第2章(補充)入侵手段與方法_第1頁
第2章(補充)入侵手段與方法_第2頁
第2章(補充)入侵手段與方法_第3頁
第2章(補充)入侵手段與方法_第4頁
第2章(補充)入侵手段與方法_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第2章入侵方法與手段入侵方法與手段:黑客入侵模型與原理漏洞掃描口令破解拒絕服務攻擊SQLInjection攻擊緩沖區(qū)溢出攻擊格式化字符串攻擊跨站腳本攻擊入侵方法與手段1黑客入侵的步驟入侵方法與手段2確定目標信息收集攻擊網(wǎng)絡攻擊系統(tǒng)留下后門漏洞挖掘清除日志結(jié)束攻擊2.1信息收集概述什么是信息收集?信息收集是指——黑客為了更加有效地實施攻擊而在攻擊前或攻擊過程中對目標的所有探測活動入侵方法與手段3信息收集的內(nèi)容是什么?哪些信息對攻擊是有意義的、是攻擊者(當然也是網(wǎng)絡防衛(wèi)者)所關(guān)心的?2.1信息收集概述信息收集的內(nèi)容域名和IP地址操作系統(tǒng)類型端口應用程序類型防火墻、入侵檢測等安全防范措施內(nèi)部網(wǎng)絡結(jié)構(gòu)、域組織入侵方法與手段42.2.1網(wǎng)絡信息挖掘利用公用信息服務進行信息收集WEB與搜索引擎服務USENET(新聞組服務)WhoIs服務DNS(域名系統(tǒng))服務入侵方法與手段5(1)WEB與搜索引擎服務入侵方法與手段6目標:獲取目標公司或網(wǎng)站的域名或網(wǎng)站地址直接進入目標網(wǎng)站或通過搜索引擎獲得主頁地址(1)WEB與搜索引擎服務目標:獲取目標網(wǎng)絡拓撲結(jié)構(gòu)網(wǎng)絡拓撲圖IP分配表網(wǎng)絡設備,安全設施…………入侵方法與手段7EXAMPLE入侵方法與手段8(1)WEB與搜索引擎服務WEB與搜索引擎服務公開的網(wǎng)頁目標域名或網(wǎng)站地址網(wǎng)絡拓撲結(jié)構(gòu)網(wǎng)絡管理員公司人員名單、電話、Email…………入侵方法與手段9(1)WEB與搜索引擎服務WEB與搜索引擎服務搜索引擎GoogleBaiduYahoo搜索引擎為我們提供了在WEB檢索信息的能力。能否在WEB中找到所需要的信息,關(guān)鍵在于能否合理地提取搜索的關(guān)鍵字入侵方法與手段10搜索引擎服務搜索基本指令搜索技巧入侵方法與手段11+/and強制包含檢索項-排除某檢索項“”組合多個檢索詞|或.匹配任意字符*匹配任意檢索詞site:搜索具體服務器或域名的網(wǎng)頁filetype:搜索以特定文件擴展名結(jié)尾的URLintitle:搜索網(wǎng)頁標題中的詞匯inurl:搜索URL中的詞匯intext:搜索正文中的詞匯link:搜索連接到指定網(wǎng)頁的網(wǎng)頁入侵方法與手段12入侵方法與手段13如:通過搜索下面的關(guān)鍵詞,可以找到不少不同類型的分布在世界各地的網(wǎng)絡攝像頭:

inurl:viewerframe?mode=

inurl:indexFrame.shtmlAxis

intext:"MOBOTIXM1"intext:"OpenMenu"

intitle:"WJ-NT104MainPage

入侵方法與手段14入侵方法與手段15入侵方法與手段16搜索引擎服務GoogleHacking搜索密碼文件搜索管理員后臺URL搜索CGI漏洞搜索黑客留下的后門…………入侵方法與手段17EXAMPLE入侵方法與手段18選擇目標入侵方法與手段19下載GoogleHacking入侵方法與手段20使用數(shù)據(jù)庫中的帳號口令對登錄GoogleHacking入侵方法與手段21成功進入管理頁面GoogleHackingGoogle

Hacking

的特點快速搜索引擎預先準備了大量處理好的信息以供檢索準確搜索引擎做了關(guān)聯(lián)性、重要性等各種過濾處理措施隱蔽搜索、查詢都是通過搜索引擎的數(shù)據(jù)庫進行智能搜索引擎自身的智能特性緩存保留了已經(jīng)實際不存在的敏感信息入侵方法與手段22(2)USENET(新聞組服務)USENETUSENET使用客戶/服務器的工作方式使用NNTP(NetworkNewsTransportProtocol,TCP端口119)協(xié)議來完成客戶和服務器間的交互用戶使用新聞閱讀器(newsreader)程序閱讀Usenet文章新聞組閱讀器軟件一般具備在新聞組文章中進行搜索的功能,可以使用關(guān)鍵字對文章的發(fā)件人、文章的收件人、文章的標題或是文章的內(nèi)容進行搜索入侵方法與手段23(3)WhoIs服務WhoIs服務功能:查詢已注冊域名的擁有者信息域名登記人信息聯(lián)系方式域名注冊時間和更新時間權(quán)威DNS的IP地址使用方法:SamSpade等網(wǎng)絡實用工具(SamSpade提供了一個友好的GUI界面,能方便地完成多種網(wǎng)絡查詢?nèi)蝿?,開發(fā)的本意是用于追查垃圾郵件制造者,也用于其它大量的網(wǎng)絡探測、網(wǎng)絡管理和與安全有關(guān)的任務,包括ping、nslookup、whois、dig、traceroute、finger、rawHTTPwebbrowser、DNSzonetransfer、SMTPrelaycheck、websitesearch等工具,是一個集成的工具箱。)入侵方法與手段24(4)DNS(域名系統(tǒng))服務DNS:提供域名到IP地址的映射權(quán)威DNS——主DNSCashe-OnlyDNS——副DNSPing入侵方法與手段25(4)DNS(域名系統(tǒng))服務如,nslookup命令入侵方法與手段262.2.2IP掃描與端口掃描掃描——Scan掃描目的:查看目標網(wǎng)絡中哪些主機是存活的(Alive)查看存活的主機運行了哪些服務WWWFTPEMAILTELNET查看主機提供的服務有無漏洞入侵方法與手段27常見的安全威脅口令破解拒絕服務(DoS)攻擊緩沖區(qū)溢出攻擊格式化字符串攻擊特洛伊木馬網(wǎng)絡監(jiān)聽病毒攻擊社會工程攻擊入侵方法與手段28主要網(wǎng)絡入侵攻擊方法入侵方法與手段29網(wǎng)絡信息丟失、篡改、銷毀內(nèi)部、外部泄密拒絕服務攻擊邏輯炸彈黑客攻擊計算機病毒后門、隱蔽通道蠕蟲特洛伊木馬口令破解入侵方法與手段30自己姓名的拼音37%常用英文單詞23%計算機中經(jīng)常出現(xiàn)的單詞18%自己的出生日期7%良好的密碼15%口令破解通過破解獲得系統(tǒng)管理員口令,進而掌握服務器的控制權(quán)是黑客的一個重要手段。破解獲得管理員口令的方法有很多,下面是3種最為常見的方法。(1)猜解簡單口令:(2)字典攻擊:(3)暴力猜解:入侵方法與手段31入侵方法與手段32iOpusPasswordRecovery軟件口令重現(xiàn)沒有采用很強的口令策略(如口令的嘗試次數(shù)的限制)時,強力攻擊還是很有效的。強力攻擊可以通過字典加速找到不安全的口令。一些常用的不安全口令:password、secret、sex、money、love、computer、football、hello、morning、ibm、work、office、online、terminal、internet選擇口令的要點是:長度要足夠,數(shù)字、字母、符號都要有,字母要大小寫都有,不能使用有意義的單詞等等。入侵方法與手段33強力口令破解口令破解軟件

JohnTheRipperL0phtCrackNtcrackCrackerJackDictionaryMakerBrutus等過程:從字典中取出一個詞加密密文比較該方法比較有效,大概60%的口令會被攻破入侵方法與手段34破解口令文件Brutus可以對本機和遠程主機的Windows2000操作系統(tǒng)的Admin管理員或其他用戶口令進行窮舉攻擊。入侵方法與手段35遠程主機口令破解成功,管理員口令為ada入侵方法與手段36拒絕服務攻擊DoS1.DoS拒絕服務即DenialofService,簡稱DoS服務-——是指系統(tǒng)提供的,用戶在對其使用中會受益的功能。拒絕服務(DoS)——任何對服務的干涉如果使得其可用性降低或者失去可用性均稱為拒絕服務。如果一個計算機系統(tǒng)崩潰、或其帶寬耗盡、或其硬盤填滿,導致其不能提供正常的服務,就構(gòu)成拒絕服務。拒絕服務攻擊——是指攻擊者通過某種手段,有意地造成計算機或網(wǎng)絡不能正常運轉(zhuǎn)從而不能向合法用戶提供所需要的服務或者使得服務質(zhì)量降低。入侵方法與手段37拒絕服務攻擊DoS2.DDoS分布式拒絕服務攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般采用一對一的方式,隨著計算機與網(wǎng)絡技術(shù)的發(fā)展,計算機的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡,這使得DoS攻擊的效果不明顯,攻擊的難度加大了,目標系統(tǒng)對惡意攻擊包有足夠的消化處理能力。入侵方法與手段383、DOS攻擊過程

(1)準備階段,收集目標信息

(2)占領(lǐng)傀儡機和控制臺

(3)攻擊的實施入侵方法與手段394、Dos攻擊的種類

(1)利用系統(tǒng)缺陷進行攻擊非法包攻擊協(xié)議缺陷攻擊

(2)利用放大原理進行攻擊

(3)分布式DOS攻擊入侵方法與手段405、系統(tǒng)缺陷攻擊

1)teardrop2)Land攻擊

3)Pingofdeath4)循環(huán)攻擊(Echo-chargen)5)SYN洪水攻擊入侵方法與手段41(1)碎片攻擊(teardrop)入侵方法與手段42

它利用Windows95、WindowsNT和Windows3.1中處理IP分片(IPfragment)的漏洞,向受害者發(fā)送偏移地址重疊的分片的UDP數(shù)據(jù)包,使得目標機器在將分片重組時出現(xiàn)異常錯誤,導致目標系統(tǒng)崩潰或重啟(2)LAND攻擊利用TCP三次握手來進行的攻擊

Land是向受害者發(fā)送TCPSYN包,而這些包的源IP地址和目的IP地址被偽造成相同的。目標主機收到這樣的連接請求時會向自己發(fā)送SYN/ACK數(shù)據(jù)包,結(jié)果導致目標主機向自己發(fā)回ACK數(shù)據(jù)包并創(chuàng)建一個連接。大量的這樣的數(shù)據(jù)包將使目標主機建立很多無效的連接,每一個這樣的連接都將保留到超時,從而系統(tǒng)資源被大量的占用。遭遇Land攻擊時,許多UNIX將崩潰,而WindowsNT會變得極其緩慢。入侵方法與手段43(3)Pingofdeath攻擊向受害者發(fā)送超長的ping數(shù)據(jù)包,導致受害者系統(tǒng)異常根據(jù)TCP/IP規(guī)范要求,數(shù)據(jù)包的長度不得超過64K個字節(jié),其中包括至少20字節(jié)的包頭和0字節(jié)或更多字節(jié)的選項信息,其余的則為數(shù)據(jù)。而Internet控制消息協(xié)議ICMP是基于IP的,ICMP包要封裝到IP包中。ICMP的頭有8字節(jié),因此,一個ICMP包的數(shù)據(jù)不能超過65535-20-8=65507字節(jié)事實上,對于有的系統(tǒng),攻擊者只需向其發(fā)送載荷數(shù)據(jù)超過4000字節(jié)的ping包就可以達到目的,而不用使數(shù)據(jù)超過65507入侵方法與手段44(4)循環(huán)攻擊也稱為死鎖或振蕩攻擊如:Echo-chargen攻擊

Chargen(UDP端口號19)echo(UDP端口號7)echo、time、daytime和chargen的任何組合都可能構(gòu)成一個循環(huán)

chargen:收到每一個數(shù)據(jù)包時隨機反饋一些字符。入侵方法與手段45通過偽造與某一主機的Chargen服務之間的一次UDP連接,恢復地址指向開著Echo服務的一臺主機,通過將Chargen和Echo服務互指,來回傳送毫無用處且占滿寬帶的垃圾數(shù)據(jù),在兩臺主機之間生成足夠多的無用數(shù)據(jù)流,這一拒絕服務攻擊飛快地導致網(wǎng)絡可用帶寬耗盡。

入侵方法與手段46正常的三次握手過程SYN攻擊過程(5)SYN洪水攻擊入侵方法與手段476、基于放大原理的攻擊一是在報文數(shù)量上放大(廣播地址)

二是在包長上放大(如DNS查詢)入侵方法與手段48Smurf攻擊攻擊者用廣播的方式發(fā)送回復地址為受害者地址的ICMP請求數(shù)據(jù)包,每個收到這個數(shù)據(jù)包的主機都進行回應,大量的回復數(shù)據(jù)包發(fā)給受害者,導致受害主機崩潰。7、分布式拒絕服務攻擊入侵方法與手段49sniffer類的軟件能把本地網(wǎng)卡設置成工作在“混雜”(promiscuous)方式,使該網(wǎng)卡能接收所有數(shù)據(jù)幀,從而獲取別人的口令、金融帳號或其他敏感機密信息等嗅探軟件:Windump(Windows)Tcpdump(Unix)

…入侵方法與手段50sniffer(網(wǎng)絡偵聽、嗅探)Ethernet網(wǎng)絡偵聽原理:網(wǎng)卡完成收發(fā)數(shù)據(jù)包的工作,兩種接收模式

混雜模式:不管數(shù)據(jù)幀的目的地址是否與本地地址匹配,都接收下來非混雜模式只接收目的地址相匹配的數(shù)據(jù)幀,以及廣播數(shù)據(jù)包(和組播數(shù)據(jù)包)入侵方法與手段51入侵方法與手段52POP帳號的用戶名(Ethereal)其他攻擊方法病毒攻擊隨著蠕蟲病毒的泛濫以及蠕蟲、計算機病毒、木馬和黑客攻擊程序的結(jié)合,病毒攻擊成為了互聯(lián)網(wǎng)發(fā)展以來遇到的巨大挑戰(zhàn)。社會工程攻擊社會工程學其實就是一個陷阱,黑客通常以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統(tǒng)的秘密,

入侵方法與手段53SQLInjection攻擊目前,大部分應用程序的架構(gòu)都采用了三層架構(gòu),都存在后臺數(shù)據(jù)庫,以存儲大量信息。而數(shù)據(jù)庫中以結(jié)構(gòu)化查詢語言(SQL,StructureQueryLanguage)為基礎(chǔ)的關(guān)系數(shù)據(jù)庫(RDBMS,RelationalDatabaseManagementSystem)最為流行。在應用程序中,往往采用VisualBasic等第三代語言來組織SQL語句,然后傳遞給后臺執(zhí)行,以建立、刪除、查詢和管理后臺數(shù)據(jù)庫資料。由于數(shù)據(jù)庫資料非常敏感,因此利用SQL實現(xiàn)的滲透和信息竊取,一般危害較大。入侵方法與手段54緩沖區(qū)溢出攻擊一個簡單的堆棧例子example1.c:voidfunction(inta,intb,intc){

charbuffer1[5];

charbuffer2[10];

}voidmain(){function(1,2,3);}入侵方法與手段55格式化字符串攻擊普通的緩沖區(qū)溢出就是利用了堆棧生長方向和數(shù)據(jù)存儲方向相反的特點,用后存入的數(shù)據(jù)覆蓋先前壓棧的數(shù)據(jù),一般是覆蓋返回地址,從而改變程序的流程,這樣子函數(shù)返回時就跳到了黑客指定的地址,就可以按照黑客意愿做任何事情了。所謂格式化串,就是在*printf()系列函數(shù)中按照一定的格式對數(shù)據(jù)進行輸出,可以輸出到標準輸出,即printf(),也可以輸出到文件句柄,字符串等,對應的函數(shù)有fpri

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論