


实验一、网络环境与网络安全一、实验目的:理解网络环境,了解网络安全领域二、实验要求:对 TCP/IP 协议族进行分析和实验,研究其弱点并加 以利用三、实验内容:1 •网络环境定义:网络环境是指将分布在不同地点的多个多媒体计算机物 理上互联,依据某种协议互相通信,实现软、硬件及其网络文 化共享的系统2. 网络环境分类:① 网络环境一:办公环境专为你办公时使用,安装office、msn、skype等常用办公 软件② 网络环境二:娱乐环境专为你娱乐时使用,玩游戏、听音乐、下载电影等多个网 络环境同时进行,如同你拥有了多台电脑当然,这只是举 例,你可以按照自己的喜好去定义这些环境里的内容、设置、 桌布等等3. 网络安全领域:信息安全与风险管理访问控制安全体系结构和设计物理和环境安全远程通信和网络安全密码学业务连贯性和灾难恢复法律法规合格性和调查应用程序安全操作安全4.TCP/IP 协议族简介:TCP/IP(Transmission Control Protocol/InternetPro to col,传输控制协议/网际协议)是用于计算机通信的一个 协议族它是美国国防部高级研究项目局在20 世纪70 年代提 出的一项基金研究项目的研究成果。
该项目的目的是寻求一种 能使用各种介质来传输数据的方法,包括串行线路TCP/IP协议族包括诸如Internet协议(IP)、地址解析协议 (ARP)、互联网控制信息协议(ICMP)、用户数据报协议(UDP)、 传输控制协议(TCP)、路由信息协议(RIP)、Telnet、简单邮件 传输协议(SMTP)、域名系统(DNS)等协议5.TCP/IP 协议族的层次结构:从协议分层模型方面来讲, TCP/IP 由四个层次组成:网络接 口层、网际层、传输层、应用层IP应用层各种应用层协议 (HTTP, FTP, SMTP 等)网络接口层与各种网络接口物理硬件运输层TCP. UDPICMPIGMP两络层 (网际层)|RARp|rA(1) 应用层应用层包含一切与应用相关的功能,相当于 OSI 的上面三层 我们经常使用的 HTTP、FTP、Telnet、SMTP 等协议都在这一 层实现2) 传输层传输层负责提供可靠的传输服务该层相当于 OSI 模型中的第 4 层在该层中,典型的协议是 TCP(Transmission ControlProtocol)和 UDP(User Datagram Protocol)。
其中,TCP 提供 可靠、有序的,面向连接的通信服务;而 UDP 则提供无连接的、 不可靠用户数据报服务3) 网际层网际层负责网络间的寻址和数据传输,其功能大致相当于0SI 模型中的第 3 层在该层中,典型的协议是 IP(InternetProtocol)4) 网络接口层最下面一层是网络接口层,负责数据的实际传输,相当于OSI模型中的第 1、第 2 层在 TCP/IP 协议族中,对该层很少具 体定义大多数情况下,它依赖现有的协议传输数据6.TCP/IP 协议族实验:添加/安装TCP/IP协议;分配 IP 地址(静态和动态地址);划分局域网(实现共享、子网划分、网络接入、远程访问……)7•分析TCP/IP协议族的弱点并加以利用:TCP/IP 协议族不安全由于局域网内部是一个相对开放 的环境和 TCP/IP 协议内在的开放特征,内部网络上传输的数 据很容易被截获并被分析或跟踪如果你发一个请求,所有局 域网内的电脑都能收到,只是会判断信息中的地址是不是自己 的地址,接就接收,不接收就丢弃所以,水平高的黑客可以 通过任何一台机器来窃取局域网内想要的东西,包括密码8.路由算法:(1)路由算法简介:路由算法,可以根据多个特性来加以区分,算法设计 者的特定目标影响了该路由协议的操作;具体来说存在着 多种路由算法,每种算法对网络和路由器资源的影响都不 同;由于路由算法使用多种met ric,从而影响到最佳路径的计算。
路由算法是提咼路由协议功能,尽量减少路由时所带 来开销的算法当实现路由算法的软件必须运行在物理资 源有限的计算机上时高效尤其重要路由算法必须健壮, 即在出现不正常或不可预见事件的情况下必须仍能正常处 理,例如硬件故障、高负载和不正确的实现因为路由器 位于网络的连接点,当它们失效时会产生重大的问题最 好的路由算法通常是那些经过了时间考验,证实在各种网 络条件下都很稳定的算法此外路由算法必须能快速聚合,聚合是所有路由器对 最佳路径达成一致的过程当某网络事件使路径断掉或不 可用时,路由器通过网络分发路由更新信息,促使最佳路 径的重新计算,最终使所有路由器达成一致聚合很慢的 路由算法可能会产生路由环或网路中断如下为路由算法原理图:Packet■Liciura Mds;iPC向:Da&c糾创Im Host l^ratecol 日!Mrees) Rdulsr l Iphyisic銜叙JiJng追|Wfluter1PELGkMro. DestinaikHn h«l ^Protocol &ldre£$|2 (Pliysioal JDtkarK^'iDflEinaiipn Hoet (PrulwaJ adt>95S)Des6nmliofl fiosl (Ph卿cal agrees;Tb-3D聒 1i医iIiqh hostFC2)路由算法的漏洞:路径和序列号欺骗,不稳定性和共振效应路由器在每个网络中起到关键的作用,如果一路由器 被破坏或者一路由被成功的欺骗,网络的完整性将受到严 重的破坏,如果使用路由的主机没有使用加密通信那就更 为严重,因为这样的主机被控制的话,将存在着中间人 (man-in- the-middle)攻击,拒绝服务攻击,数据丢失,网 络整体性破坏,和信息被嗅探等攻击。
多种路由器存在各种众所周知的安全问题, 大部分是 由于错误配置, IP 信息包错误处理, SNMP 存在默认的 communit name st ring,薄弱密码或者加密算法不够强壮而 造成上面的一些攻击一般一个标准的NIDS都能够探测出 来这些类型的攻击对网络底层有一定的削弱性并可以组 合一些高极别的协议进行攻击正确的配置管理可以处理不少普通的漏洞,如你必须处理一些标准的规程:不使用SNMP(或者选择强壮的密码),保持补丁程序是最新的,正确处理访问控制列表,出入过滤,防火墙,加密管理通道和密码,路由过滤和使用 MD5 认 证当然在采用这些规程之前你必须知道这些安全规则的 相关的含义和所影响到的服务9.TCP / UDP 的漏洞(1) TCP 端口TCP 端口,即传输控制协议端口,需要在客户端和服务器之 间建立连接,这样可以提供可靠的数据传输常见的包括 FTP 服务的 21 端口, Telnet 服务的 23 端口, SMTP 服务的 25端口,以及HTTP服务的80端口等等2) UDP 端口UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障常见的有 DNS 服务的53端口,SNMP (简单网络管理协议)服务的161端口,QQ使用的 8000 和 4000 端口等等。
10.ICMP 重定向的危险:拒绝服务(1) 拒绝服务概念:DoS 的攻击方式有很多种,最基本的 DoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无 法得到服务 或者说是利用合理的服务请求占有过多 的服 务资源,致使资源耗尽或是资源过载,造成服务器瘫痪,其 他用户无法享用该服务资源2)拒绝服务特点:难确认性隐蔽性资源有限性软件复杂性(3)拒绝服务攻击的基本模式:① 资源消耗型消耗网络带宽消耗磁盘空间消耗 CPU 和内存资源② 配置修改型③ 基于系统缺陷型④ 物理实体破坏型4)拒绝服务攻击的分类:①使系统或网络瘫痪 发送少量蓄意构造的数据包,使系统死机或重新启动主要利用系统软件的Bug, 一旦Bug被修正,攻击就不起作用系统恢复工作一般需要管理员的干预②使系统或网络无法响应正常的请求 发送大量的垃圾数据,使得系统无法处理正常的请求 比较难杜绝恢复系统不需要或只需要少量的人工干预11. ARP危害:幽灵的来源,ARP的爆炸和慢速链接APR 病毒,一种地址欺骗的病毒当局域网内某台主机 运行 ARP 欺骗的木马程序时,会骗欺局域域网内所有主机和 路由器,让所有上网的流量必须经过病毒主机。
其他用户原 来直接通过路由器上网现在转由通过病毒主机上网,切换的 时候用户会断一次线切换到病毒主机上网后,如果用户已 经登陆了游戏服务器,那么病毒主机就会经常伪造断线的假 像,那么用户就得重新登录游戏服务器,这样病毒主机就可 以盗号了⑵破碎的漏洞和解决方法:(ICMP溢出)互联网控制消息协议(ICMP)是专门用作逻辑错误和诊断 的信使RFC792对它作了详细的阐述任何IP网络设备都有 发送、接收或运作 ICMP 消息的功能虽然 ICMP 的设计者没有 考虑今天出现的安全性问题,但是他们已经设计了一些能使 ICMP 更有效运作的基本准则1)为了确保ICMP消息不会淹没IP网络,ICMP没有任何特别的优先级,它总是一种常规流量2) ICMP 消息作为其他 ICMP 消息的响应而发送这个设计机制是为了防止出现一个错误消息不断地重复制造出另一个错误消息否则,它就真的是个大问题了3)ICMP 不能作为多播或广播流量的响应而发送。