网络信息安全:一、端口安全

信息安全技术(一)

概述:

行业资讯:

  • 国家互联网应急中心(https://www.cert.org.cn/)

  • 安全客(https://www.anquanke.com/)

  • freebuf (https://www.freebuf.com/)

  • https://www.shodan.io/

OSI/RM与TCP/IP

  • 网络接口层:线路、设备、本地业务、访问控制
  • 网络层:访问控制、路由、防火墙、VPN
  • 传输层:TCP
  • 应用层:各种应用,应用的漏洞及网络管理

安全技术

隔离技术
  • 防火墙
  • 安全隔离网闸(GAP)
  • 堡垒主机
访问控制技术
  • ACL、白名单、黑名单
  • 加密技术
  • 入侵检测技术
  • IDS
入侵保护技术
  • IPS

系统安全等级

  • –A:**高,**经过验证的保护
  • –B1:标记安全保护,是B类中最低的子类
  • –B2:结构安全保护,是B类中的中间子类
  • –B3:安全域保护,是B类中的最高子类
  • –C1:无条件的安全保护。这是C类中较低的一个子类
  • –C2:有控制的存取保护。这是C类中较高的一个子类
  • –D1:,未加任何实际的安全措施

安装wireshark

官网下载:https://www.wireshark.org/download.html

完成一个抓包的实验

要求:对访问一个站点,进行抓包,并查看到密码(http和https)

  1. 开始对目标网卡进行抓包
  2. 访问站点,输入用户,密码登入(错误什么的不用管)
  3. 通过ping命令,获得目的IP地址。
  4. 结束抓包,对抓的包进行检索。
  5. 查看密码,对比http和https

从第三步开始:

win+R打开cmd,ping xxxxxx,开始ping站点的网址,不需要加上http报头

网络信息安全:一、端口安全

​ 对抓取的数据包进行检索:``ip.dst == xxxxxxx`

xxxxx为目标的IP地址。

​ 从检索出来的面板中找到:Protocol = HTTP

网络信息安全:一、端口安全

我输入的用户名:英文。密码:数字

网络信息安全:一、端口安全

以上是对http的抓包分析,可以看到用户名和密码

测试字符的不同

全数字:

网络信息安全:一、端口安全

中文字符:

网络信息安全:一、端口安全

英文

网络信息安全:一、端口安全

HTTPS的测试

网络信息安全:一、端口安全


本地局域网安全

MAC地址攻击

摘自书上:

​ 交换机首先建立MAC地址表,MAC地址表通过交换机上的地址学习过程来填充,用来映射源MAC地址和与其相连的交换机端口;新型的交换机中引入了内容寻址内存(CAM)以加快MAC地址的查询速度,CAM可以理解为MAC地址表的另一种形态,用来加快地址查询速度。

​ 网络中的终端发出的数据帧,其源、目的MAC地址在经过交换机时不会发生改变,交换机接收到一个终端用户的数据帧,若该帧的目的地址不在MAC地址表中,则向除了接收端口的所有端口转发该数据帧以查询网络中是否拥有此地址的终端,若目的节点回应,则交换机根据地址记录该节点的MAC地址和接收端口的对应关系,从而形成一个新的MAC地址表映射条目。

​ 交换机MAC地址表的学习过程存在一个非常大的安全隐患,即MAC地址欺骗。MAC地址欺骗攻击者通过改变自身的MAC地址以冒充其他的已知的MAC地址,随后利用新的MAC地址发布新的数据帧。当交换机接收到该帧后,根据学习机制交换机检查源MAC,如果地址是新的,则更新MAC地址表,建立新的映射关系,之后交换机会把目标主机的数据帧转发给攻击主机,这将造成目标主机不会收到任何数据。

​ MAC地址攻击形成的两个原因在于:一是广播传输,二是动态学习。由于无法改变MAC广播传输,要防止MAC地址攻击,可以从其动态学习方式入手,通过手工静态方式指定设备MAC地址与端口的对应方式,也可以通过端口安全方式来限制设备的mac地址表动态学习过程,使得设备建立正确的对应的关系。

一个好理解的原理说明

一个mac地址泛红攻击实验

ARP欺骗

​ ARP(Address Resolution Protocol)是地址解析协议,由于TCP/IP、以太网技术应用非常广泛,很多书都认为ARP仅可以实现IP地址与MAC地址的转换,其实ARP能够将OSI网络层地址解析为数据链路层的物理地址。

​ 在以太网环境中ARP的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,使用MAC地址对数据进行封装以保证本地通信的顺利进行。整个ARP体系基本由ARP Request(请求方)和Response(应答方)组成,ARP Resquest以广播的形式进行,通过三层广播向广播域的所有设备询问某个IP地址对应的MAC地址,正常情况下Respoinse方是拥有询问目标IP地址功能的设备,Request方收到Response方回应后建立一个ARP的条目,即IP地址的对应关系,下次再进行相同主机间的二层通信时直接ARP查询,使用表中的MAC地址进行数据帧封装.

​ ARP过程存在两个安全隐患:一是广播查找目标地址,二是动态建立IP地址与MAC地址对应关系.在实践应用中,攻击者可以让攻击主机截获ARP广播,从而冒充目标主机或应答一个不存在的MAC地址给ARP请求方,建立一个不合理的ARP表,在错误的ARP引导下,攻击者就可以获取其他主机的通信数据或干扰其他主机的正确通信,如网络中常见的ARP病毒就是通过修改PC ARP表,使得PC网关IP地址不能指向正确的MAC地址,从而影响用户Internet的使用.要防止ARP欺骗,其广播无法改变,可以从其动态学习方法式入手,通过手工静态方式指定IP地址与MAC地址的对应关系,也可以通过端口安全的方法限定设备的ARP动态学习过程.

上一篇:浅谈通信网络(四)——报文转发(IP/MAC)


下一篇:常用网络指令