版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、第五章第五章 網(wǎng)絡入侵網(wǎng)絡入侵 2內(nèi)容提要內(nèi)容提要n本章是攻擊技術中最重要的一章,介紹目前常用的網(wǎng)絡攻擊手段:n社會工程學攻擊n物理攻擊n暴力攻擊n利用Unicode漏洞攻擊n利用緩沖區(qū)溢出漏洞進行攻擊等技術n并結合實際,介紹流行的攻擊工具的使用以及部分工具的代碼實現(xiàn)。 3社會工程學攻擊社會工程學攻擊 n社會工程是使用計謀和假情報去獲得密碼和其社會工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學,研究一個站點的策略其中他敏感信息的科學,研究一個站點的策略其中之一就是盡可能多的了解這個組織的個體,因之一就是盡可能多的了解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希此黑客不斷試圖
2、尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。望滲透的組織那里獲得信息。n目前社會工程學攻擊主要包括兩種方式:目前社會工程學攻擊主要包括兩種方式:n打電話請求密碼打電話請求密碼 n偽造偽造Email4物理攻擊與防范物理攻擊與防范 n物理安全是保護一些比較重要的設備不物理安全是保護一些比較重要的設備不被接觸。被接觸。n物理安全比較難防,因為攻擊往往來自物理安全比較難防,因為攻擊往往來自能夠接觸到物理設備的用戶。能夠接觸到物理設備的用戶。 51.獲取管理員密碼獲取管理員密碼n案例案例5-1獲取管理員密碼獲取管理員密碼 用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的用戶登錄以后,所有的用戶信息都存
3、儲在系統(tǒng)的一個進程中,這個進程是:一個進程中,這個進程是:“winlogon.exe”,可,可以利用程序將當前登錄用戶的密碼解碼出來。以利用程序將當前登錄用戶的密碼解碼出來。工具:工具:FindPass.exePulist.exe62.權限提升權限提升n用普通用戶帳號登錄后,也可以利用工用普通用戶帳號登錄后,也可以利用工具將自己加到管理員組或者新建一個具具將自己加到管理員組或者新建一個具有管理員權限的用戶。有管理員權限的用戶。n案例案例5-2普通用戶建立管理員賬號普通用戶建立管理員賬號工具:工具:GetAdmin.exe7暴力攻擊暴力攻擊n暴力攻擊:試圖使用計算機和信息去破暴力攻擊:試圖使用計
4、算機和信息去破解一個密碼。解一個密碼。81.字典文件字典文件 n一次字典攻擊能否成功,很大因素上決定于一次字典攻擊能否成功,很大因素上決定于字典文件字典文件。一個好的字典文件可以高效快速的得到系統(tǒng)的密碼。一個好的字典文件可以高效快速的得到系統(tǒng)的密碼。n一個字典文件本身就是一個標準的文本文件,其中的一個字典文件本身就是一個標準的文本文件,其中的每一行就代表一個可能的密碼。每一行就代表一個可能的密碼。92.暴力破解操作系統(tǒng)密碼暴力破解操作系統(tǒng)密碼 n字典文件為暴力破解提供了一條捷徑,程序首先通過字典文件為暴力破解提供了一條捷徑,程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典中每一個密碼來掃描得到系統(tǒng)
5、的用戶,然后利用字典中每一個密碼來登錄系統(tǒng),看是否成功,如果成功則將密碼顯示登錄系統(tǒng),看是否成功,如果成功則將密碼顯示n案例案例5-3 暴力破解操作系統(tǒng)密碼暴力破解操作系統(tǒng)密碼 工具軟件工具軟件:GetNTUser103.暴力破解郵箱密碼暴力破解郵箱密碼 n郵箱的密碼一般需要設置到八位以上,否則七位以下郵箱的密碼一般需要設置到八位以上,否則七位以下的密碼容易被破解。尤其七位全部是數(shù)字,更容易被的密碼容易被破解。尤其七位全部是數(shù)字,更容易被破解。破解。n案例案例5-4 電子郵箱暴力破解電子郵箱暴力破解 n工具軟件:黑雨工具軟件:黑雨POP3郵箱密碼暴力破解器郵箱密碼暴力破解器114.暴力破解軟件
6、密碼暴力破解軟件密碼 n目前許多軟件都具有加密的功能,比如目前許多軟件都具有加密的功能,比如Office文檔、文檔、Winzip文檔和文檔和Winrar文檔等等。這些文檔密碼可以有文檔等等。這些文檔密碼可以有效的防止文檔被他人使用和閱讀。但是如果密碼位數(shù)效的防止文檔被他人使用和閱讀。但是如果密碼位數(shù)不夠長的話,同樣容易被破解。不夠長的話,同樣容易被破解。n案例案例5-5 Office文檔暴力破解文檔暴力破解 工具:工具:Advanced office XP Password Recovery (AOXPPR)12Unicode漏洞專題漏洞專題 nUnicode漏洞是漏洞是2000-10-17發(fā)
7、布的,受影響的版發(fā)布的,受影響的版本:本:nMicrosoft IIS 5.0+Microsoft Windows 2000系列版本系列版本nMicrosoft IIS 4.0+ Microsoft Windows NT 4.0n消除該漏洞的方式是安裝操作系統(tǒng)的補丁。消除該漏洞的方式是安裝操作系統(tǒng)的補丁。n只要以只要以“/scripts”開頭的漏洞都是開頭的漏洞都是Unicode漏洞。漏洞。nUnicode漏洞的檢測方法:漏洞的檢測方法:使用工具:使用工具:X-Scan軟件,掃描軟件,掃描IIS漏洞就可以了。漏洞就可以了。13緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊n什么是緩沖區(qū)溢出攻擊?什么是緩沖區(qū)溢出
8、攻擊?緩沖區(qū)溢出是指向固定長度的緩沖區(qū)中寫入超緩沖區(qū)溢出是指向固定長度的緩沖區(qū)中寫入超出其預先分配長度的內(nèi)容,造成緩沖區(qū)中數(shù)據(jù)出其預先分配長度的內(nèi)容,造成緩沖區(qū)中數(shù)據(jù)的溢出,從而覆蓋緩沖區(qū)相鄰的內(nèi)存空間。的溢出,從而覆蓋緩沖區(qū)相鄰的內(nèi)存空間。14緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊n緩沖區(qū)溢出攻擊的過程非常簡單,比如緩沖區(qū)溢出攻擊的過程非常簡單,比如程序:程序:void function(char * szPara1)char buff16;strcpy(buffer, szPara1);15緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊n造成緩沖區(qū)越界的根本原因是由于造成緩沖區(qū)越界的根本原因是由于C和和C+等高級語言
9、里,程序將數(shù)據(jù)讀入或等高級語言里,程序將數(shù)據(jù)讀入或復制到緩沖區(qū)中的時候,所用函數(shù)缺乏復制到緩沖區(qū)中的時候,所用函數(shù)缺乏邊界檢查機制。邊界檢查機制。n包括包括strcpy() 、strcat()、sprintf() 、 vsprinft() 、 gets()、scanf() 、fscanf() 、sscanf() 、vscanf()等等16內(nèi)存分段內(nèi)存分段n一個編譯好的程序在內(nèi)存中被分為一個編譯好的程序在內(nèi)存中被分為5段:段:代碼段(代碼段(Code)初始化數(shù)據(jù)段(初始化數(shù)據(jù)段(Data)非初始化數(shù)據(jù)段(非初始化數(shù)據(jù)段(BSS)堆(堆(Heap)棧(棧(Stack)低地址低地址高地址高地址17緩
10、沖區(qū)溢出分類緩沖區(qū)溢出分類n緩沖區(qū)溢出按溢出位置分類:緩沖區(qū)溢出按溢出位置分類:nBBS段溢出段溢出n堆溢出堆溢出n棧溢出棧溢出18基于棧的緩沖區(qū)溢出基于棧的緩沖區(qū)溢出n棧的作用:存儲函數(shù)調(diào)用時的臨時信息,如:函數(shù)參棧的作用:存儲函數(shù)調(diào)用時的臨時信息,如:函數(shù)參數(shù)、返回地址、框架指針、局部變量的結構等。數(shù)、返回地址、框架指針、局部變量的結構等。n棧操作:棧操作:壓棧壓棧Push;出棧出棧Popn棧的特點:棧的特點:LIFO(Last IN,F(xiàn)irst Out)函數(shù)參數(shù)函數(shù)參數(shù)前幀指針前幀指針函數(shù)返回地址函數(shù)返回地址局部變量局部變量棧的增長方向棧的增長方向棧底棧底棧頂棧頂內(nèi)存的增長方向內(nèi)存的增長
11、方向內(nèi)存低址內(nèi)存低址內(nèi)存高址內(nèi)存高址棧結構示意圖棧結構示意圖191.RPC漏洞溢出漏洞溢出 n遠程過程調(diào)用遠程過程調(diào)用RPC(Remote Procedure Call),是操作,是操作系統(tǒng)的一種消息傳遞功能,允許應用程序呼叫網(wǎng)絡上系統(tǒng)的一種消息傳遞功能,允許應用程序呼叫網(wǎng)絡上的計算機。當系統(tǒng)啟動的時候,自動加載的計算機。當系統(tǒng)啟動的時候,自動加載RPC服務。服務??梢栽诜樟斜碇锌吹较到y(tǒng)的可以在服務列表中看到系統(tǒng)的RPC服務。服務。201.RPC漏洞溢出漏洞溢出n案例案例5-10利用利用RPC漏洞建立超級用戶漏洞建立超級用戶 工具:工具:scanms.exeattack.exeopenrpc
12、ss.exe212.利用利用IIS溢出進行攻擊溢出進行攻擊 n案例案例5-11 利用利用IIS溢出入侵系統(tǒng)溢出入侵系統(tǒng)n利用軟件利用軟件Snake IIS溢出工具可以讓對方的溢出工具可以讓對方的IIS溢出,還溢出,還可以捆綁執(zhí)行的命令和在對方計算機上開辟端口,工可以捆綁執(zhí)行的命令和在對方計算機上開辟端口,工具軟件的主界面如圖所示。具軟件的主界面如圖所示。 22利用利用WebDav遠程溢出遠程溢出n使用工具軟件使用工具軟件:nc.exewebdavx3.exe23案例案例5-13 程序分析程序分析n利用緩沖區(qū)或者漏洞的攻擊的程序一般都比較利用緩沖區(qū)或者漏洞的攻擊的程序一般都比較小,但是都要涉及小
13、,但是都要涉及shell編程技術和編程技術和Socket編程技編程技術。術。n案例案例5-8使用使用cniis.exe工具進行攻擊,該工具的源工具進行攻擊,該工具的源代碼如程序代碼如程序proj5_13.cpp所示。所示。24拒絕服務攻擊拒絕服務攻擊 n拒絕服務攻擊的簡稱是:拒絕服務攻擊的簡稱是:DoS(Denial of Service)攻)攻擊,凡是造成目標計算機拒絕提供服務的攻擊都稱為擊,凡是造成目標計算機拒絕提供服務的攻擊都稱為DoS攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正常的服務。常的服務。n最常見的最常見的DoS攻擊是:攻擊是:n計算機網(wǎng)
14、絡帶寬攻擊是以極大的通信量沖擊網(wǎng)絡,計算機網(wǎng)絡帶寬攻擊是以極大的通信量沖擊網(wǎng)絡,使網(wǎng)絡所有可用的帶寬都被消耗掉,最后導致合法使網(wǎng)絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。用戶的請求無法通過。n連通性攻擊指用大量的連接請求沖擊計算機,最終連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。導致計算機無法再處理合法用戶的請求。25拒絕服務攻擊原理拒絕服務攻擊原理nTCP三次握手過程:三次握手過程:n第一步:客戶端發(fā)送一個第一步:客戶端發(fā)送一個SYN置位的連接請求信息,設置位的連接請求信息,設SYNX,ACK0,然后等待服務器的響應;然后等待服務器的響應
15、;n第二步:服務器收到請求后作出響應,設第二步:服務器收到請求后作出響應,設SYNY,SACKX1;n第三步:客戶端收到響應后,發(fā)送確認信息,第三步:客戶端收到響應后,發(fā)送確認信息,ACKY1。n服務器不會在每次收到服務器不會在每次收到SYN請求就立刻同客戶端建立連接,請求就立刻同客戶端建立連接,而是為連接請求分配內(nèi)存空間,建立會話,并放到一個等待而是為連接請求分配內(nèi)存空間,建立會話,并放到一個等待隊列中。如果這個等待隊列已經(jīng)滿了,那么服務器就不再為隊列中。如果這個等待隊列已經(jīng)滿了,那么服務器就不再為新的連接分配任何東西,直接丟棄新的請求,即新的連接分配任何東西,直接丟棄新的請求,即拒絕為新的
16、拒絕為新的連接請求提供服務連接請求提供服務。26拒絕服務攻擊時的現(xiàn)象拒絕服務攻擊時的現(xiàn)象n被攻擊主機上有大量等待的被攻擊主機上有大量等待的TCP連接;連接;n網(wǎng)絡中充斥著大量的無用的數(shù)據(jù)包,源地址為假;網(wǎng)絡中充斥著大量的無用的數(shù)據(jù)包,源地址為假;n制造高流量無用數(shù)據(jù),造成網(wǎng)絡擁塞,使受害主機無制造高流量無用數(shù)據(jù),造成網(wǎng)絡擁塞,使受害主機無法正常和外界通信;法正常和外界通信;n利用受害主機提供的服務或傳輸協(xié)議上的缺陷,反復利用受害主機提供的服務或傳輸協(xié)議上的缺陷,反復高速地發(fā)出特定的服務請求,使受害主機無法及時處高速地發(fā)出特定的服務請求,使受害主機無法及時處理所有正常請求;理所有正常請求;n嚴重
17、時會造成系統(tǒng)死機。嚴重時會造成系統(tǒng)死機。27典型拒絕服務攻擊典型拒絕服務攻擊nSYN風暴風暴nSmurf攻擊攻擊28分布式拒絕服務攻擊(分布式拒絕服務攻擊(DDoS)n分布式拒絕服務攻擊產(chǎn)生的動因分布式拒絕服務攻擊產(chǎn)生的動因:早期的早期的DoS攻擊主要是針對處理能力較弱的單機,或攻擊主要是針對處理能力較弱的單機,或是窄帶寬連接的網(wǎng)站,對擁有高帶寬連接、高性能的是窄帶寬連接的網(wǎng)站,對擁有高帶寬連接、高性能的網(wǎng)站影響不大。網(wǎng)站影響不大。nDDoS的特點:的特點:借助數(shù)百,甚至數(shù)千臺被植入攻擊進程的傀儡主機同借助數(shù)百,甚至數(shù)千臺被植入攻擊進程的傀儡主機同時向單一目標實施攻擊。時向單一目標實施攻擊。29分布式拒絕服務攻擊(分布式拒絕服務攻擊(DDoS)nDDoS的步驟:的步驟:搜集了解目標情況搜集了解目標情況占領傀儡主機占領傀儡主機實際攻擊實際攻擊攻擊者攻擊者傀儡主機傀儡主機傀儡主機傀儡主機傀儡主機傀儡主機攻擊目標攻擊目標DDoS攻擊步驟示意圖30本章總結本章總結n本章主要介紹網(wǎng)絡攻擊的常用手段和技巧本章主要介紹網(wǎng)絡攻擊的常用手段和技巧n介紹的工具都是有代表性的工具,但是還有許多介紹的工具都是有代表性的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度幕墻施工材料運輸與倉儲合同4篇
- 2025年度企業(yè)債券發(fā)行承銷服務合同規(guī)范文本3篇
- 二零二五年度出租車司機勞動合同及職業(yè)規(guī)劃合同4篇
- 二手車買賣合同:2024專用版版B版
- 二零二五年度體育賽事組織打字員賽事資料合同2篇
- 2025版專業(yè)技術人員培訓服務標準合同
- 二零二五年度虛擬現(xiàn)實年薪制合同2篇
- 二零二五版互聯(lián)網(wǎng)直播內(nèi)容審核及分成合同4篇
- 防火排煙系統(tǒng)的設計與應用
- 二零二五版木工行業(yè)電子商務平臺建設與合作合同3篇
- 垃圾車駕駛員聘用合同
- 2024年大宗貿(mào)易合作共贏協(xié)議書模板
- 新聞記者證600道考試題-附標準答案
- 變壓器搬遷施工方案
- 單位轉賬個人合同模板
- 八年級語文下冊 成語故事 第十五課 諱疾忌醫(yī) 第六課時 口語交際教案 新教版(漢語)
- 中考語文二輪復習:記敘文閱讀物象的作用(含練習題及答案)
- 2024年1月高考適應性測試“九省聯(lián)考”數(shù)學 試題(學生版+解析版)
- (正式版)JBT 11270-2024 立體倉庫組合式鋼結構貨架技術規(guī)范
- EPC項目采購階段質(zhì)量保證措施
- T-NAHIEM 101-2023 急診科建設與設備配置標準
評論
0/150
提交評論