基本介紹
- 書名:高等學校計算機科學與技術教材:網路安全實驗教程
- 作者:程光 楊望
- 出版社:清華大學出版社
- 頁數:176頁
- 開本:16
- 定價:25.00
- 外文名:Computer Science and Technology
- 類型:PC安全
- 出版日期:2013年1月1日
- 語種:簡體中文
- ISBN:9787512112988
- 品牌:清華大學出版社
內容簡介
圖書目錄
1.1 VM虛擬機
1.1.1 實驗原理
1.1.2環境設定
1.1.3 實驗指南
1.1.4 思考與練習
1.2 PlanetLab平台
1.2.1 實驗原理
1.2.2 環境設定
1.2.3 實驗指南
1.2.4 思考與練習
1.3 在實驗平台中搭建Chord系統
1.3.1 實驗原理
1.3.2 網路系統
1.3.3 實驗指南
1.3.4思考與練習
第2章 偵聽和掃描
2.1 Wireshark偵聽實驗
2.1.1 實驗原理
2.1.2 環境設定
2.1.3 實驗指南
2.1.4 思考與練習
2.2 Nmap掃描實驗
2.2.1 實驗原理
2.2.2 環境設定
2.2.3 實驗指南
2.2.4 思考與練習
第3章 口令破解
3.1 猜測破解
3.1.1 實驗原理
3.1.2環境設定
3.1.3 實驗指南
3.1.4思考與練習
3.2 系統攻擊
3.2.1 實驗原理
3.2.2環境設定
3.2.3 實驗指南
3.2.4 思考與練習
3.3 網路攻擊
3.3.1 實驗原理
3.3.2 環境設定
3.3.3 實驗指南
3.3.4 思考與練習
3.4 後門攻擊
3.4.1 實驗原理
3.4.2 環境設定
3.4.3 實驗指南
3.4.4 思考與練習
第4章 中間人攻擊
4.1 基於ARP的中間人攻擊
4.1.1 實驗原理
4.1.2 環境設定
4.1.3實驗指南
4.1.4 思考與練習
4.2 基於DNS的中間人攻擊
4.2.1 實驗原理
4.2.2 環境設定
4.2.3 實驗指南
4.2.4思考與練習
4.3 SSH降級的中間人攻擊
4.3.1 實驗原理
4.3.2 環境設定
4.3.3實驗指南
4.3.4 思考與練習
第5章欺騙攻擊
5.1 MAC欺騙
5.1.1 實驗原理
5.1.2 環境設定
5.1.3 實驗指南
5.1.4 思考與練習
5.2 IP欺騙
5.2.1 實驗原理
5.2.2 環境設定
5.2.3 實驗指南
5.2.4 思考與練習
5.3 Cookie欺騙
5.3.1 實驗原理
5.3.2 環境設定
5.3.3 實驗指南
5.3.4 思考與練習
第6章 拒絕服務攻擊
6.1 拒絕服務攻擊原理
6.1.1 拒絕服務攻擊概念
6.1.2 DDoS分類
6.1.3 攻擊運行原理
62 實驗原理
6.2.1 TCP SYN Flood攻擊原理
6.2.2碎片攻擊原理
6.2.3 拒絕服務攻擊的防範
6.3 環境設定
6.4 實驗指南
6.4.1 TCP SYN Flood攻擊
6.4.2 UDP碎片攻擊
6.5 思考與練習
第7章 防火牆
7.1 實驗原理
7.1.1 包過濾防火牆原理
7.1.2 Iptables傳輸數據包的過程
7.2 實驗環境
7.3 配置單機防火牆
7.3.1 基本規則配置實驗
7.3.2 套用協定配置實驗
7.3.3 ICMP協定配置實驗
7.4 配置網路防火牆實驗
7.4.1 實驗環境
7.4.2基本配置
7.4.3 實驗指南
7.5 思考與練習
第8章Rootkits
8.1 實驗原理
8.2 實驗環境
8.3 實驗指南
8.3.1 Lrk4實驗
8.3.2 Knark實驗
8.4 Rootkits檢測實驗
8.4.1 Tripwire實驗
8.4.2 RootkitRevealer實驗
8.4.3 IceSword實驗
8.5 思考與練習
第9章 後門
9.1 實驗原理
9.2 實驗環境
9.3 實驗指南
9.3.1 Netcat實驗
9.3.2 ICMP後門實驗
9.3.3 VNC後面實驗
9.3.4 後門C語言代碼實例
9.3.5 後門檢測實驗
9.4 思考與練習
第10章 蠕蟲病毒
10.1 實驗原理
10.1.1 蠕蟲病毒原理
10.1.2 典型蠕蟲病毒
10.1.3 蠕蟲病毒的編寫及分析
10.2 實驗環境
10.3 實驗指南
10.3.1 通過隨身碟傳播蠕蟲病毒
10.3.2 通過郵件傳播蠕蟲病毒
10.3.3 蠕蟲病毒的防禦
10.4 思考與練習
第11章 殭屍網路
11.1 實驗原理
11.2 實驗環境
11.3 SDBot實驗
11.3.1 SDBot的安裝與配置
11.3.2 UDPFlood實驗
11.3.3 PingFlood實驗
11.3.4 清除Bot實驗
11.4 Q8Bot實驗
11.4.1 Q8Bot安裝與配置
11.4.2 Q8Bot功能
11.5 IRCBotDetector實驗
11.5.1 未連線到IRC伺服器
11.5.2 連線到IRC伺服器
11.6 思考與練習
第12章Web安全
12.1 Web安全概述
12.2 實驗環境
12.3 SQL注入實驗
12.3.1 實驗原理
12.3.2 實驗指南
12.4跨站腳本攻擊實驗
12.4.1 實驗原理
12.4.2 實驗指南
12.5 網頁掛馬實驗
12.5.1 實驗原理
12.5.2 實驗指南
12.6 思考與練習
文摘
插圖:
首先,請求端(客戶端)傳送一個包含SYN標誌的TCP報文,SYN即同步(Synchronize),同步報文會指明客戶端使用的連線埠和TCP連線的初始序號。
第二步,伺服器在收到客戶端的SYN報文後,將返回一個SYN+ACK的報文,表示客戶端的請求被接收,同時TCP序號被加一,ACK即確認(Acknowledgement)。
第三步,客戶端也返回一個確認報文ACK給伺服器端,同樣TCP序列號被加一,到此一個TCP連線完成。
以上的連線過程在TCP協定中被稱為三次握手(Three—way Handshake)。問題就出在7CP連線的三次握手中,如圖6—4所示。
假設一個用戶向伺服器傳送了SYN報文後突然當機或掉線,那么伺服器在發出SYN+ACK應答報文後是無法收到客戶端的ACK報文的(第三次握手無法完成),這種情況下伺服器端一般會重試(再次傳送SYN+ACK給客戶端)並等待一段時間後丟棄這個未完成的連線,這段時間的長度稱為SYN:Timeout,一般來說,這個時間是分鐘的數量級(大約為30秒~2分鐘)。 一個用戶出現異常導致伺服器的一個執行緒等待1分鐘並不是什麼很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,伺服器端將為了維護一個非常大的半連線列表而消耗非常多的資源——數以萬計的半連線,即使是簡單的保存並遍歷也會消耗非常多的CPU時間和記憶體,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。實際上,如果伺服器的TCP/IP棧不夠強大,最後的結果往往是堆疊溢出崩潰。即使伺服器端的系統足夠強大,伺服器端也將忙於處理攻擊者偽造的TCP連線請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之小),此時從正常客戶的角度看來,伺服器失去回響,這種情況就稱作:伺服器端受到了TCP SYN Flood攻擊。
6.2.2碎片攻擊原理
Teardrop是基於UDP的病態分片數據包的攻擊方法,其工作原理是向被攻擊者傳送多個分片的IP包(IP分片數據包中包括該分片數據包屬於哪個數據包及在數據包中的位置等信息),某些作業系統收到含有重疊偏移的偽造分片數據包時將會出現系統崩潰、重啟等現象。
例如,假設原始IP包有150位元組數據(不含IP頭),該數據包被分成兩塊,前一塊有120位元組,偏移為0;後一部分則是30位元組,偏移為120。當接收方收到第一分片後,如果收到第二個長度為30位元組,偏移量為120的分片時,其將第二個數據包的長度加上偏移量作為第一分片和第二分片的總長度(這裡是150)。由於已經拷貝了第一分片的120位元組,因此系統從第二個分片中拷貝150—120=30位元組數據到為重組開設的緩衝區。這樣,一切正常。但是,如果攻擊者修改第二個分片,使其數據長度為30,偏移量為80,結果就不一樣了。系統在收到第二個分片時,計算80+30=110作為兩個分片的總長度。為了確定應該從第二個分片中拷貝多少位元組,系統需要用總長度110減去第一個分片的長度120,結果是—10位元組。由於系統採用的是無符號的整數,則—10相當於一個很大的整數,這時系統處理將出現異常。通常會導致堆疊損壞、IP模組不起作用和系統掛起,甚至導致系統崩潰。