Chapter 5 TCP/IP Security WANG YANG

Similar documents
UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

Chapter #

財金資訊-80期.indd

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

一、选择题

工程师培训

第3章 计算机网络体系结构

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

C6_ppt.PDF

计算机网络概论

9 Internet 10 Internet

IP505SM_manual_cn.doc

Microsoft PowerPoint - 数据通信-ch1.ppt

C3_ppt.PDF

飞鱼星多WAN防火墙路由器用户手册

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

计算机网络概论

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

Chap6.ppt

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

SEC-220

ebook140-8

ebook140-9


Simulator By SunLingxi 2003

end to end 7.2 OSI 7 OSI 3 A B 7.2 Packet Routing LAN WAN

ext-web-auth-wlc.pdf

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

ebook140-11


Web

(UTM???U_935_938_955_958_959 V )

84

GPRS IP MODEM快速安装说明

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

ch09.PDF

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat

第3章

Data Server_new_.doc

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

中国计算机软件专业技术资格和水平考试

NetST 2300系列防火墙产品白皮书

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的

TCP/IP LAN : : IPv4 NGI, NGN, GENI, AGN, Veno II 2

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

湖北省政府采购中心

计算机网络

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

untitled

SAPIDO GR-1733 無線寬頻分享器


IEEE

untitled

網路安全:理論與實務 第二版

ansoft_setup21.doc

穨CAS1042快速安速說明.doc

电信行业网上营业厅

IS-IS路由协议中文教程v1

穨control.PDF

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

网 络 分 析 仪 网 络 分 析 仪 软 件 使 网 络 技 术 人 员 可 以 快 速 维 护 和 优 化 下 一 代 网 络 的 话 音 业 务 和 数 据 业 务 此 外, 任 何 人 通 过 这 些 软 件 都 可 随 时 随 地 访 问 几 乎 任 何 网 络, 运 行 任 何 协 议,

untitled

untitled

Microsoft Word T-REC-Y C.doc

ebook20-2

计算机网络

NSC-161

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

穨CAS1042中文手冊.doc

untitled

SiteView技术白皮书

11N 无线宽带路由器

FreeRouter V2 完全手册

PowerPoint 演示文稿

功 能 和 优 势 业 界 知 名 的 保 修 服 务 - MLD 侦 听 : 将 IPv6 组 播 流 量 转 发 到 合 适 的 接 口 ; 避 免 IPv6 组 播 流 量 泛 洪 网 络 - IPv6 ACL/QoS: 支 持 ACL 和 IPv6 网 络 流 量 QoS - IPv6 就

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

ebook177-1

2015绿盟科技DDoS威胁报告

專業式報告

1. 二 進 制 數 值 ( ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

IP Access Lists IP Access Lists IP Access Lists

A Preliminary Implementation of Linux Kernel Virus and Process Hiding

计算机网络概论

¶C¶L§§¬_™¨ A.PDF

bingdian001.com

经华名家讲堂

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

一.NETGEAR VPN防火墙产品介绍

Microsoft Word - PS2_linux_guide_cn.doc

untitled

D-link用户手册.doc

<4D F736F F D20CDF8B9A42DC9CFCEE7CCE22D3038CFC2>

《计算机网络》实验指导书

Microsoft Word htm

1

Transcription:

Content 实验课 课外安排时间, 每周一次 (6~10 周 ) 内容 : 基于安全实验虚拟机, 进行信息搜集 程序安全 网络安全的实验练习, 内容主要参照 SEED 的实验大纲 自愿报名 发邮件到 wyang@njnet.edu.cn 截止时间 : 本周日

Chapter 5 TCP/IP Security WANG YANG wyang@njnet.edu.cn

Content TCP/IP Security Overview Network Layer Security Transport Layer Security Defending Tactics

Security Goals: TCP/IP Security Overview Confidentiality Integrity Source Data Availability Sniffing : Confidentiality Tampering : Integrity DOSing : availability Spoofing : Integrity

TCP/IP Security Overview Network layer: ARP,ICMP,BGP :Spoofing,Sniffing IP :tampering,spoofing,dosing, Transport layer: TCP :Spoofing TCP/UDP :DOSing

Network Layer Security Sniffing/Eavesdropping IPSpoofing ARPSpoofing RouteSpoofing

Sniffing/Eavesdropping How Ethernet :CSMA/CD,broadcast EthernetAddress :6byte(3vendor +3ID) NICmode : Normalmode :onlyreceivetargetedpacketandbroadcast promiscuousmode :receiveanypacketonthewire ARPProtocol:MapIPAddresstoEthernetAddress

Sniffing/Eavesdropping ARP Protocol HTYPE :Ethernet PTYPE :IP HLEN :6 PLEN :4 OP :Request/Reply SenderEthernetAddress SenderIPv4Address TargetEthernetAddress TargetIPv4Address

Sniffing/Eavesdropping ARP Protocol Eachhosthasaarpcache :arp a broadcasemacrequestfortargetip Recordthereplymac/ippairintothecache Record Mac(B)/IP(B) A P 欺骗 : 发 Send Request Send Reply B MAC Record Mac(A)/IP(A)

Sniffing/Eavesdropping Hub vs Switch Hub : Share Network All in one line Switch : Switch Network Point to Point IP_ARP table

Sniffing/Eavesdropping Attack on Switch MacTableFlooding Overflowswitch smac-iptable,forceswitchworksinshare mode MacSpoof (static) Modifythenic Ethernetaddressintovictim saddress ArpSpoof (dynamic) Usingarppacketdomacspoof

Sniffing/Eavesdropping HowtoProgram Library :libpcap,winpcap ConsoleProgram :tcpdump,windump GUIProgram :Wireshark Trafficsniffing Protocoldecoding Streammerging Statistics

IP Spoofing Craft the IP packet header and paylod Spooftheattacker identities NMAP DDecoy_IP Demo CrashtheOS protocolstack Tear-drop CloudflareDDoSEvent (JuniperRouter exploit) Spoofnetworkcondition ICMPHardwareErrorMessage

Recall : Network Basics TCP/IP Packet Structure Payload Header 以太网头部 / 尾部 应用层协议头 传送数据 TCP 协议头 应用层协议头 传送数据 TCP 分段 IP 协议头 TCP 协议头 应用层协议头 传送数据 IP 数据报 以太网帧头 IP 协议头 TCP 协议头应用层协议头传送数据以太网帧尾 以太网

Recall : Network Basics IP Header 0 3 4 7 8 15 16 18 19 31 版本号报头长度服务类型总长度 标识标志分段移位 生存期 协议 校验和 源 IP 地址 目的 IP 地址 选项及填充

IP Spoofing How to Program RawSocket SOCK_RAWsocketsprovideaccesstointernalnetwork protocolsandinterfaces.thetypessock_raw,whichis availableonlytothesuper-user

IP Spoofing How to Program Libnet Libnet 1.1.x protocols Portable for Windows, Linux, Macos, *nix libnet_init(...); libnet_build_tcp(...); libnet_build_ipv4(...); libnet_build_ethernet(...); BGP RPC DNS NTP BOOTP DHCP Other TCP UDP Other VRRP ICMP IGMP CDP 802.1X 802.1Q Application Presentation RIP Network OSPF IPv4 IPv6 GRE ESP AH Other MPLS Session Transport ARP RARP libnet_build_write(...); FDDI Ethernet II 802.3 Token Ring Link 802.2 SNAP Other libnet_destroy(...); Physical

IP Spoofing tcp = libnet_build_tcp( src_prt, /* source port */ dst_prt, /* destination port */ 0x01010101, /* sequence number */ 0x02020202, /* acknowledgement num TH_SYN, /* control flags */ 32767, /* window size */ 0, /* checksum */ 0, /* urgent pointer */ LIBNET_TCP_H + payload_s, /* TCP packet size */ payload, /* payload */ payload_s, /* payload size */ l, /* context */ 0); /* ptag */

IP Spoofing How to Program Netwox/Netwag 233differenttoolsset Sniff/Spoof/Scan/Simulate Example :SpoofaTCPSYNpacket sudonetwox36-d "en1"-a"1:2:3:4:5:6"-b"7:8:9:a:b:c"-l "1.2.3.4"-m"5.6.7.8"-o"1234"-p"80" C

IP Spoofing Example : Spoof a TCP SYN packet sudo netwox 36 -d "en1" -a "1:2:3:4:5:6" -b "7:8:9:a:b:c" -l "1.2.3.4" -m "5.6.7.8" -o "1234" -p "80" C -d interface -a source ethernet address -b dest ethernet addresss -l source ip address -m dest ip address -o source port -p dest port -C SYN flag

ARP Spoofing Spooftheneighbor Spoofthegateway ForgetheARPpacket withmalicioususer macwithgatewayip

ARP Spoofing Demo Host Character MAC address IP Address A user 02:02:01:00:00:01 10.3.0.100 B user 03:02:01:00:00:01 10.3.0.1 C attacker 04:03:03:00:00:01 10.3.0.9 netwox33 den1 b01:02:03:04:05:06 -f04:03:03:00:00:01 g10.3.0.1 -h01:02:03:04:05:06 i10.3.0.100

ARP Spoofing Netwox 33 : -ddevice -bethernetdestaddress -farpsourceethernetaddress -garpsourceipaddress -harpethernetdestaddress -iarpdestipaddress

Route Spoofing ICMP Route Redirect Message Change host route table Bogus BGP Message Changebackbonerouter routetable Facebookblackholeevent

Transport Layer Security TCP Reset Attack TCP Session Hijack TCP SYN Flood

TCP Reset Attack DoSattack ForgeaTCPRSTpacket Focethetcpsessiontoclose Condition RightIPandPort TheSEQnumisinthereceiverwindow SniffandSpoof Scenario :GFW

TCP Reset Attack Demo Usage: netwox 78 [-d device] [-f filter] [-s spoofip] [-i ips] netwox 78 -i "172.*.*.188" 主机 A Host A (172.*.*.188) 172.*.*.188 SEQNUM = X, ACKNUM = Y SEQNUM = Y+1, ACKNUM = X+1 监听 主机 C (172.*.*.178) Host C 172.*.*.178 SRC=172.*.*.188, SEQNUM = X + 2, ACKNUM = Y + 2, RST 主机 Host B (172.*.*.31) 172.*.*.31

TCP Session Hijack Spoofingattack ForgeaTCPDatapacket InjecttheadditionalcontentintoTCPsession Condition RightIPandPort TheSEQnumisinthereceiverwindow SniffandSpoof Scenario :ISPadversary

TCP Session Hijack SYN ACK Victim Telnet Server RST Sniff Forge TCP data Attaker

TCP SYN Flood DOS ForgehugeSYNpacketstothetargetserver Eachpacketwillconsumetheserverresources Handler Memory Backlog Block the regular users access

TCP SYN Flood SYN SYN/ACK Host 主机 1 SYN SYN/ACK Telnet Server Host 主机 2 Host 主机 3 SYN SYN/ACK......

TCP SYN Flood Demo Netwox76 :SYNFlood netwox i targetip p targetport -s spoofip netwox i 202.112.23.167 p 8080 sbest

Defense Tactics Using switch with anti-arp-spoofingfunction Managehostswithvlan 802.1xauthentication Using Security Transport Protocol IPSec TLS/SSL

Defense Tactics Using Firewall Checkpackets Normalizepackets Using Routers Drop dark traffic : check source ip address

Defense Tactics Using Syn-Cookie defend Syn-flood Use a cookie to verify The client purpose Client Legal user will ack the X ACK NUM = X + 1 回 1 SYN SYN/ACK ACK Server Calc a cookie X and send back SEQ NUM = X Verify the ACK NUM, and allocate the resource...

Defense Tactics Using proxy Defend syn-flood attacker proxy server attacker proxy server SYN SYN/ACK ACK SYN SYN SYN SYN SYN/ACK ACK SYN/ACK SYN/ACK SYN/ACK......

Resource and Tools Wireshark :http://www.wireshark.org Libnet :http://packetfactory.openwall.net/projects/libnet/ Netwox :www.laurentconstantin.com/en/netw/netwox/ NetwoxTutorial :http://www.cis.syr.edu/~wedu/teaching/cis758 /netw522/netwox-doc_html/tools/index.html Scapy :http://www.secdev.org/projects/scapy/ SEEDTCP/IPAttack : http://www.cis.syr.edu/~wedu/seed/labs/attacks_tcpip/