




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
第三章黑客攻防剖析-3第一頁,共39頁。3.1“黑客”與“駭客”3.2黑客攻擊分類3.3基于協(xié)議的攻擊手法與防范3.4操作系統(tǒng)漏洞攻擊3.5針對IIS漏洞攻擊3.6Web應(yīng)用漏洞3.7黑客攻擊的思路3.8黑客攻擊防范3.9互聯(lián)網(wǎng)“黑色產(chǎn)業(yè)鏈”揭秘第二頁,共39頁。3.6Web應(yīng)用漏洞3.6.1針對數(shù)據(jù)庫漏洞MSSQL-SERVER空口令入侵空口令入侵——管理員配置上的疏忽。漏洞描述在微軟的MSSQL7.0以下的版本在默認(rèn)安裝時其SA(SystemAdministrator)口令為空,所開端口為1433,一個入侵者只需要使用一個MSSQL客戶端與SA口令為空的服務(wù)器連接就可以獲得System的權(quán)限。受影響的版本MSSQL7.0以下版本。第三頁,共39頁。測試工具使用MSSQL客戶端或是第三方軟件名稱:SqlExec.exe
入侵測試(1)找到一臺SQL服務(wù)器的SA為空主機。(2)運行SqlExec.exe。
第四頁,共39頁。(3)對話框的Host文本框中填入SA為空的IP地址(4)單擊Connect按鈕,等待幾秒鐘后SqlExec就能與遠(yuǎn)程SQL服務(wù)端建立連接。
第五頁,共39頁。(5)連接成功后就獲得了System權(quán)限。此時可以執(zhí)行系統(tǒng)指令,例如:更改administrator的密碼為。(6)成功更改Administrator密碼后,可以建立IPC$管道連接,從而進一步地控制目標(biāo)服務(wù)器。演示第六頁,共39頁。Access數(shù)據(jù)庫下載漏洞優(yōu)點:操作靈活、轉(zhuǎn)移方便、運行環(huán)境簡單,對于小型網(wǎng)站的數(shù)據(jù)庫處理能力效果不錯。缺點:數(shù)據(jù)庫若沒有經(jīng)過嚴(yán)格的防護,很容易被攻擊者利用特殊手段進行下載。隱患原因攻擊者用特殊請求使腳本解析出錯,得到數(shù)據(jù)庫路徑,直接下載數(shù)據(jù)庫;攻擊者分析網(wǎng)站所用的系統(tǒng)的當(dāng)前網(wǎng)頁源文件包含的信息,或者是頁面、管理后臺的版權(quán)信息,甚至是程序顯示調(diào)用頁面名稱,通過搜索關(guān)鍵字得到初始代碼,再通過分析源程序,得到可利用的信息。第七頁,共39頁。對加密字段的破解:MD5解密軟件第八頁,共39頁。破解軟件第九頁,共39頁。很多網(wǎng)站通過Cookie進行用戶驗證,Cookie中的密碼為MD5加密過的密碼,若將普通用戶賬戶和密碼更改為管理員的賬戶和密碼,可以直接獲得管理員操作權(quán)限;通過NC工具將Cookie信息直接提交到服務(wù)器,也有類管理員的權(quán)限。Cookie用途Cookies最典型的應(yīng)用是判定注冊用戶是否已經(jīng)登錄網(wǎng)站,用戶可能會得到提示,是否在下一次進入此網(wǎng)站時保留用戶信息以便簡化登錄手續(xù)。另一個重要應(yīng)用場合是“購物車”之類處理。用戶可能會在一段時間內(nèi)在同一家網(wǎng)站的不同頁面中選擇不同的商品,這些信息都會寫入Cookies,以便在最后付款時提取信息。第十頁,共39頁。使用和禁用Cookie用戶可以改變?yōu)g覽器的設(shè)置,以使用或者禁用Cookies。微軟InternetExplorer
工具>Internet選項>隱私頁
調(diào)節(jié)滑塊或者點擊“高級”,進行設(shè)置.
MozillaFirefox工具>選項>隱私第十一頁,共39頁。漏洞防范更改數(shù)據(jù)庫名更改數(shù)據(jù)庫里面常用字段成復(fù)雜字段,避免注入給數(shù)據(jù)庫關(guān)鍵字段加密,對于管理員賬戶設(shè)置復(fù)雜密碼在數(shù)據(jù)庫文件中建一個表,表中取一個字段:antihank,在表名建一個字段,字段中填入一段不能正確執(zhí)行的ASP語句,再將數(shù)據(jù)庫改名為.Asp。(若在文件名前加“#”,雖然不能有效防止下載,但對防范注入攻擊有一定效果。)將數(shù)據(jù)庫放在IIS以外的目錄,或?qū)?shù)據(jù)庫設(shè)置成不可讀取,也可防止數(shù)據(jù)庫被下載。第十二頁,共39頁。3.6.2Cookie攻擊Cookie或稱為Cookies,指某些網(wǎng)站為了辨別用戶身份而存儲在用戶本地終端上的數(shù)據(jù)。第十三頁,共39頁。通過使用IECookiesView讀取本機上的Cookies第十四頁,共39頁。Cookie攻擊防范策略客戶端:將IE安全級別設(shè)置為最高級,以阻止Cookie進入機器,并寫出記錄。服務(wù)器:盡量縮短定義Cookie在客戶端的存活時間。第十五頁,共39頁。3.7黑客攻擊的思路第一步:進入系統(tǒng)
1.掃描目標(biāo)主機;2.檢查開放的端口,獲得服務(wù)軟件及版本;3.檢查服務(wù)軟件是否存在漏洞,如果是,利用該漏洞遠(yuǎn)程進入系統(tǒng);否則進入下一步;4.檢查服務(wù)軟件的附屬程序(例如WWW服務(wù)的附屬程序包括CGI程序等)是否存在漏洞,如果是,利用該漏洞遠(yuǎn)程進入系統(tǒng);否則進入下一步。第十六頁,共39頁。5.檢查服務(wù)軟件是否存在脆弱帳號或密碼,如果是,利用該帳號或密碼系統(tǒng);否則進入下一步。6.利用服務(wù)軟件是否可以獲取有效帳號或密碼,如果是,利用該帳號或密碼進入系統(tǒng);否則進入下一步。7.服務(wù)軟件是否泄露系統(tǒng)敏感信息,如果是,檢查能否利用;否則進入下一步。8.掃描相同子網(wǎng)主機,重復(fù)以上步驟,直到進入目標(biāo)主機或放棄。第十七頁,共39頁。第二步:提升權(quán)限
1.檢查目標(biāo)主機上的SUID和GUID程序是否存在漏洞,如果是,利用該漏洞提升權(quán)限,否則進入下一步。2.檢查本地服務(wù)是否存在漏洞,如果是,利用該漏洞提升權(quán)限,否則進入下一步。3.檢查本地服務(wù)是否存在脆弱帳號或密碼,如果是,利用該帳號或密碼提升權(quán)限;否則進入下一步。4.檢查重要文件的權(quán)限是否設(shè)置錯誤,如果是,利用該漏洞提升權(quán)限,否則進入下一步。第十八頁,共39頁。5.檢查配置目錄(指存在配置文件的目錄,如/etc等)中是否存在敏感信息可以利用。6.檢查用戶目錄中是否存在敏感信息可以利用。7.檢查臨時文件目錄(如/tmp等,這里的漏洞主要指條件競爭)是否存在漏洞可以利用。8.檢查其它目錄(如WWW目錄,數(shù)據(jù)文件目錄等)是否存在可以利用的敏感信息。9.重復(fù)以上步驟,直到獲得root權(quán)限或放棄。第十九頁,共39頁。第三步:放置后門最好自己寫后門程序,用別人的程序總是相對容易被發(fā)現(xiàn)。
第四步:清理日志最好手工修改日志,不要全部刪除,也不好使用別人寫的工具。第二十頁,共39頁。3.7.1信息收集常用方法從社會信息入手找到網(wǎng)絡(luò)地址范圍找到關(guān)鍵的機器地址找到開放的端口和入口點找到系統(tǒng)的制造商和版本…………第二十一頁,共39頁。信息收集1.利用各種查詢手段得到與被入侵目標(biāo)相關(guān)的一些信息,通常通過這種方式得到的信息,會被社會工程學(xué)這種入侵手法用到,而且社會工程學(xué)入侵手法也是最難察覺和防范的。2.使用各種掃描工具對入侵目標(biāo)進行大規(guī)模掃描,得到系統(tǒng)信息和運行的服務(wù)信息。這涉及到一些掃描工具的使用。第二十二頁,共39頁。社會工程收集——通常是利用大眾疏于防范的詭計,讓受害者掉入陷阱。該技巧通常以交談、欺騙、假冒或口語用字等方式,從合法用戶中套取敏感的信息。1.通過公開的信息來嘗試弱口令,通過搜索引擎了解目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu),或關(guān)于主機更詳細(xì)的信息。(雖然幾率很小,但是仍會有管理員犯錯)2.可能會通過各種途徑獲得管理員及內(nèi)部人員的信任,然后發(fā)送加殼木馬軟件或鍵盤記錄工具。3.攻擊者可能通過協(xié)助管理員解決技術(shù)問題,幫助其測試軟件、交友等名義,直接有機會進入網(wǎng)絡(luò)機房。4.可能通過查找最新的漏洞庫去反查具有漏洞的主機,再實施攻擊。第二十三頁,共39頁。技術(shù)手段收集攻擊者通過windows自帶命令也可收集很多對攻擊有利的信息。Nslookup(域名查詢):是一個用于查詢Internet域名信息或診斷DNS服務(wù)器問題的工具。通過Traceroute可以知道信息從源到目的所走的路徑。每次數(shù)據(jù)包由某一同樣的出發(fā)點到達某一同樣的目的地走的路徑可能會不一樣,但基本上來說大部分時候所走的路由是相同的。whois就是一個用來查詢域名是否已經(jīng)被注冊,以及注冊域名的詳細(xì)信息的數(shù)據(jù)庫(如域名所有人、域名注冊商、域名注冊日期和過期日期等)。通過whois來實現(xiàn)對域名信息的查詢。
第二十四頁,共39頁。3.7.2端口掃描一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標(biāo)計算機進行端口掃描,能得到許多有用的信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞,或者是系統(tǒng)所開放的服務(wù)。進行掃描的方法手工進行掃描用端口掃描軟件進行掃描本站的在線掃描第二十五頁,共39頁。常用掃描軟件SSS(ShadowSecurityScanner)來自俄羅斯的老牌安全掃描軟件。是一款非常專業(yè)的安全漏洞掃描軟件,功能非常強大,是網(wǎng)絡(luò)安全人員必備軟件之一。能掃描服務(wù)器各種漏洞,包括很多漏洞掃描、賬號掃描、DOS掃描...而且漏洞數(shù)據(jù)可以隨時更新。在安全掃描市場中享有速度最快,功效最好的盛名,其功能遠(yuǎn)遠(yuǎn)超過了其它眾多的掃描分析工具??梢詫艽蠓秶鷥?nèi)的系統(tǒng)漏洞進行安全、高效、可靠的安全檢測,對系統(tǒng)全部掃面之后,可以對收集的信息進行分析,發(fā)現(xiàn)系統(tǒng)設(shè)置中容易被攻擊的地方和可能的錯誤,得出對發(fā)現(xiàn)問題的可能的解決方法。第二十六頁,共39頁。NMap(NetworkMapper),是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包。其基本功能有三個一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機所用的操作系統(tǒng)。第二十七頁,共39頁。掃描遠(yuǎn)程主機開放端口掃描:通過開放的端口判斷主機開放哪些服務(wù)。操作系統(tǒng)識別:SSS本身就提供了強大的操作系統(tǒng)識別能力,也可以使用其他工具進行主機操作系統(tǒng)的檢測。主機漏洞分析:SSS可對遠(yuǎn)程主機進行漏洞檢測分析,這更方便了黑客了解遠(yuǎn)程主機的狀態(tài),選擇合適的攻擊入口點,進行遠(yuǎn)程入侵。第二十八頁,共39頁。3.7.3漏洞利用攻擊者對于已知漏洞知道如何實施滲透的,可以直接滲透;對于不熟悉的漏洞,則必須找出相應(yīng)的漏洞利用工具或者利用方法;攻擊者通過google、baidu或者一些黑客網(wǎng)站的漏洞引擎去搜索“漏洞關(guān)鍵字符”+“利用”或“攻擊”去尋找相關(guān)入侵技術(shù)文檔或工具。通過已知漏洞的一些操作系統(tǒng)、服務(wù)、應(yīng)用程序的特征關(guān)鍵字,去搜索更多的目標(biāo)機器。第二十九頁,共39頁。3.7.4攻擊階段根據(jù)掃描結(jié)果采用不同的攻擊方法若攻擊者得到IDQ漏洞,則通過搜索“IDQ溢出下載”。就可得到IDQover這樣的工具。若沒有溢出漏洞,可繼續(xù)查看相關(guān)服務(wù)漏洞。若掃描結(jié)果和個人經(jīng)驗判斷顯示無任何已知漏洞,可以考慮暴力破解管理員賬戶,對Administrator口令實施強行破解。如系統(tǒng)本身沒有任何已知漏洞,攻擊者可以考慮從服務(wù)的應(yīng)用開始入手攻擊。第三十頁,共39頁。3.7.5后攻擊階段若獲得管理員賬戶或者Webshell,黑客可能會按以下流程進行后攻擊操作:添加隱藏的管理員賬戶拷貝后門到目標(biāo)機器啟動后門修補常見漏洞,避免更多黑客進入系統(tǒng)將此服務(wù)器作為代理服務(wù)器或者進一步入侵與此機有信任關(guān)系的網(wǎng)絡(luò)安裝一些監(jiān)控木馬,或者在Web服務(wù)器index里加入隱藏木馬,達到其他目的。刪除登錄以及操作日志第三十一頁,共39頁。3.8黑客攻擊防范一些基本的windows安全措施物理安全、停止Guest賬號、限制用戶數(shù)量創(chuàng)建多個管理員賬號、管理員賬號改名陷阱賬號、更改默認(rèn)權(quán)限、設(shè)置安全密碼屏幕保護密碼、使用NTFS分區(qū)運行防毒軟件和確保備份盤安全關(guān)閉不必要的端口、開啟審核策略操作系統(tǒng)安全策略、關(guān)閉不必要的服務(wù)開啟密碼策略、開啟賬戶策略、備份敏感數(shù)據(jù)文件不顯示上次登錄名、禁止建立空鏈接和下載最新的補丁第三十二頁,共39頁。一些高級的安全措施關(guān)閉DirectDraw、關(guān)閉默認(rèn)共享禁用DumpFile、文件加密系統(tǒng)加密Temp文件夾、鎖住注冊表、關(guān)機時清理文件禁止軟盤光盤啟動、使用智能卡、使用IPSec禁止判斷主機類型、抵抗DDoS禁止Guest訪問日志和數(shù)據(jù)恢復(fù)軟件第三十三頁,共39頁。還需要考慮:保證服務(wù)器所提供的服務(wù)安全面對服務(wù)器的TCP進行端口過濾使用防護產(chǎn)品防病毒、防火墻、入侵檢測,并保證所有的策略庫及時更新,并盡量考慮使用網(wǎng)絡(luò)版防毒產(chǎn)品和專業(yè)服務(wù)器防毒產(chǎn)品對web服務(wù)器做網(wǎng)絡(luò)負(fù)載平衡。對公網(wǎng)對內(nèi)網(wǎng)通信使用VPN,大的內(nèi)部網(wǎng)絡(luò)進行Vlan劃分使用加密技術(shù)使用Outlook或Foxmail接收郵件,選擇純文本格式閱讀郵件使用windows傳統(tǒng)風(fēng)格文件夾,顯示所有的文件和后綴名保證Web安全第三十四頁,共39頁。Windows漏洞的安全掃描工具MBSA——微軟基準(zhǔn)安全分析器補丁掃描工具Updatescan第三十五頁,共39頁。第三十六頁,共39頁。典型流程(1):黑客侵入個人/企業(yè)電腦——竊取機密資料———在互聯(lián)網(wǎng)上出售——獲取金錢。典型流程(2):黑客侵入大型網(wǎng)站,在網(wǎng)站上植
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工程經(jīng)濟與技術(shù)創(chuàng)新的聯(lián)系試題及答案
- 2025年市政工程成功秘籍試題及答案
- 2025年中級經(jīng)濟師考試必考試題及答案
- 水利水電工程未來發(fā)展趨勢展望試題及答案
- 水利水電工程社區(qū)關(guān)系管理試題及答案
- 2025年關(guān)于勞動合同的簽訂
- 實戰(zhàn)經(jīng)驗總結(jié)市政試題及答案研究
- 水利水電工程造價控制試題及答案
- 2025年中考二模語文試題(含答案)-4
- 項目變更的法律影響分析試題及答案
- (古詩對比閱讀)《登幽州臺歌》與《登飛來峰》聯(lián)讀設(shè)計2022
- 影視特效與欄目包裝智慧樹知到期末考試答案2024年
- 如何有效地開展集體備課
- MOOC 工程經(jīng)濟學(xué)原理-東南大學(xué) 中國大學(xué)慕課答案
- 湖北省武漢市武昌區(qū)2022-2023學(xué)年六年級下學(xué)期期中數(shù)學(xué)試卷
- 經(jīng)濟博弈論(山東聯(lián)盟)智慧樹知到期末考試答案2024年
- 2024年廣東廣州交易集團有限公司招聘筆試參考題庫附帶答案詳解
- 【真題】2023年常州市中考道德與法治試卷(含答案解析)
- 《光學(xué)教程》第五版-姚啟鈞-第一章-幾何光學(xué)-課件
- 《中醫(yī)常用護理技術(shù)基礎(chǔ)》課件-一般護理-第二節(jié)生活起居護理
- 2024屆高考英語作文復(fù)習(xí)專項:讀后續(xù)寫“助人為樂”類范文5篇 講義素材
評論
0/150
提交評論