网络协议安全性分析(思维导图word版本)

网络协议安全性分析

思维导图在最下方!!!

IP分析

IPv4协议分析

没有认证机制 没有加密机制 无带宽控制 解决方案:IPsec标准(但主要为IPv6设计的)

IPv6协议分析

IPv4 到 IPv6的过渡 • 双协议栈 • 隧道 • 将IPv6的数据包封装在IPv4的数据中 • 网络地址转换(NAT) 安全隐患 • IPv4 到 IPv6 过渡技术的安全隐患 • 无状态地址自动配置的安全风险 • IPv6中PKI管理系统的安全风险 • IPv6编址机制的隐患 • 安全机制给网络安全体系带来的安全风险 • 对传统防火墙和入侵检测系统的不友好

ICMP分析

IPv4版本和IPv6版本

威胁

利用目的不可达报文发起拒绝服务攻击 利用改变路由报文破坏路由表 木马利用ICMP报文进行隐秘通信 利用回送请求或回答报文进行网络扫描或拒绝服务攻击

ARP分析

网络嗅探

伪造arp响应发送给主机,修改arp缓存,从而重定向 IP数据流到攻击者主机

阻止目标的数据包通过网关

实际上原理也是修改被攻击主机的arp缓存

RIP分析

处理策略

仅与相邻路由器交换信息 交换信息是自己的路由表 按固定时间间隔交换信息

安全分析

RIPv1不支持认证并且使用不可靠的UDP作为传输协议,安全性极差 • 导致攻击者可以轻易伪造RIP路由更新信息,向邻居路由发送 RIPv2支持明文认证和MD5认证,认证以单向为主,但明文认证的安全性依然比较弱 RIPng为IPv6环境下运行的RIP,利用IPsec提供的安全机制保证了交换路由信息的安全性

OSPF分析

处理策略

向本系统所有路由器发送消息(泛洪法) 发送的是与本路由器相邻的所有路由器的状态 只有当链路状态发生改变时才发送消息

安全分析

OSPF的三种认证方式

• 默认认证方式是不认证 • 简单口令认证(明文传输) • MD5加密身份认证(使用非递减的加密序列一定程度防止重放攻击,但序列号从最大值回滚回初值或路由器重启后仍能进行重放攻击) • 容易遭受重放或伪造攻击

常见攻击手段

• 最大年龄攻击 • 序列号加 1 攻击 • 最大序列号攻击 • 重放攻击 • 篡改攻击

BGP分析

https://zhuanlan.zhihu.com/p/25433049 (BGP分析)

安全分析

缺乏一个安全可信的路由认证机制(一个自治系统对外通告不属于自己的地址快前缀) 面临因使用TCP而产生的安全问题 管理员密码泄露导致路由表更改 数字大炮,利用路由表更新机制造成主干网络路由器瘫痪

TCP安全分析

拒绝服务攻击(例如SYN Flood攻击,TCP链接耗尽攻击) 序号预测,TCP会话劫持 网络扫描

DNS安全分析

域名欺骗

事务ID欺骗:

通过网络监听或序列号预测发送相同数据包id的响应报文给目标主机,并是在正确的报文返回前就要发送给目标主机

缓存投毒:

将污染的记录插入到DNS服务器的缓存记录中。

网络通信攻击

经验分享 程序员 微信小程序 职场和发展