【每天学习一点新知识】网络安全--截获攻击

news2024/11/19 7:45:38

截获攻击原理和后果

原理

若正常传输路径为终端A到终端B,黑客首先改变传输路径为终端A—黑客终端—终端B,使得传输信息必须经过黑客终端,黑客终端就可以截获终端A传输给终端B的消息。

后果

目前很多访问过程采用明码方式传输登录的用户名和密码,如果截获,就可以获得用户的秘密信息,黑客甚至可以篡改信息后再发送给目的终端。

即使采用密文传输,黑客截获后,可以实施重放攻击。黑客可以不立即转发该IP分组,而是在经过一段时间后再转发,或者,黑客可以立即转发该分组,经过一段时间后再次转发,造成服务器信息错误,甚至黑客可以直接不转发该截获信息。

MAC地址欺骗攻击

每个交换机中存在转发表(也称MAC表),记录了MAC地址和对应的转发端口,能够以单播的方式实现以太网中任何两个终端之间的MAC帧传输过程。

攻击过程

0bb3ee451f054dcc9f2cf46c84a0f5d6.jpg

 黑客终端接入以太网,将自己的MAC地址修改为终端A的MAC地址MAC A,然后发送以MAC A为源MAC地址,以广播地址为目的MAC地址的MAC帧。发送后各交换机的转发表如图所示,以MAC A为MAC地址的转发项将通往黑客终端的交换路径作为目的MAC地址为MAC A的MAC帧的传输路径。

也就是说,所有传输给终端A的消息都会传输给黑客终端,达到截获的目的。

如何防御

  1. 组织黑客终端接入以太网
  2. 组织黑客终端伪造的MAC帧接入以太网

 

DHCP欺骗攻击

DHCP欺骗攻击原理

DHCP服务器可以自动为终端配置网络信息,如IP地址、子网掩码、默认网关地址和本地域名服务器地址等。当网络中存在多个DHCP服务器时,终端会随机选择一个DHCP服务器提供网络信息。

黑客伪造一个DHCP服务器并将其接入网络,伪造的DHCP服务器将黑客终端的IP地址作为默认网关地址,当终端从伪造的DHCP服务器获取错误的默认网关地址后,所有发送给其他网络的IP分组会首先发送给黑客终端。

攻击过程

3a5c25f58a9849c285d1669ce7399855.jpg

 配置过程如原理中所说,如果LAN 1中的终端通过伪造的DHCP获得网络信息,因为其默认网关地址是黑客终端地址,从而使LAN 1内终端将所有发送给其他局域网的IP分组先传输给黑客终端,黑客终端复制下IP分组之后,再将IP分组转发给真正的默认网关。

如何防御

不允许伪造DHCP接入局域网,如以太网交换机端口只接收经过验证的DHCP服务器发送的DHCP提供和确认消息。

 

ARP欺骗攻击

ARP攻击原理

ARP,地址解析协议,将接受到的IP地址解析为MAC地址,从而实现信息转发和传输。

每个终端都有一个ARP缓冲区,里面保存IP地址和对应的MAC地址。由于以太网中终端无法鉴别ARP中给出的IP地址和对应MAC地址的真伪,而是直接将其保存在ARP缓冲区中,这就为实施欺骗提供了可能。

攻击过程

b6bf9325e5c347d58337352e9989057b.jpg

 如果终端A想要截获其他终端发送给终端B的IP分组,在发送的ARP请求报文中给出IP B和MAC A的绑定项,其他终端在ARP缓冲区中记录该绑定项后,如果向IP B传输IP分组,就会传输给MAC地址为MAC A的黑客终端。

如何防御

因为终端无法鉴别,所以需要交换机鉴别ARP请求和响应报文中IP地址和MAC地址的真伪,交换机只转发正确的ARP请求和响应报文。

 

生成树欺骗攻击

生成树欺骗攻击原理

由于交换机之间不允许存在环路,所以使用生成树协议,如果某条链路或交换机出现故障,通过新开通原来阻塞的一些端口,使网络终端之间保持连通性,而又没有形成环路。

所以需要对交换机分配标识符,根据优先级选择根交换机。

bc0f2ff7c04b4678a5265a1e5ed7a6e8.jpg

 攻击过程

黑客终端将自己伪造成根交换机。当终端B和C传输信息时,必定会经过黑客终端,从而截获信息。

9db248e0df4b4978927563615a336829.jpg

 如何防御

不允许黑客终端参与网络生成树建立过程,即只在用于实现两个认证交换机之间互连的交换机端口启动生成树协议。

 

路由项欺骗攻击

路由项欺骗攻击原理

aab7dcc1197e4e8d9a7a593b3fa3471a.jpg

正常情况下,路由器R1通往网络W的传输路径的下一跳是路由器R2,则通过R2发送给它的目标网络为网络W的路由项计算出R1路由表中目的网络为网络W的路由项。

如果黑客终端想要截获路由器R1传输给网络W的IP分组,向R1发送一项伪造的路由项,该伪造的路由项将通往网络W的距离设置为0。R1就会选择黑客终端作为下一跳并重新计算出目的网络为网络W的路由项。R1将所有目的网络为网络W的IP分组转发给黑客终端。黑客终端复制IP分组后,再将IP分组转发给R2,使消息正常传输。

攻击过程

273dbaf5b32941b298588252955111dc.jpg

 黑客终端接入LAN 2,并伪造自己是LAN 4的。导致R1中发往LAN 4的消息的下一跳设置为黑客终端,所以终端A发送给终端B的IP分组,经过路由器R1用错误的路由表转发后,直接转发给黑客终端。

如何防御

路由项接受到路由消息后,需要先鉴别路由消息的发送端,并对路由消息进行完整性检测,确定路由消息是由经过认证的相邻路由器发送,且路由消息传输过程中没有被篡改后,才处理该路由消息,并根据处理结果更新路由表。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/715.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++入门基础(下)

目录 引用 引用概念 引用特性 1.引用在定义时必须初始化 2.一个变量可以有多个引用 3.引用一旦引用一个实体,再不能引用其他实体. 常引用 使用场景 1.作为参数使用 2.作为返回值使用 引用和指针的区别 内联函数 内联函数的概念 内联函数特性 宏的优缺点 auto关键字 …

scala spark dataframe 时间加减

参考Adding 12 hours to datetime column in Spark 只针对标准化时间戳 yyyy-MM-dd HH:mm:ss 如果是 yyyy-MM-dd HH:mm 转换后会自动补到 HH:mm:ss ss位补0 时间英文简写查询 HOUR 代表小时 MINUTE 代表分钟 SECOND 代表秒 DAY MONTH YEAR 正数代表向后 负数代表向前 …

AI绘画突然爆火?快速体验二次元画师NovelAI(diffusion)

目录0 写在前面1 diffusion vs GAN2 NovelAI3 AI绘画环境搭建4 体验AI创作0 写在前面 机器学习强基计划聚焦深度和广度,加深对机器学习模型的理解与应用。“深”在详细推导算法模型背后的数学原理;“广”在分析多个机器学习模型:决策树、支持…

到了30岁,我才有了深刻的感悟:千万不要一辈子靠技术生存

千万不要一辈子靠技术生存,这句话,我也是到了快30岁才有了深刻认知。 当我20多岁,年收入2-3W的时候,我会认为说这话的人都是自身技术不咋地,想靠技术吃饭吃不了。 然而,快30岁了,虽然技术小有…

【Java】之IO流

个人主页:天寒雨落的博客_CSDN博客-C,CSDN竞赛,python领域博主 特别标注:仅为自己的学习记录笔记,方便复习和加深记忆,仅供借鉴参考! 目录 IO流概述 IO流分类 按数据的流向 按数据类型 字符流 字节流 字节流写数…

【Linux】虚拟机安装Ubuntu后的一些通用设置

文章目录前言一、虚拟机缩放设置二、实现本机和虚拟机之间复制粘贴共享三、ubuntu中vi文件时方向键等问题四、虚拟机扩容五、时区和时间格式设置六、防火墙相关七、中文输入法问题八、虚拟机和主机之间的互通前言 主要是记录虚拟机中安装ubuntu后一些常规设置操作。 一、虚拟…

当你使用MPLS时,不要忘记还有SD-WAN!

企业网络管理人员和IT部门主管在考虑其WAN架构时最常见的问题就是:“为什么我要选择SD-WAN而不是MPLS?”确实,选择新技术时通常会带来“不确定性”。 与MPLS相比,SD-WAN更便宜,性能更强,也带来了更低成本的…

IDEA安装及Clone代码

IDEA安装及Clone代码 文章目录1.IDEA下载2.IDEA安装3 IDEA clone(克隆) 代码1.IDEA下载 官网下载地址: DEA 分为两个版本: 旗舰版(Ultimate)和社区版(Community)。 旗舰版:收费(限 30 天免费试用),功能全面,插件丰富…

公众号查题系统搭建

公众号查题系统搭建 本平台优点: 多题库查题、独立后台、响应速度快、全网平台可查、功能最全! 1.想要给自己的公众号获得查题接口,只需要两步! 2.题库: 查题校园题库:查题校园题库后台(点击…

刚来的00后真的卷,听说工作还没两年,跳到我们公司直接起薪20k...

前段时间我们公司来了个00后,工作都没两年,跳槽到我们公司起薪18K,都快接近我了。后来才知道人家是个卷王,从早干到晚就差搬张床到工位睡觉了。 最近和他聊了一次天,原来这位小老弟家里条件不太好,一大家子…

c++内存管理:

目录 new和delete 使用方法&#xff1a; 注意事项&#xff1a; new申请不需要检查返回值 operator new和operator delete函数的讲解 c语言申请内存有哪些方法&#xff1a; 答&#xff1a;malloc calloc realloc三种 #include<stdlib.h> void test() {int*p1 (in…

Day11-尚品汇-退出登录

1.在Header组件里面&#xff1a; 1》绑定一个click事件 2》写其触发的方法 2.发请求通知服务器 1》先观察文档 2》.在api里面写代码&#xff1a; 3》在store仓库user.js里面也要写代码&#xff1a; 1&#xff09; 不单单向服务器发请求清除token&#xff0c;而且需要清除use…

【MLOPs】Docker

&#x1f50e;大家好&#xff0c;我是Sonhhxg_柒&#xff0c;希望你看完之后&#xff0c;能对你有所帮助&#xff0c;不足请指正&#xff01;共同学习交流&#x1f50e; &#x1f4dd;个人主页&#xff0d;Sonhhxg_柒的博客_CSDN博客 &#x1f4c3; &#x1f381;欢迎各位→点赞…

Python基础加强学习

一、python概述 1. python的应用领域 web开发大数据处理人工智能自动化运维开发云计算爬虫游戏开发 2. 安装python 要进行python开发&#xff0c;首先要安装python解释器&#xff0c;这里说的安装python说的就是安装python的解释器。 测试python是否安装成功&#xff0c;在…

基于springboot的校园二手网站

博主主页&#xff1a;猫头鹰源码 博主简介&#xff1a;Java领域优质创作者、CSDN博客专家、公司架构师、全网粉丝5万、专注Java技术领域和毕业设计项目实战 主要内容&#xff1a;毕业设计(Javaweb项目|小程序等)、简历模板、学习资料、面试题库、技术咨询 文末联系获取 项目介绍…

过滤器和拦截器的区别

目录 1 前言 2 区别 2.1 实现原理不同 2.2 使用范围不同 2.3 执行顺序不同 4 注入Bean的情况不同 1 前言 可能有些小伙伴们在接手公司的项目时&#xff0c;经常看到公司的项目中既有过滤器又有拦截器&#xff0c;那么它们既然都拦截的作用&#xff0c;那么各自扮演着什么…

pyinstaller打包出错记录

稍微记录一下最近在liunx上pyinstaller打包出错 目录稍微记录一下最近在liunx上pyinstaller打包出错1 号坑 Python3.7.0安装2号坑 成功打包但是执行失败小结后面代码的环境是在Windows子系统下的Ubuntu 20.04下进行的。vscode可以通过&#xff0c;配置WSL来进入环境&#xff08…

Pytorch+Python实现人体关键点检测

用PythonPytorch工程代码对人体进行关键点检测和骨架提取&#xff0c;并实现可视化。 使用背景&#xff1a; 物体检测为许多视觉任务提供动力&#xff0c;如实例分割、姿态估计、跟踪和动作识别。它在监控、自动驾驶和视觉答疑中有下游应用。当前的对象检测器通过紧密包围对象…

深度学习提高模型准确率方法

这里写目录标题深度学习数据使用更多数据更改图像大小减少颜色通道算法模型改进增加训练轮次迁移学习添加更多层调整超参数总结深度学习 我们已经收集好了一个数据集&#xff0c;建立了一个神经网络&#xff0c;并训练了模型&#xff0c;在测试和验证阶段最后得到的准确率不高…

8086通用寄存器

目录 概述 EU&#xff1a;负责执行指令完成两种操作&#xff1a;算数逻辑运算&#xff0c;计算存储器操作数的偏移地址 BIU&#xff1a;完成所有的总线操作 寄存器 AX BX CX DX SP,BP,SI,DI IP CS&#xff0c;DS&#xff0c;SS&#xff0c;ES 概述 8086和8088C…