如何在内网实施网络攻击?

2019 年 8 月 28 日 黑客技术与网络安全
来自公众号:车小胖谈网络
的斜体为提问部分,其它为回答部分。
1、 关于IP Spoofing攻击,如果报文的源IP是自己构造的,那这个报文该怎么送出网关啊?因为源IP可能都不在网关的子网里。
题主网络基础不太扎实,IP报文在网络上的路由,只使用目的IP查询路由表,然后决定朝哪个接口方向,继续开车。很多路由器压根不看源IP是什么,伪造源IP的攻击者,也不会奢望回应的报文再原路返回,那是不可能的,仔细想一想就明白。
随着这种攻击越来越泛滥,一些厂商的路由器增添了一项安全功能。在做路由转发之前,先检查源IP是否是合法的,这通常在互联网入口路由器检查最简单,毕竟用户的IP是自己分配的,合不合法自己最清楚。这项安全功能叫“IP Unicast Reverse Path Check“,需要指出不是所有路由器都支持RPC功能。
2、 关于消息截获,假如A向B发送报文,然后黑客想把它截获下来,那该怎么做?因为黑客和A、B可能都不在一个子网里,他也很难控制运营商的路由器。
攻击者往往从通信的两端入手,客户机、无线网络、无线路由器、域名解析劫持、服务器端。
3、 ACL、防火墙、NAT都是在一个设备上吗?ACL和防火墙等价吗?
一般来说防火墙同时兼任这三个功能。防火墙基本工作就是ACL,ACL就如同一个渔网一样,只把信得过的小鱼(IP报文)过滤到内网,而把来路不明的小鱼拒之门外。通常一个会话,除了第一个报文是采用CPU软件处理,后续报文全部采用硬件芯片处理,所以硬件防火墙的转发性能,比纯碎的软件防火墙要快几个数量级。
一般意义上的防火墙,主要做三四层的过滤,也兼做七层的检查过滤,但主要集中于三四层。而专注于做七层的防火墙的称之为WAF(Web Application Firewall)
防火墙的保护网络的思维方式,如同一个严厉的老父亲将爱女锁在闺房里,自己则站在门口守卫着。如果爱女的男朋友来了放行,如果不三不四的陌生人,用棍子赶走。这种近似迂腐的保护方式,在特定历史时期是有效的。但是后来的聪明的人越来越多,既然从门里进不去,难道不能从窗户里爬进去吗?或者装在箱子里混进去!老父亲打开房门一看,爱女被陌生人欺负。。。
老父亲后知后觉,觉得最好保护爱女的方式,是将自己行走天下的功夫传授给女儿,女儿凭借自身可以抵御任何外敌的来侵。这里的女儿指的是网络上的服务器、主机,打铁还需要自身硬,将服务器升级到最安全的版本、不留下安全漏洞,才是最稳妥的方式。
4、 现在电脑基本上都是处于内网中,那黑客一般是怎么越过防火墙控制用户电脑的?是先让用户电脑中病毒吗?
往往主机的一些端口是默认开放的,比如139/445端口,甚至从互联网上可以直接访问这些端口,而服务于这些端口的程序本身有BUG。网络攻击者在实验室对这些BUG研究的非常透彻,用脚本模拟发“攻击报文”,目标服务器处理之,然后攻击者可以发RPC命令,迫使目标服务器下载攻击者的软件并安装,获取文件系统读写权限,对文件使用RSA公钥加密,然后保存。这就是前几年爆发的勒索病毒,只有攻击者的RSA私钥才可以打开这些加密文件。
这些病毒,一旦完成本地操作,还会使用相同的手法攻击广播域内其它主机,甚至尝试攻击整个局域网内的主机,只要SMB 445端口开放且有BUG,很快就可以完全攻陷。
防火墙隔离445端口有用吗?有用!但是万一病毒已经通过其它方式进入局域网,比如文件下载、邮件附件、U盘方式,隔离端口已经晚了,升级软件修补BUG才是一劳永逸的方法!
5、 量子密码现在有实际用的吗?
量子密码处于萌芽状态,为了应对量子解密的加密算法已经出现了,量子计算只会让互联网更安全,而不是相反!
6、 CA有哪些机构,公钥、私钥具体是什么,放在哪里?
你准备和Tony Ma见面谈生意,见面之后Tony掏出一张名片给你并自我介绍说自己的是Tony,你信还是不信?
无论信还是不信都是盲目的,为了克服这种信任难题,引入了第三方担保人。幸好你和Tony都认识并信任Jack Ma。见面的时候,由Jack在现场给你引见,这是大名鼎鼎的Tony Ma同志,希望你们合作愉快!
这时想必你对Tony的真实身份不再有任何疑问,除非Jack是骗子!
上文中“第三方担保人”就是https通信中,为了证明服务器的真实身份的CA(Certificate Authority)!
世界很大,需要Jack来提供信任担保的场合越来越多,Jack是无论如何也无法分身的,于是Jack发展了N多下线,这些下线也有一个好听的名字RA(Registration Authority),由这些下线给客户提供担保服务!
如果Jack算顶级担保人,或者根级担保人(Root CA),或一级担保人。那么Jack的下线就是二级担保人,或二级证书颁发机构。
  • 一级担保人(Root CA)

拥有自己的私钥、公钥,用自己的私钥给自己的公钥签名,生成自签名证书,这张自签名证书放在哪里呢?
和全球的各大操作系统洽谈,将自签名证书提前安装到操作系统里去。
私钥呢?
锁在保险柜里!
  • 二级担保人(RA)

一级担保人的私钥在锁进保险柜之前,需要先给N个下线的公钥签名,即二级证书,二级证书放在公司网站上。
二级担保人的私钥存放在一台高度安全保护的主机上,由N道防火墙保护着。
  • 客户证书

大型知识分享平台知乎“zhihu.com”,为了让二级担保人给自己提供身份担保,是这么做的:
知乎生成了自己的私钥、公钥,将自己的公钥、域名“zhihu.com”等关键信息上传RA,RA审核通过后,用自己的私钥对知乎上传的公钥、域名“zhihu.com”等关键信息进行签名,签名之后就成为客户证书。然后,知乎就可以拿着这张证书来证明自己。通常,知乎还需要下载RA的公钥证书。
当我们与zhihu.com进行https通信时,知乎会一下子扔给我们两张证书:
  • 知乎的公钥证书
  • RA的公钥证书
不要忘记,我们还拥有一张隐含的公钥证书,在哪里呢?
在操作系统里,就是那张一级CA的自签名证书,这三张证书分别是:
  • 知乎的公钥证书

  • RA的公钥证书

  • CA的自签名证书

拥有了这三张证书,我们的浏览器开始一一验证了,过程如下:
用证书2的RA公钥,尝试解密证书1的签名,成功解密,则继续验证下一步,否则验证失败。
用证书3的CA公钥,尝试解密证书2的签名,成功解密,验证结束,否则验证失败。
成功验证之后,就会继续和服务器通信,否则就会弹出消息警示框“Invalid Certificate”!
还有一种情况,证书2是一个自签名证书,但是在操作系统里无法找到可以给证书2提供担保的CA,那么这是典型中间人的攻击,浏览器同样也会提示证书验证有问题。
7、  当使用hash函数做消息摘要时,如何确保通信双方使用的是相同的hash函数?比如发送方如果使用的是MD5,接收方如果使用的是SHA256,那生成的消息摘要可能会不一样。
所谓协议,就是事先商量好的某个字段代表什么含义。比如TCP三次握手里的“SYN”状态位,仅仅是一个二进制位。TCP事先定义好,从报文头偏离多少多少位即为“SYN”状态位,接收方只要去检查这个偏离多少多少位的二进制位的值,就可以知道SYN是0还是1了,对吗?
同理,无论是做数字签名还是HMAC,都会在报文里告诉对方,我使用的是什么Hash函数,长度为多少。接收方只要按照事先的约定,按照同样的方法计算就可以了。


●编号935,输入编号直达本文

●输入m获取文章目录

推荐↓↓↓

Linux学习

更多推荐25个技术类公众微信

涵盖:程序人生、算法与数据结构、黑客技术与网络安全、大数据技术、前端开发、Java、Python、Web开发、安卓开发、iOS开发、C/C++、.NET、Linux、数据库、运维等。


登录查看更多
0

相关内容

【2020新书】实战R语言4,323页pdf
专知会员服务
98+阅读 · 2020年7月1日
【论文扩展】欧洲语言网格:概述
专知会员服务
6+阅读 · 2020年3月31日
德勤:2020技术趋势报告,120页pdf
专知会员服务
187+阅读 · 2020年3月31日
Gartner:2020年十大战略性技术趋势, 47页pdf
专知会员服务
74+阅读 · 2020年3月10日
【书籍推荐】简洁的Python编程(Clean Python),附274页pdf
专知会员服务
173+阅读 · 2020年1月1日
注意力机制介绍,Attention Mechanism
专知会员服务
166+阅读 · 2019年10月13日
在K8S上运行Kafka合适吗?会遇到哪些陷阱?
DBAplus社群
9+阅读 · 2019年9月4日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
浅谈 Kubernetes 在生产环境中的架构
DevOps时代
11+阅读 · 2019年5月8日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
I2P - 适用于黑客的Android应用程序
黑白之道
28+阅读 · 2019年3月6日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
介绍WAF以及过滤机制
黑白之道
22+阅读 · 2019年2月5日
去哪儿网开源DNS管理系统OpenDnsdb
运维帮
21+阅读 · 2019年1月22日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
Arxiv
15+阅读 · 2019年4月4日
Simplifying Graph Convolutional Networks
Arxiv
12+阅读 · 2019年2月19日
Arxiv
6+阅读 · 2018年10月3日
Bidirectional Attention for SQL Generation
Arxiv
4+阅读 · 2018年6月21日
VIP会员
相关VIP内容
【2020新书】实战R语言4,323页pdf
专知会员服务
98+阅读 · 2020年7月1日
【论文扩展】欧洲语言网格:概述
专知会员服务
6+阅读 · 2020年3月31日
德勤:2020技术趋势报告,120页pdf
专知会员服务
187+阅读 · 2020年3月31日
Gartner:2020年十大战略性技术趋势, 47页pdf
专知会员服务
74+阅读 · 2020年3月10日
【书籍推荐】简洁的Python编程(Clean Python),附274页pdf
专知会员服务
173+阅读 · 2020年1月1日
注意力机制介绍,Attention Mechanism
专知会员服务
166+阅读 · 2019年10月13日
相关资讯
在K8S上运行Kafka合适吗?会遇到哪些陷阱?
DBAplus社群
9+阅读 · 2019年9月4日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
浅谈 Kubernetes 在生产环境中的架构
DevOps时代
11+阅读 · 2019年5月8日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
I2P - 适用于黑客的Android应用程序
黑白之道
28+阅读 · 2019年3月6日
百度开源项目OpenRASP快速上手指南
黑客技术与网络安全
5+阅读 · 2019年2月12日
介绍WAF以及过滤机制
黑白之道
22+阅读 · 2019年2月5日
去哪儿网开源DNS管理系统OpenDnsdb
运维帮
21+阅读 · 2019年1月22日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
Top
微信扫码咨询专知VIP会员