截获攻击原理和后果

原理

若正常传输路径为终端A到终端B,黑客首先改变传输路径为终端A—黑客终端—终端B,使得传输信息必须经过黑客终端,黑客终端就可以截获终端A传输给终端B的消息。

后果

目前很多访问过程采用明码方式传输登录的用户名和密码,如果截获,就可以获得用户的秘密信息,黑客甚至可以篡改信息后再发送给目的终端。

即使采用密文传输,黑客截获后,可以实施重放攻击。黑客可以不立即转发该IP分组,而是在经过一段时间后再转发,或者,黑客可以立即转发该分组,经过一段时间后再次转发,造成服务器信息错误,甚至黑客可以直接不转发该截获信息。

MAC地址欺骗攻击

每个交换机中存在转发表(也称MAC表),记录了MAC地址和对应的转发端口,能够以单播的方式实现以太网中任何两个终端之间的MAC帧传输过程。

攻击过程

黑客终端接入以太网,将自己的MAC地址修改为终端A的MAC地址MAC A,然后发送以MAC A为源MAC地址,以广播地址为目的MAC地址的MAC帧。发送后各交换机的转发表如图所示,以MAC A为MAC地址的转发项将通往黑客终端的交换路径作为目的MAC地址为MAC A的MAC帧的传输路径。

也就是说,所有传输给终端A的消息都会传输给黑客终端,达到截获的目的。

如何防御

  1. 阻止黑客终端接入以太网
  2. 阻止黑客终端伪造的MAC帧接入以太网

DHCP欺骗攻击

DHCP欺骗攻击原理

DHCP服务器可以自动为终端配置网络信息,如IP地址、子网掩码、默认网关地址和本地域名服务器地址等。当网络中存在多个DHCP服务器时,终端会随机选择一个DHCP服务器提供网络信息。

黑客伪造一个DHCP服务器并将其接入网络,伪造的DHCP服务器将黑客终端的IP地址作为默认网关地址,当终端从伪造的DHCP服务器获取错误的默认网关地址后,所有发送给其他网络的IP分组会首先发送给黑客终端。

攻击过程

配置过程如原理中所说,如果LAN 1中的终端通过伪造的DHCP获得网络信息,因为其默认网关地址是黑客终端地址,从而使LAN 1内终端将所有发送给其他局域网的IP分组先传输给黑客终端,黑客终端复制下IP分组之后,再将IP分组转发给真正的默认网关。

如何防御

不允许伪造DHCP接入局域网,如以太网交换机端口只接收经过验证的DHCP服务器发送的DHCP提供和确认消息。

ARP欺骗攻击

ARP攻击原理

ARP,地址解析协议,将接受到的IP地址解析为MAC地址,从而实现信息转发和传输。

每个终端都有一个ARP缓冲区,里面保存IP地址和对应的MAC地址。由于以太网中终端无法鉴别ARP中给出的IP地址和对应MAC地址的真伪,而是直接将其保存在ARP缓冲区中,这就为实施欺骗提供了可能。

攻击过程

如果终端A想要截获其他终端发送给终端B的IP分组,在发送的ARP请求报文中给出IP B和MAC A的绑定项,其他终端在ARP缓冲区中记录该绑定项后,如果向IP B传输IP分组,就会传输给MAC地址为MAC A的黑客终端。

如何防御

因为终端无法鉴别,所以需要交换机鉴别ARP请求和响应报文中IP地址和MAC地址的真伪,交换机只转发正确的ARP请求和响应报文。

静态配置ARP映射,静态绑定IP和MAC地址

生成树欺骗攻击

生成树欺骗攻击原理

由于交换机之间不允许存在环路,所以使用生成树协议,如果某条链路或交换机出现故障,通过新开通原来阻塞的一些端口,使网络终端之间保持连通性,而又没有形成环路。

所以需要对交换机分配标识符,根据优先级选择根交换机。

攻击过程

黑客终端将自己伪造成根交换机。当终端B和C传输信息时,必定会经过黑客终端,从而截获信息。

如何防御

不允许黑客终端参与网络生成树建立过程,即只在用于实现两个认证交换机之间互连的交换机端口启动生成树协议。

路由项欺骗攻击

路由项欺骗攻击原理

正常情况下,路由器R1通往网络W的传输路径的下一跳是路由器R2,则通过R2发送给它的目标网络为网络W的路由项计算出R1路由表中目的网络为网络W的路由项。

如果黑客终端想要截获路由器R1传输给网络W的IP分组,向R1发送一项伪造的路由项,该伪造的路由项将通往网络W的距离设置为0。R1就会选择黑客终端作为下一跳并重新计算出目的网络为网络W的路由项。R1将所有目的网络为网络W的IP分组转发给黑客终端。黑客终端复制IP分组后,再将IP分组转发给R2,使消息正常传输。

攻击过程

黑客终端接入LAN 2,并伪造自己是LAN 4的。导致R1中发往LAN 4的消息的下一跳设置为黑客终端,所以终端A发送给终端B的IP分组,经过路由器R1用错误的路由表转发后,直接转发给黑客终端。

如何防御

路由项接受到路由消息后,需要先鉴别路由消息的发送端,并对路由消息进行完整性检测,确定路由消息是由经过认证的相邻路由器发送,且路由消息传输过程中没有被篡改后,才处理该路由消息,并根据处理结果更新路由表。

【每天学习一点新知识】网络安全--截获攻击相关推荐

  1. 【每天学习一点新知识】中间人攻击是什么

    目录 中间人攻击介绍 中间人攻击原理 1. ARP欺骗 2. DNS欺骗 防御方法 中间人攻击介绍 中间人攻击(man-in-the-middle attack, abbreviated to MIT ...

  2. 【每天学习一点新知识】CC攻击和DDoS的区别

    目录 CC攻击原理 CC攻击现象: 和DDoS的区别 CC攻击的常用防护方式 CC攻击原理 CC(Challenge Collapsar),可以归为DDoS攻击的一种,对一些消耗资源较大的应用页面不断 ...

  3. 每天学习一点新知识(一)——Unity开发游戏的拆包

    每天学习一点新知识(一)--Unity开发游戏的解包 用了CSDN有一段时间了,但一直都没有写过blog,只是在输入,没有输出.而且一直主要都是在查一些作业.题解什么的,还是希望自己能够多学到一些新东 ...

  4. 【每天学习一点新知识】菜刀、冰蝎、蚁剑、哥斯拉webshell工具分析

    什么是webshell已经在之前的文章里做过讲解了,这里就不再赘述 附上链接:[每天学一点新知识]getshell???webshell???_RexHarrr的博客-CSDN博客 目录 中国菜刀 菜 ...

  5. 【每天学习一点新知识】网络安全--拒绝服务攻击

    目录 1.SYN泛洪攻击 SYN泛洪攻击原理 攻击过程 防御机制 2.Smurf攻击 Smurf攻击原理 间接攻击 放大攻击 防御机制 3.DDoS DDoS原理 直接DDoS攻击 间接DDoS攻击 ...

  6. 【每天学习一点新知识】渗透测试信息收集篇

    目录 1.网页直接获取信息 2.端口扫描 3.子域名查询 4. C段旁注 5.网络空间搜索引擎.谷歌语法 6.whois查询 渗透测试流程: 信息收集是渗透测试的前期工作,对于渗透测试来说十分重要.只 ...

  7. 【每天学习一点新知识】nmap端口扫描

    nmap所识别的6个端口状态 open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文.发现这一点常常是端口扫描 的主要目标.安全意识强的人们知道每个开放的端口 都是攻击的入口.攻击者或者 ...

  8. 【每天学习一点新知识】网安人口中的蜜罐是指什么

    目录 1.什么是蜜罐? 2.蜜罐的几种工作方式 3.沙箱和蜜罐的区别 4.公网蜜罐与内网蜜罐侧重点的区别 5.使用蜜罐的好处 一个接入互联网的网站,只要能和外部产生通信,就有被黑客攻击的可能--就像飞 ...

  9. 【每天学习一点新知识】JNDI注入

    什么是JNDI JNDI是Java的一种API,为我们提供了查找和访问各种命名和目录服务的通用统一的接口.通过JNDI统一接口我们可以来访问各种不同类型的服务,例如远程方法调用(RMI),通用对象请求 ...

最新文章

  1. 程序员的自我修养--链接、装载与库笔记:Linux共享库的组织
  2. node给java发送文件_如何实现node上传文件到后台?
  3. 多读多写多实践---给初学编程者的建议
  4. QTableView表格视图的列宽设置
  5. java byte array_Java IO: ByteArray和Filter
  6. 标题在图表上_从零开始学Excel——标题和图例的设置(143)
  7. 有关;;;的基础小节
  8. spring mvc import resource路径问题【最简单的却也是最致命的】
  9. Java中如何获取字符串的Unicode编码
  10. Selenium Webdriver ie 浏览器
  11. Lock的tryLock(long time, TimeUnit unit)方法
  12. NMS_非极大值抑制(转)
  13. final修饰符、抽象类、接口、多态、内部类的简单小结
  14. unity ui框架_[教程汇总+持续更新]Unity从入门到入坟——收藏这一篇就够了
  15. java show方法显示_Java Presence.Show方法代码示例
  16. ENVI入门系列教程---一、数据预处理---7.图像镶嵌
  17. 墨盒注墨后出现断线或堵头的处理方法
  18. 维克多DBC文件结构
  19. Kali扫描 vega的使用
  20. 键盘鼠标录制哪个好用_视频录制不用慌!这4个免费软件随意挑,网友:电脑神器...

热门文章

  1. EL表达式与JSTL简单入门
  2. vue中使用指令解决iphonex底部的适配问题
  3. 台式电脑显示无法修复计算机,win10系统下提示“自动修复”无法修复你的电脑怎么解决...
  4. C++ Primer(第5版) 课后答案 第四章
  5. 湖南师范大学计算机科学与技术学科评估,全国大学学科评估结果出炉 湖南这些高校入围...
  6. JAVA中的IO系统
  7. mac关闭nacos
  8. ABAP vs Java, 蛙泳 vs 自由泳 1
  9. 从头再学 JavaScript 系列前言
  10. 综合能力训练:在树莓派上动手写一个小OS(5):实验16-4:中断实验