输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。而另一方面,UDP则为应用层提供一种非常简单的服务。它只是把称作数据报(Datagram)的分组从一台主机发送到另一台主机,但并不保证该数据报能到达另一端

5、。任何必要的可靠性必须由应用层自己负责提供。(4)应用层:负责处理特定的应用程序细节。几乎各种不同的TCP/IP实现都会提供以下这些通用的应用程序:(1) Telnet远程登录;9(2) FTP文件传输协议;(3) SMTP简单邮件传输协议;(4) SNMP简单网络管理协议。下面将以图2的层次依次介绍对各层典型协议的攻击。102链路层协议攻击2.1ARP简介IP包是被封装在以太网帧内的。以太网硬件并不知道有IP地址,也不理解IP地址的格式。以太网有它自己的地址方案,它采用的是6字节48 bit的惟一硬件(MAC)地址。以太网数据报头包含源

6、和目的硬件地址。以太网帧通过电缆从源接口送到目标接口,目标接口几乎总是在同一本地网络内,因为路由是在IP层完成的,而不是以太网接口层。11IP对目标接口的硬件地址一无所知,它只知道分配给接口的IP地址(一个硬件接口可以有多个IP地址,但是同一网络内的多个接口不能共享同一个IP地址)。实现IP地址和硬件地址之间的转换包括ARP协议(AddressResolutionProtocol,把IP地址转换为硬件地址)和与之对应的RARP协议(ReveresAddressResolutionProtocol,一般用于无盘工作站boot时向服务器查询自

7、己的IP地址)。主机A要向主机B建立通信连接,当主机A的ARP缓存中没有主机B的IP-MAC映射记录时,主机A在网络中广播ARP请求数据包。12该数据包被本地网段的所有主机(主机B、C、D)接收,这些主机将主机A的IP地址(10.10.10.1)和对应MAC地址(aa.bb.cc.dd.ee.aa)保存在各自的ARP缓存中;同时主机B发现该数据包中的目的IP地址(10.10.10.2)与自身IP地址一致,对该数据包响应,如图4所示;其他主机(主机C、D)不响应。主机A接收到ARP响应后获得主机B的IP-MAC映射,刷新ARP缓存。13图3

8、ARP请求14图4ARP响应152.2ARP欺骗前面提到,网段上的主机接收到ARP请求包后,将请求包中的源IP和源MAC取出并刷新Cache;同时接收到ARP响应时,也会刷新Cache。但AR

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。