龙空技术网

网络安全—网络钓鱼、ARP欺骗、IP欺骗、DNS欺骗、SQL注入

晓心奕奕85 553

前言:

现时小伙伴们对“配置web应用虚拟目录”大致比较关怀,同学们都想要学习一些“配置web应用虚拟目录”的相关资讯。那么小编在网摘上网罗了一些对于“配置web应用虚拟目录””的相关内容,希望你们能喜欢,大家快快来了解一下吧!

网络钓鱼

网络钓鱼的原理及防范

网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。

获取敏感数据

*用户名

*口令

*账号ID

防范方法

*申请并安装数字证书(数字证书可验证双方身份的真实性)

*规范使用操作:

◆做到“三及时一避免”;不在不安全的地点进行在线交易;

◆不盲目接受英文邮件;认真查对短信的来源;

◆对要求重新输入账号信息要进行电话验证;

◆访问网站一定使用浏览器直接访问。

练习:

以下方法不能防范网络钓鱼的是()。

A. 申请并安装数字证书

B. 及时安装操作系统补丁

C. 及时安装并升级杀毒软件

D. 尽量避免使用浏览器直接访问网站

答案:D。 数字证书保证身份真实性,安装补丁修复漏洞,安装杀毒软件查杀都是可以防范网络钓鱼的。

ARP欺骗

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

1、攻击者C聆听局域网上的MAC地址。它只要收到两台主机洪泛的ARP Request,就可以进行欺骗活动。

2、主机A、B都洪泛了ARP Request.攻击者现在有了两台主机的IP、MAC地址,开始攻击。

攻击者发送一个ARP Reply给主机B,把此包protocol header里的sender IP设为A的IP地址,sender mac设为攻击者自己的MAC地址。

3、主机B收到ARP Reply后,更新它的ARP表,把主机A的MAC地址(IP_A, MAC_A)改为(IP_A, MAC_C)。

4、当主机B要发送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目的MAC地址设为MAC_C,而非MAC_A。

5、当交换机收到B发送给A的数据包时,根据此包的目的MAC地址(MAC_C)而把数据包转发给攻击者C。

6、攻击者收到数据包后,可以把它存起来后再发送给A,达到偷听效果。攻击者也可以篡改数据后才发送数据包给A,造成伤害。

ARP欺骗的防范措施

防范方法

*在winxp下输入命令:arp-s gate-way-ip gate-way-mac

这命令进行ARP表固化,阻止ARP欺骗。

*使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

*采用双向绑定的方法解决并且防止ARP欺骗。(MAC地址和IP地址双向绑定)

*使用ARP防护软件---ARPGuard。通过系统底层核心驱动,无需安装其他任何第三方软件,以服务及进程并存的形式随系统启动并运行,不占用计算机系统资源,无需对计算机进行IP地址及MAC地址绑定,从而避免大量且无效的工作量。

练习:

以下关开ARP欺骗说法错误的是()。

A. 实施ARP欺骗时首先应使要伪装的主机瘫痪,然后冒充该主机发送伪造的ARP应答

B. 当被攻击的主机接收到伪造的ARP应答后,就会更新本地的ARP缓存,从而IP地址不变,MAC地址换成攻击者的了。

C. 使用双向绑定的方法不能解决并防止ARP欺骗

D. 使用ARPGuard可以防范ARP欺骗

答案:C.。

DNS欺骗

DNS欺骗的原理

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了

DNS欺骗的检测

检测方法

被动监听检测:通过旁路监听的方式,捕获所有DNS请求和应答数据包,并为其建立一个请求应答映射表,如在一定的时间间隔内,一个请求对应两个或两个以上结果不同的应答包,则判断定受到了DNS欺骗攻击。

虚假报文探测:采用主动发送探测包的手段来检测网络内是否存在DNS欺骗攻击者。

交叉检查查询:在客户端收到DNS应答包之后,向DNS服务器反向查询应答包中返回的IP地址所对应的DNS名字,如二者一致说明没有受到攻击,否则说明被欺骗。

练习:

以下关于DNS欺骗说法错误的是()。

A. DNS欺骗首先是要冒充域名服务器

B. DNS欺骗其实质就是“黑掉”对方的网站

C. 通过旁路监听的方式捕获所有DNS请求和应答数据包,并建立请求应答映射表,可以检测出DNS欺骗

D. 使用交叉检查查询可以检测DNS欺骗

答案:B。 不是黑掉,而是伪装冒充的方式。

IP欺骗

IP欺骗的过程及防范

IP欺骗的过程

①首先使被冒充主机的网络暂时瘫痪;

②然后连接到攻击的主机的某个端口来猜测ISN基值和增加规律;

③接下来把源地址伪装成被冒充主机的地址,发送带有SYN标准的数据段请求连接;

④然后等待被攻击的主机发送SYN+ACK包给已经瘫痪的主机;

⑤最后再次伪深圳市成被冒充主机向被攻击主机发送ACK,此时发送的数据段带有预测的目标的ISN+1;

⑥连接建立,发送命令请求。

防范方法

*删除UNIX中所有的/etc/hosts.equiv、$HOME/.rhosts文件,修改/etc/inetd.conf文件,使得RPC机制无法应用。

*通过设置防火墙过滤来自外部,而信源地址却是内部IP的报文。

练习:

以下关于IP欺骗说法错误的是()。

A. IP欺骗首先要使被冒充主机的网络瘫痪

B. 在UNIX中预防IP欺骗可以通过删除和修改相关文件来实现

C. 可以通过设置防火墙来防范IP欺骗

D. IP欺骗一般不会对目标系统造成损坏

答案:D。 IP欺骗的目的1是发送大量的数据包使目标主机无法正常工作,2是伪装成为目标主机,要伪装就得先使目标主机瘫痪。

SQL注入攻击

SQL注入攻击过程

①发现SQL注入位置;

②判断后台数据库类型;

③确定XP_CMDSHELL可执行情况;

④发现WEB虚拟目录;

⑤上传ASP木马;

⑥得到管理员权限。

注入形式

执行注入: and user>0 从运行的错误信息中可获知用户名

执行注入: and (select password from login where user_name ‘admin’)>0从运行的错误信息中可获知密码

练习:

注入语句: and user>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。

A. 当前连接数据库的用户数量

B. 当前连接数据库的用户名

C. 当前连接数据库的用户口令

D. 当前连接的数据库名

答案:B。

以下网络攻击中,()属于被动攻击。

A. 拒绝服务攻击

B. 重放

C. 假冒

D. 流量分析

答案:D。

在以下网络威胁中()不属于信息泄漏。

A. 数据窃听

B. 流量分析

C. 偷窃用户帐号

D. 暴力破解

答案:D。

标签: #配置web应用虚拟目录