版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)攻擊技術(shù)第1頁,共79頁,2023年,2月20日,星期二Outline網(wǎng)絡(luò)攻擊原理概述網(wǎng)絡(luò)攻擊技術(shù)實(shí)例分析第2頁,共79頁,2023年,2月20日,星期二被動(dòng)攻擊技術(shù)——
要用到流量監(jiān)視和分析技術(shù)。無須對(duì)明文、密文和加密系統(tǒng)的其它要素及其過程的深?yuàn)W掌握。通常的目的是破壞數(shù)據(jù)的保密性。主動(dòng)攻擊技術(shù)——涉及信息的偽造,以及其它不侵害保密性,但會(huì)破壞數(shù)據(jù)完整性和真實(shí)性的方法。第五章網(wǎng)絡(luò)攻擊技術(shù)
第3頁,共79頁,2023年,2月20日,星期二1、被動(dòng)攻擊技術(shù)
監(jiān)聽的原理通過監(jiān)聽收集信息的方法第五章網(wǎng)絡(luò)攻擊技術(shù)
第4頁,共79頁,2023年,2月20日,星期二1、被動(dòng)攻擊技術(shù)監(jiān)聽的原理基本原理是利用了信道共享原則:1.有線網(wǎng)絡(luò)中的監(jiān)聽共享介質(zhì)(以太網(wǎng),令牌環(huán)網(wǎng)等)交換介質(zhì)(通過欺騙交換設(shè)備使得路由轉(zhuǎn)發(fā))2.無線網(wǎng)絡(luò)中的監(jiān)聽截獲無線移動(dòng)終端和基站之間的通信,原理是利用全頻道掃描器對(duì)上行和下行信道的信號(hào)進(jìn)行濾波、解調(diào),獲得有效數(shù)據(jù)。第五章網(wǎng)絡(luò)攻擊技術(shù)
第5頁,共79頁,2023年,2月20日,星期二1、被動(dòng)攻擊技術(shù)以太總線網(wǎng)絡(luò)中的監(jiān)聽兩個(gè)概念-1、共享Hub和交換Hub
共享Hub:將一個(gè)端口進(jìn)入的數(shù)據(jù)復(fù)制分發(fā)給其它所有端口,連接在同一個(gè)Hub上的主機(jī)處在同一沖突域內(nèi)。
交換Hub:具有自學(xué)習(xí)功能,能緩存每一個(gè)端口方向上主機(jī)的MAC地址,只將數(shù)據(jù)轉(zhuǎn)發(fā)向和目的MAC匹配的端口,廣播報(bào)文則全部轉(zhuǎn)發(fā),每一個(gè)入口方向上是一個(gè)沖突域,有效提高了網(wǎng)絡(luò)數(shù)據(jù)交換的效率。內(nèi)部需要數(shù)據(jù)緩存區(qū)間。第五章網(wǎng)絡(luò)攻擊技術(shù)
第6頁,共79頁,2023年,2月20日,星期二1、被動(dòng)攻擊技術(shù)兩個(gè)概念-2、網(wǎng)絡(luò)接口卡的功能
實(shí)現(xiàn)物理層載波監(jiān)聽、信號(hào)的發(fā)送和接收。在正常模式下驅(qū)動(dòng)程序?qū)崿F(xiàn)MAC層過濾,接收到和自身地址匹配或者廣播地址的數(shù)據(jù)包,則向上層提交處理請(qǐng)求,其它數(shù)據(jù)拋棄。通過對(duì)底層驅(qū)動(dòng)程序的控制來控制硬件,能夠使得網(wǎng)卡提交所有的接收數(shù)據(jù)請(qǐng)求給操作系統(tǒng),于是監(jiān)聽數(shù)據(jù)就能夠?qū)崿F(xiàn)。以太總線網(wǎng)絡(luò)中的監(jiān)聽第五章網(wǎng)絡(luò)攻擊技術(shù)
第7頁,共79頁,2023年,2月20日,星期二1、被動(dòng)攻擊技術(shù)通過監(jiān)聽收集信息的方法網(wǎng)絡(luò)監(jiān)聽與信息收集工具分為通用型和專用型。
通用型如NetXRay,功能強(qiáng)大,能夠在以太網(wǎng)、令牌環(huán)等多種網(wǎng)絡(luò)中使用,兼容的協(xié)議多,抓包能力強(qiáng),數(shù)據(jù)管理功能完善。
專用型是針對(duì)特定網(wǎng)絡(luò)應(yīng)用的監(jiān)聽與過濾軟件,能夠?qū)f(xié)議解析到最高的應(yīng)用層,一般是作為專門的監(jiān)視與信息收集工具。作為一個(gè)優(yōu)秀的監(jiān)聽工具,必須具有強(qiáng)大的信息過濾功能,一般可以按照協(xié)議、地址(MAC和ip)、端口以及關(guān)鍵字等進(jìn)行過濾。第五章網(wǎng)絡(luò)攻擊技術(shù)
第8頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)攻擊手段研究網(wǎng)絡(luò)攻擊對(duì)象研究網(wǎng)絡(luò)攻擊步驟研究第五章網(wǎng)絡(luò)攻擊技術(shù)
第9頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)攻擊手段研究
探測(cè)型攻擊
肢解型攻擊
病毒型攻擊
內(nèi)置型攻擊
欺騙型攻擊
阻塞型攻擊
通過各種掃描技術(shù)快速準(zhǔn)確地獲取敵方網(wǎng)絡(luò)的重要信息集中攻擊敵方信息系統(tǒng)關(guān)鍵結(jié)點(diǎn),破壞敵方的信息集成通過在敵方網(wǎng)絡(luò)安置可控的病毒或惡意代碼,引爆病毒或惡意代碼,使敵方控制中心癱瘓;深入敵方的網(wǎng)絡(luò)內(nèi)部,安置木馬,或者通過安裝網(wǎng)絡(luò)嗅探程序源源不斷地向我方提供敵方的信息情報(bào)通過傳輸虛假的信息欺騙敵方,使敵方指揮系統(tǒng)對(duì)收到的信息真假難辨,無法決策,或者做出錯(cuò)誤決策阻塞敵方的信息流,使敵方網(wǎng)絡(luò)無法進(jìn)行正常傳輸?shù)谖逭戮W(wǎng)絡(luò)攻擊技術(shù)
第10頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)探測(cè)型攻擊端口掃描從本質(zhì)上講,就是把一個(gè)消息發(fā)送到一個(gè)端口上,從接受到的回應(yīng)可以判斷出這個(gè)端口是否被使用著,從而就可以通過進(jìn)一步的探測(cè)來發(fā)現(xiàn)機(jī)器的弱點(diǎn)。端口掃描技術(shù)利用了TCP/IP和UDP協(xié)議。第五章網(wǎng)絡(luò)攻擊技術(shù)
第11頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)探測(cè)型攻擊端口掃描技術(shù)TCPSYN掃描TCPFIN掃描TCP反向標(biāo)識(shí)掃描TCPACK掃描TCP空掃描TCPRPC掃描TCPXMAS掃描TCPconnect掃描UDP掃描識(shí)別操作系統(tǒng)的掃描第五章網(wǎng)絡(luò)攻擊技術(shù)
第12頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)肢解型攻擊—緩沖區(qū)溢出攻擊技術(shù)緩沖區(qū)溢出攻擊的目的在于擾亂具有特權(quán)運(yùn)行的程序的功能,這樣可以使得攻擊者取得程序的控制權(quán),如果該程序具有足夠的權(quán)限,那么整個(gè)主機(jī)就被控制了。為了達(dá)到這個(gè)目的,攻擊者必須實(shí)現(xiàn)如下的兩個(gè)目標(biāo):(1)在程序的地址空間里安排適當(dāng)?shù)拇a;(2)通過適當(dāng)?shù)爻跏蓟拇嫫骱痛鎯?chǔ)器,讓程序跳轉(zhuǎn)到攻擊者安排的地址空間執(zhí)行。第五章網(wǎng)絡(luò)攻擊技術(shù)
第13頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)肢解型攻擊—緩沖區(qū)溢出攻擊技術(shù)第五章網(wǎng)絡(luò)攻擊技術(shù)
第14頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)肢解型攻擊—緩沖區(qū)溢出攻擊技術(shù)緩沖區(qū)溢出攻擊本地緩沖區(qū)溢出遠(yuǎn)程緩沖區(qū)溢出FTP服務(wù)漏洞利用HTTP服務(wù)漏洞利用DNS服務(wù)漏洞利用SSH服務(wù)漏洞利用SNMP服務(wù)漏洞利用服務(wù)漏洞利用程序漏洞利用系統(tǒng)內(nèi)核漏洞利用第五章網(wǎng)絡(luò)攻擊技術(shù)
第15頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)肢解型攻擊—后門攻擊后門也叫做陷阱門,是訪問程序、在線服務(wù)的一種秘密方式。通過安裝后門,攻擊者可保持一條秘密的通道,不必每次登錄到目標(biāo)主機(jī)都要重新實(shí)施攻擊才能完成。后門對(duì)系統(tǒng)安全的威脅是潛在的、不確定的。第五章網(wǎng)絡(luò)攻擊技術(shù)
第16頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)肢解型攻擊—后門攻擊利用系統(tǒng)漏洞產(chǎn)生的后門非常多,如:登錄程序后門。身份驗(yàn)證過程可能存在漏洞,使用這類后門可以方便地登錄系統(tǒng),并且不容易被發(fā)現(xiàn)。網(wǎng)絡(luò)服務(wù)后門。一些系統(tǒng)服務(wù)程序或應(yīng)用服務(wù)程序中存在著漏洞。系統(tǒng)庫后門。系統(tǒng)庫用于函數(shù)的重用而減少代碼。利用系統(tǒng)庫安裝后門可以做到很隱秘,成功率很高。內(nèi)核后門。內(nèi)核是操作系統(tǒng)工作的核心,但內(nèi)核模塊的處理過程存在一些漏洞,可以利用這些漏洞將后門植入系統(tǒng)內(nèi)核,達(dá)到更好的隱藏目的。第五章網(wǎng)絡(luò)攻擊技術(shù)
第17頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)病毒型攻擊-計(jì)算機(jī)病毒《中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》,在該條例的第二十八條中指出:“計(jì)算機(jī)病毒,是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼?!?/p>
第五章網(wǎng)絡(luò)攻擊技術(shù)
第18頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)病毒型攻擊-計(jì)算機(jī)病毒病毒攻擊技術(shù)研究病毒特性研究病毒類型研究文件型病毒引導(dǎo)型病毒混合型病毒變形病毒宏病毒隱藏性感染性破壞性潛伏性第五章網(wǎng)絡(luò)攻擊技術(shù)
第19頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)內(nèi)置型攻擊-遠(yuǎn)程控制(木馬)攻擊技術(shù)遠(yuǎn)程控制程序是與遠(yuǎn)程計(jì)算機(jī)之間建立起連接,使遠(yuǎn)程計(jì)算機(jī)能夠通過網(wǎng)絡(luò)控制本地計(jì)算機(jī)的程序。遠(yuǎn)程控制程序一般由兩部分組成,分別是Server(服務(wù)器)端程序和Client(客戶)端程序。其中Server端程序安裝在被控制計(jì)算機(jī)上,Client端程序安裝在控制計(jì)算機(jī)上,Client
端程序和Server端程序建立起連接就可以實(shí)現(xiàn)對(duì)遠(yuǎn)程計(jì)算機(jī)的控制了。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第20頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)內(nèi)置型攻擊-TCP劫持
TCP劫持是一種基于TCP的主動(dòng)攻擊,當(dāng)用戶連接遠(yuǎn)程機(jī)器的時(shí)候,攻擊者接管用戶的連線,使得正常連線經(jīng)過攻擊者中轉(zhuǎn),攻擊者能隨意對(duì)連線交換的數(shù)據(jù)進(jìn)行修改,冒充合法用戶給服務(wù)器發(fā)送非法命令,或冒充服務(wù)器給用戶返回虛假信息?;赥CP連接的任何應(yīng)用,都可以進(jìn)行TCP會(huì)話劫持攻擊。第五章網(wǎng)絡(luò)攻擊技術(shù)
第21頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)欺騙型攻擊-IP欺騙
TCP/IP協(xié)議早期是為了方便地實(shí)現(xiàn)網(wǎng)絡(luò)的連接,本身有著一些不安全的地方,從而使攻擊者可以對(duì)TCP/IP網(wǎng)絡(luò)進(jìn)行攻擊。IP欺騙是利用不同主機(jī)之間的信任關(guān)系而進(jìn)行欺騙攻擊的一種手段,這種信任關(guān)系是以IP地址驗(yàn)證為基礎(chǔ)的。第五章網(wǎng)絡(luò)攻擊技術(shù)
第22頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)欺騙型攻擊-IP欺騙
為了進(jìn)行IP欺騙,進(jìn)行以下工作:使得被信任的主機(jī)喪失工作能力:一旦發(fā)現(xiàn)被信任的主機(jī),為了偽裝,往往使其喪失工作能力。采樣目標(biāo)主機(jī)發(fā)出的TCP序列號(hào),猜測(cè)出它的數(shù)據(jù)序列號(hào):要對(duì)目標(biāo)主機(jī)進(jìn)行攻擊,必須知道目標(biāo)主機(jī)使用的數(shù)據(jù)包序列號(hào)。偽裝成被信任的主機(jī),同時(shí)建立起與目標(biāo)主機(jī)基于地址驗(yàn)證的應(yīng)用連接。如果成功,黑客可以使用一種簡單的命令放置一個(gè)系統(tǒng)后門,以進(jìn)行非授權(quán)操作。第五章網(wǎng)絡(luò)攻擊技術(shù)
第23頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)阻塞型攻擊-DoS攻擊技術(shù)
DoS攻擊不像傳統(tǒng)的黑客,是通過系統(tǒng)的漏洞而取得目標(biāo)主機(jī)的使用權(quán),并且加以控制。DoS攻擊是通過欺騙偽裝及其它手段以使得提供服務(wù)資源的主機(jī)出現(xiàn)錯(cuò)誤或資源耗盡,從而讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問得一種攻擊手段。在目標(biāo)系統(tǒng)或網(wǎng)絡(luò)實(shí)施得安全措施很完善的時(shí)候,攻擊者常常會(huì)束手無策,此時(shí),他們常常使用最后的招式—發(fā)起DoS攻擊。目前所有網(wǎng)絡(luò)攻擊的方法和效果來看,DoS攻擊是一種簡單而又有效的攻擊方式。第五章網(wǎng)絡(luò)攻擊技術(shù)
第24頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)阻塞型攻擊-DoS攻擊技術(shù)
第五章網(wǎng)絡(luò)攻擊技術(shù)
hackerICMPFlood/SYNFlood/UDPFlood…第25頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)阻塞型攻擊-DDoS攻擊技術(shù)
分布式拒絕服務(wù)攻擊是拒絕服務(wù)攻擊的一種演變。攻擊者控制多臺(tái)機(jī)器同時(shí)向一個(gè)目標(biāo)主機(jī)或網(wǎng)絡(luò)發(fā)起攻擊,導(dǎo)致目標(biāo)主機(jī)不能提供正常的服務(wù)或網(wǎng)絡(luò)癱瘓,這就是分布式拒絕服務(wù)攻擊。分布式拒絕服務(wù)攻擊使防御的難度加大,源于被攻擊者在一定時(shí)間內(nèi)收到的大量數(shù)據(jù)包不只是從一臺(tái)主機(jī)發(fā)送來的,同時(shí),由于攻擊來自于范圍廣泛的IP地址,而且來自每臺(tái)主機(jī)的少量數(shù)據(jù)包有可能被入侵檢測(cè)系統(tǒng)忽略,所以使檢測(cè)和防范變得愈加困難。第五章網(wǎng)絡(luò)攻擊技術(shù)
第26頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)阻塞型攻擊-DDoS攻擊技術(shù)
第五章網(wǎng)絡(luò)攻擊技術(shù)
控制機(jī)...(客戶端程序)攻擊機(jī)...(守護(hù)程序)ICMPFlood/SYNFlood/UDPFlood…h(huán)acker第27頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)阻塞型攻擊-DDoS攻擊技術(shù)
DoS/DDoS攻擊技術(shù)研究攻擊類型研究攻擊手段研究路由和DNS欺騙研究系統(tǒng)漏洞型攻擊研究資源衰竭型攻擊研究帶寬耗用型攻擊研究SYNFlood攻擊ICMPSmurf攻擊Fraggle攻擊第五章網(wǎng)絡(luò)攻擊技術(shù)
第28頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)攻擊對(duì)象研究siteLink2LaptopFirewall因特網(wǎng)server2computer2內(nèi)部LANserver2server2因特網(wǎng)/服務(wù)器RouterRouter內(nèi)部LANserver2computer2server2server2邊界路由器內(nèi)部路由器工作站工作站部門辦公室遠(yuǎn)程訪問服務(wù)器撥號(hào)專線移動(dòng)用戶第五章網(wǎng)絡(luò)攻擊技術(shù)
第29頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)環(huán)境下最危險(xiǎn)的安全脆弱點(diǎn)不充分的路由器訪問控制:配置不當(dāng)?shù)穆酚善鰽CL。沒有施行安全措施且無人監(jiān)管的遠(yuǎn)程訪問點(diǎn)。信息泄漏給攻擊者提供了操作系統(tǒng)和應(yīng)用程序的版本、用戶、共享資源等信息以及運(yùn)行中的服務(wù)。運(yùn)行并非必要的服務(wù)的主機(jī)很容易被侵入。工作站級(jí)別脆弱的、易于被猜中的和重用的密碼會(huì)給服務(wù)器帶來被侵入的厄運(yùn)。具有過度特權(quán)的用戶賬號(hào)或者測(cè)試賬號(hào)。配置不當(dāng)?shù)囊蛱鼐W(wǎng)服務(wù)器,特別是WEB服務(wù)器上的CGI腳本和匿名FTP。第五章網(wǎng)絡(luò)攻擊技術(shù)
第30頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)環(huán)境下最危險(xiǎn)的安全脆弱點(diǎn)配置不當(dāng)?shù)姆阑饓蚵酚善鰽CL允許直接或者在侵害某個(gè)DNZ上服務(wù)器后訪問內(nèi)部系統(tǒng)。沒有打過補(bǔ)丁的、過時(shí)的或者缺省配置狀態(tài)的軟件。過度的文件和目錄訪問控制。過度的信任關(guān)系給攻擊者提供未經(jīng)授權(quán)訪問敏感信息的能力。不加認(rèn)證服務(wù),如XWindows允許用戶捕捉遠(yuǎn)程鍵擊。在網(wǎng)絡(luò)和主機(jī)級(jí)別不充足的記錄、監(jiān)視和檢測(cè)能力。缺乏采納已經(jīng)被接收的安全策略、規(guī)程和指導(dǎo)。第五章網(wǎng)絡(luò)攻擊技術(shù)
第31頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)攻擊的目標(biāo)網(wǎng)絡(luò)信息的保密性網(wǎng)絡(luò)信息的完整性網(wǎng)絡(luò)信息的可用性網(wǎng)絡(luò)運(yùn)行的可控性第五章網(wǎng)絡(luò)攻擊技術(shù)
第32頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)信息的保密性網(wǎng)絡(luò)中需要保密的信息包括:網(wǎng)絡(luò)重要配置文件、用戶帳號(hào)、注冊(cè)信息、商業(yè)數(shù)據(jù)等。攻擊方法:網(wǎng)絡(luò)信息攔截——信息竊聽、監(jiān)聽網(wǎng)絡(luò)傳輸數(shù)據(jù)Tempest技術(shù)——使用敏感的無線電接收設(shè)備社會(huì)工程——冒充管理員給特定用戶發(fā)郵件騙取密碼網(wǎng)絡(luò)信息重定向——攻擊者利用技術(shù)手段將信息發(fā)送端重定向到攻擊者所在的計(jì)算機(jī),然后再轉(zhuǎn)發(fā)給接收者數(shù)據(jù)推理——數(shù)據(jù)聚合和相關(guān)入侵使攻擊者有可能從公開的信息中推測(cè)出敏感信息第五章網(wǎng)絡(luò)攻擊技術(shù)
第33頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)信息的完整性有時(shí)在特定環(huán)境中,完整性比保密性更重要。如將一筆電子交易的金額由100萬改為1000萬,比泄露這筆交易本身結(jié)果更嚴(yán)重。攻擊方法:身份認(rèn)證攻擊——攻擊者偽裝成具有特權(quán)的用戶會(huì)話劫持——攻擊者在初始授權(quán)之后建立一個(gè)連接程序輸入異?!贸绦蛟O(shè)計(jì)漏洞。攻擊者輸入異常數(shù)據(jù)給程序?qū)е鲁绦虺鲥e(cuò)的方法:緩沖區(qū)溢出攻擊第五章網(wǎng)絡(luò)攻擊技術(shù)
第34頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)信息的可用性針對(duì)網(wǎng)絡(luò)可用性進(jìn)行攻擊,即拒絕服務(wù)攻擊。攻擊方法:帶寬耗用——其本質(zhì)是攻擊者消耗網(wǎng)絡(luò)可用帶寬資源資源衰竭——主要集中于消耗系統(tǒng)資源,而不是網(wǎng)絡(luò)的帶寬編程缺陷——是利用應(yīng)用程序、操作系統(tǒng)或者嵌入式邏輯芯片存在的處理異常條件下的失敗。路由和DNS攻擊——涉及攻擊者操縱路由表項(xiàng)以拒絕對(duì)合法系統(tǒng)或者用戶提供服務(wù)。第五章網(wǎng)絡(luò)攻擊技術(shù)
第35頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)信息的可控性針對(duì)網(wǎng)絡(luò)的可控制性進(jìn)行攻擊。攻擊方法:網(wǎng)絡(luò)蠕蟲垃圾郵件域名服務(wù)數(shù)據(jù)破壞(污染域名服務(wù)器緩存數(shù)據(jù))第五章網(wǎng)絡(luò)攻擊技術(shù)
第36頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)網(wǎng)絡(luò)攻擊步驟研究創(chuàng)建后門查點(diǎn)掃描代碼注入掩蹤滅跡特權(quán)提升Y攻擊DoS/DDoSN踩點(diǎn)第五章網(wǎng)絡(luò)攻擊技術(shù)
第37頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)踩點(diǎn)
為了保證能夠系統(tǒng)地確認(rèn)出與因特網(wǎng)(Internet)、內(nèi)聯(lián)網(wǎng)(Intranet)和外聯(lián)網(wǎng)(Extranet)環(huán)境相關(guān)的所有信息,進(jìn)行踩點(diǎn)是完全必要的。要是沒有過硬的辦法進(jìn)行這種勘查,就有可能錯(cuò)過與某個(gè)特定技術(shù)相關(guān)的關(guān)鍵信息。踩點(diǎn)往往在確定一個(gè)目標(biāo)安全情況中是最辛苦的工作,然而也是最重要的工作之一。踩點(diǎn)必須非常準(zhǔn)確而且要以受控方式進(jìn)行。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第38頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)掃描如果說踩點(diǎn)等效于預(yù)先偵察某地以收集情報(bào),那么掃描就是在敲擊墻體以找到所有門窗了。在掃描階段,通過使用ping掃射工具,確認(rèn)存在活動(dòng)的系統(tǒng),從而準(zhǔn)確地指出潛在的目標(biāo);通過使用TCP和UDP掃描工具和技巧,確認(rèn)監(jiān)聽的潛在弱點(diǎn)的服務(wù),并就目標(biāo)系統(tǒng)的暴露程度作出某些假設(shè);通過使用操作系統(tǒng)檢測(cè)軟件,準(zhǔn)確確定目標(biāo)系統(tǒng)所使用的特定操作系統(tǒng)。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第39頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)查點(diǎn)從系統(tǒng)中抽取有效賬號(hào)或者導(dǎo)出資源名稱的過程稱為查點(diǎn)。查點(diǎn)涉及去往目標(biāo)系統(tǒng)的主動(dòng)連接和定向查詢。攻擊者查點(diǎn)的信息類型可以歸結(jié)為以下幾類:網(wǎng)絡(luò)資源和共享資源、用戶和用戶組、服務(wù)器程序等。查點(diǎn)技巧大多與具體操作系統(tǒng)相關(guān),因此要求使用掃描步驟收集到的信息。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第40頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)成功訪問
通過網(wǎng)絡(luò)(例如某個(gè)監(jiān)聽中的服務(wù))或其它通信通道獲取訪問權(quán)。從遠(yuǎn)程發(fā)掘某個(gè)監(jiān)聽中服務(wù)的弱點(diǎn),然后通過蠻力密碼猜測(cè)、緩沖區(qū)溢出攻擊和格式化字符串攻擊等遠(yuǎn)程攻擊手段獲取目標(biāo)系統(tǒng)的shell訪問權(quán)限。一旦獲得shell訪問權(quán)限,攻擊者就成功進(jìn)入了目標(biāo)系統(tǒng)本地。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第41頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)特權(quán)提升
盡管通過發(fā)掘遠(yuǎn)程弱點(diǎn)有可能直接獲得root訪問權(quán)限,但是一般情況下攻擊者通常獲取的只是普通用戶訪問權(quán)限,因此攻擊者必須把用戶特權(quán)升級(jí)到root訪問權(quán)限,這就是特權(quán)提升。特權(quán)提升的困難程度隨操作系統(tǒng)變化很大,而且依賴于目標(biāo)操作系統(tǒng)的特定配置,具體的配置對(duì)于系統(tǒng)的整體安全性有顯著的影響。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第42頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)代碼注入攻擊者獲取root權(quán)限之后,攻擊者的主要工作:盡可能多的攫取目標(biāo)系統(tǒng)的信息,以備對(duì)目標(biāo)系統(tǒng)進(jìn)一步入侵時(shí)使用;對(duì)目標(biāo)系統(tǒng)和文件進(jìn)行破壞,使網(wǎng)絡(luò)關(guān)鍵結(jié)點(diǎn)受損壞,從而可能造成目標(biāo)網(wǎng)絡(luò)的癱瘓;在目標(biāo)系統(tǒng)注入惡意代碼,以該目標(biāo)系統(tǒng)為跳板攻擊下一個(gè)系統(tǒng)。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第43頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)掩蹤滅跡包括對(duì)入侵目標(biāo)系統(tǒng)的代碼的隱藏,以及對(duì)入侵目標(biāo)系統(tǒng)的痕跡的清除。在主動(dòng)攻擊時(shí)能隱藏好自身,這樣不僅能保護(hù)好自己的網(wǎng)絡(luò)系統(tǒng),也能更好地對(duì)目標(biāo)系統(tǒng)實(shí)施打擊。此外,攻擊者通常不希望給管理員留下入侵系統(tǒng)的訪問記錄,因此應(yīng)該有效地抹除攻擊者的行動(dòng)蹤跡。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第44頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)創(chuàng)建后門入侵者的最后一步就是在目標(biāo)系統(tǒng)上創(chuàng)造機(jī)會(huì),以便日后卷土重來,并且希望偽裝成系統(tǒng)管理員。在目標(biāo)系統(tǒng)中創(chuàng)建名字不顯眼卻有超級(jí)用戶特權(quán)的無賴賬號(hào);感染初始化啟動(dòng)文件,并作好自身隱藏,使得目標(biāo)系統(tǒng)每次啟動(dòng)時(shí)都自動(dòng)運(yùn)行后門程序而不被覺察到。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第45頁,共79頁,2023年,2月20日,星期二2、主動(dòng)攻擊技術(shù)拒絕服務(wù)攻擊破壞一個(gè)網(wǎng)絡(luò)或系統(tǒng)的運(yùn)作往往比真正取得訪問權(quán)要容易得多。如果攻擊者嘗試入侵目標(biāo)系統(tǒng)不成功,攻擊者可以發(fā)動(dòng)諸如帶寬耗用攻擊、資源衰竭攻擊、編程缺陷攻擊、路由和DNS攻擊等類型的DoS攻擊使目標(biāo)網(wǎng)絡(luò)中斷服務(wù)。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第46頁,共79頁,2023年,2月20日,星期二Outline網(wǎng)絡(luò)攻擊原理概述網(wǎng)絡(luò)攻擊技術(shù)實(shí)例分析第47頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探——SnifferPro網(wǎng)絡(luò)掃描——Nmap堆溢出攻擊——WUFtpdexploitDDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網(wǎng)絡(luò)攻擊技術(shù)
第48頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探-SnifferProSniffers(嗅探器)幾乎和Internet有一樣久的歷史了。Sniffer是一種常用的收集有用數(shù)據(jù)方法,這些數(shù)據(jù)可以是用戶的帳號(hào)和密碼,可以是一些商用機(jī)密數(shù)據(jù)等等。隨著Internet及電子商務(wù)的日益普及,Internet的安全也越來越受到重視。在Internet安全隱患中扮演重要角色之一的Sniffer以受到越來越大的關(guān)注。第五章網(wǎng)絡(luò)攻擊技術(shù)
第49頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探-SnifferPro儀表盤:第一個(gè)表顯示的是網(wǎng)絡(luò)的使用率,第二個(gè)表顯示的是網(wǎng)絡(luò)的每秒鐘通過的包數(shù)量,第三個(gè)表顯示的是網(wǎng)絡(luò)的每秒錯(cuò)誤率。這三個(gè)表可以直觀的觀察到網(wǎng)絡(luò)的使用情況,紅色部分顯示根據(jù)網(wǎng)絡(luò)要求設(shè)置的上限。第五章網(wǎng)絡(luò)攻擊技術(shù)
第50頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探-SnifferPro通過設(shè)置SnifferPro,很容易可以抓取到FTP、HTTP、Telnet等協(xié)議的用戶和密碼敏感信息。第五章網(wǎng)絡(luò)攻擊技術(shù)
第51頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探-SnifferPro通常在同一個(gè)網(wǎng)段的所有網(wǎng)絡(luò)接口都有訪問在物理媒體上傳輸?shù)乃袛?shù)據(jù)的能力,而每個(gè)網(wǎng)絡(luò)接口都還應(yīng)該有一個(gè)硬件地址,同時(shí),每個(gè)網(wǎng)絡(luò)至少還要一個(gè)廣播地址。在正常情況下,一個(gè)合法的網(wǎng)絡(luò)接口應(yīng)該只響應(yīng)這樣的兩種數(shù)據(jù)幀:1、幀的目標(biāo)區(qū)域具有和本地網(wǎng)絡(luò)接口相匹配的硬件地址。2、幀的目標(biāo)區(qū)域具有"廣播地址"。在接受到上面兩種情況的數(shù)據(jù)包時(shí),nc通過cpu產(chǎn)生一個(gè)硬件中斷,該中斷能引起操作系統(tǒng)注意,然后將幀中所包含的數(shù)據(jù)傳送給系統(tǒng)進(jìn)一步處理。
第五章網(wǎng)絡(luò)攻擊技術(shù)
第52頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探-SnifferProSniffer就是一種能將本地網(wǎng)卡的狀態(tài)設(shè)成(promiscuous)狀態(tài)的軟件,當(dāng)網(wǎng)卡處于這種“混雜”方式時(shí),該網(wǎng)卡具備“廣播地址”,它對(duì)所有遭遇到的每一個(gè)幀都產(chǎn)生一個(gè)硬件中斷以便提醒操作系統(tǒng)處理流經(jīng)該物理媒體上的每一個(gè)報(bào)文包。(絕大多數(shù)的網(wǎng)卡具備置成promiscuous方式的能力)第五章網(wǎng)絡(luò)攻擊技術(shù)
第53頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探-SnifferPro
sniffer工作在網(wǎng)絡(luò)環(huán)境中的底層,它會(huì)攔截所有的正在網(wǎng)絡(luò)上傳送的數(shù)據(jù),并且通過相應(yīng)的軟件處理,可以實(shí)時(shí)分析這些數(shù)據(jù)的內(nèi)容,進(jìn)而分析所處的網(wǎng)絡(luò)狀態(tài)和整體布局。值得注意的是:sniffer是極其安靜的,它是一種消極的安全攻擊。Sniffer就是一個(gè)用來竊聽的黑客手段和工具。第五章網(wǎng)絡(luò)攻擊技術(shù)
第54頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探——SnifferPro網(wǎng)絡(luò)掃描——Nmap堆溢出攻擊——WUFtpdexploitDDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網(wǎng)絡(luò)攻擊技術(shù)
第55頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)掃描—Nmap掃描程序TCPUDP隱蔽性TCP_Scan√UDP_Scan√N(yùn)etCat√√N(yùn)map√√√Winscan√FScan√√第五章網(wǎng)絡(luò)攻擊技術(shù)
第56頁,共79頁,2023年,2月20日,星期二可對(duì)掃描器進(jìn)行配置,指定掃描器執(zhí)行時(shí)的一些參數(shù)
網(wǎng)絡(luò)掃描—Nmap第五章網(wǎng)絡(luò)攻擊技術(shù)
第57頁,共79頁,2023年,2月20日,星期二從掃描結(jié)果可見該服務(wù)器啟動(dòng)了ftp等服務(wù)網(wǎng)絡(luò)掃描—Nmap第五章網(wǎng)絡(luò)攻擊技術(shù)
第58頁,共79頁,2023年,2月20日,星期二掃描實(shí)現(xiàn)的方法:SYN:向遠(yuǎn)端主機(jī)某端口發(fā)送一個(gè)只有SYN標(biāo)志位的TCP數(shù)據(jù)報(bào),如果主機(jī)反饋一個(gè)SYN
||
ACK數(shù)據(jù)包,那么,這個(gè)主機(jī)正在監(jiān)聽該端口,如果反饋的是RST數(shù)據(jù)包,說明,主機(jī)沒有監(jiān)聽該端口。在X-Scanner
上就有SYN的選擇項(xiàng)。
ACK:發(fā)送一個(gè)只有ACK標(biāo)志的TCP數(shù)據(jù)報(bào)給主機(jī),如果主機(jī)反饋一個(gè)TCP
RST數(shù)據(jù)報(bào)來,那么這個(gè)主機(jī)是存在的。網(wǎng)絡(luò)掃描—Nmap第五章網(wǎng)絡(luò)攻擊技術(shù)
第59頁,共79頁,2023年,2月20日,星期二掃描實(shí)現(xiàn)的方法:FIN
:對(duì)某端口發(fā)送一個(gè)TCP
FIN數(shù)據(jù)報(bào)給遠(yuǎn)端主機(jī)。如果主機(jī)沒有任何反饋,那么這個(gè)主機(jī)是存在的,而且正在監(jiān)聽這個(gè)端口;主機(jī)反饋一個(gè)TCP
RST回來,說明該主機(jī)是存在的,但沒有監(jiān)聽這個(gè)端口。NULL:即發(fā)送一個(gè)沒有任何標(biāo)志位的TCP包,根據(jù)RFC793,如果目標(biāo)主機(jī)的相應(yīng)端口是關(guān)閉的話,應(yīng)該發(fā)送回一個(gè)RST數(shù)據(jù)包。FIN+URG+PUSH:向目標(biāo)主機(jī)發(fā)送一個(gè)FIN、URG和PUSH分組,根據(jù)RFC793,如果目標(biāo)主機(jī)的相應(yīng)端口是關(guān)閉的,那么應(yīng)該返回一個(gè)RST標(biāo)志。網(wǎng)絡(luò)掃描—Nmap第五章網(wǎng)絡(luò)攻擊技術(shù)
第60頁,共79頁,2023年,2月20日,星期二nmap被開發(fā)用于允許系統(tǒng)管理員察看一個(gè)大的網(wǎng)絡(luò)系統(tǒng)有哪些主機(jī)以及其上運(yùn)行何種服務(wù)。它支持多種協(xié)議的掃描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,和Null掃描。網(wǎng)絡(luò)掃描—Nmap第五章網(wǎng)絡(luò)攻擊技術(shù)
第61頁,共79頁,2023年,2月20日,星期二nmap還提供一些實(shí)用功能如通過tcp/ip來區(qū)別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測(cè)下屬的主機(jī)、欺騙掃描、端口過濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。網(wǎng)絡(luò)掃描—Nmap第五章網(wǎng)絡(luò)攻擊技術(shù)
第62頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探——SnifferPro網(wǎng)絡(luò)掃描——Nmap
堆溢出攻擊——WUFtpdexploitDDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網(wǎng)絡(luò)攻擊技術(shù)
第63頁,共79頁,2023年,2月20日,星期二堆溢出攻擊—WUFtpdexploit第五章網(wǎng)絡(luò)攻擊技術(shù)
第64頁,共79頁,2023年,2月20日,星期二堆溢出攻擊—WUFtpdexploit獲得了服務(wù)器上的root權(quán)限第五章網(wǎng)絡(luò)攻擊技術(shù)
第65頁,共79頁,2023年,2月20日,星期二堆溢出攻擊—WUFtpdexploit基于堆棧的緩沖區(qū)溢出攻擊是目前最常見的一種緩沖區(qū)溢出攻擊方式。由于函數(shù)的局部變量的內(nèi)存分配是發(fā)生在棧幀里的,所以如果在某一個(gè)函數(shù)里定義了緩沖區(qū)變量,則這個(gè)緩沖區(qū)變量所占用的內(nèi)存空間是在該函數(shù)被調(diào)用時(shí)所建立的棧幀里。當(dāng)攻擊者有機(jī)會(huì)用大于目標(biāo)緩沖區(qū)大小的內(nèi)容來向緩沖區(qū)進(jìn)行填充時(shí),就有可能改寫函數(shù)保存在函數(shù)棧幀中的返回地址,從而使程序的執(zhí)行流程隨著攻擊者的意圖而轉(zhuǎn)移。第五章網(wǎng)絡(luò)攻擊技術(shù)
第66頁,共79頁,2023年,2月20日,星期二網(wǎng)絡(luò)嗅探——SnifferPro網(wǎng)絡(luò)掃描——Nmap堆溢出攻擊——WUFtpdexploit
DDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網(wǎng)絡(luò)攻擊技術(shù)
第67頁,共79頁,2023年,2月20日,星期二DDoS攻擊—SynFlood第五章網(wǎng)絡(luò)攻擊技術(shù)
第68頁,共79頁,2023年
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權(quán)】 ISO/IEC TR 11801-9906:2025 EN Information technology - Generic cabling for customer premises - Part 9906: Balanced 1-pair cabling channels up to 600 MHz for single pair Ethe
- 二零二五版煤炭開采權(quán)轉(zhuǎn)讓及安全生產(chǎn)保障服務(wù)合同3篇
- 二零二五年度高速公路交通安全警示標(biāo)志制作合同樣本2篇
- 二零二五版餐飲業(yè)店長任期管理與聘用合同3篇
- 二零二五版自來水廠自動(dòng)化控制系統(tǒng)升級(jí)合同3篇
- 二零二五版地鐵停車場車位租賃及公共交通服務(wù)合同2篇
- 二零二五版法院判決引導(dǎo)下的債務(wù)償還與追加借款合同3篇
- 二零二五版地下室出租合同(含倉儲(chǔ)物流)3篇
- 二零二五版深基坑降水井施工勞務(wù)分包合同2篇
- 二零二五年果園廢棄物資源化利用合同2篇
- (正式版)QC∕T 1206.1-2024 電動(dòng)汽車動(dòng)力蓄電池?zé)峁芾硐到y(tǒng) 第1部分:通 用要求
- 《煤礦地質(zhì)工作細(xì)則》礦安﹝2024﹞192號(hào)
- 平面向量及其應(yīng)用試題及答案
- 2024高考復(fù)習(xí)必背英語詞匯3500單詞
- 消防控制室值班服務(wù)人員培訓(xùn)方案
- 《貴州旅游介紹》課件2
- 2024年中職單招(護(hù)理)專業(yè)綜合知識(shí)考試題庫(含答案)
- 無人機(jī)應(yīng)用平臺(tái)實(shí)施方案
- 挪用公款還款協(xié)議書范本
- 事業(yè)單位工作人員年度考核登記表(醫(yī)生個(gè)人總結(jié))
- 盾構(gòu)隧道施工數(shù)字化與智能化系統(tǒng)集成
評(píng)論
0/150
提交評(píng)論