![網絡攻擊技術_第1頁](http://file4.renrendoc.com/view/c4555500a19f1957de60979fa675e737/c4555500a19f1957de60979fa675e7371.gif)
![網絡攻擊技術_第2頁](http://file4.renrendoc.com/view/c4555500a19f1957de60979fa675e737/c4555500a19f1957de60979fa675e7372.gif)
![網絡攻擊技術_第3頁](http://file4.renrendoc.com/view/c4555500a19f1957de60979fa675e737/c4555500a19f1957de60979fa675e7373.gif)
![網絡攻擊技術_第4頁](http://file4.renrendoc.com/view/c4555500a19f1957de60979fa675e737/c4555500a19f1957de60979fa675e7374.gif)
![網絡攻擊技術_第5頁](http://file4.renrendoc.com/view/c4555500a19f1957de60979fa675e737/c4555500a19f1957de60979fa675e7375.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡攻擊技術第1頁,課件共79頁,創(chuàng)作于2023年2月Outline網絡攻擊原理概述網絡攻擊技術實例分析第2頁,課件共79頁,創(chuàng)作于2023年2月被動攻擊技術——
要用到流量監(jiān)視和分析技術。無須對明文、密文和加密系統(tǒng)的其它要素及其過程的深奧掌握。通常的目的是破壞數(shù)據的保密性。主動攻擊技術——涉及信息的偽造,以及其它不侵害保密性,但會破壞數(shù)據完整性和真實性的方法。第五章網絡攻擊技術
第3頁,課件共79頁,創(chuàng)作于2023年2月1、被動攻擊技術
監(jiān)聽的原理通過監(jiān)聽收集信息的方法第五章網絡攻擊技術
第4頁,課件共79頁,創(chuàng)作于2023年2月1、被動攻擊技術監(jiān)聽的原理基本原理是利用了信道共享原則:1.有線網絡中的監(jiān)聽共享介質(以太網,令牌環(huán)網等)交換介質(通過欺騙交換設備使得路由轉發(fā))2.無線網絡中的監(jiān)聽截獲無線移動終端和基站之間的通信,原理是利用全頻道掃描器對上行和下行信道的信號進行濾波、解調,獲得有效數(shù)據。第五章網絡攻擊技術
第5頁,課件共79頁,創(chuàng)作于2023年2月1、被動攻擊技術以太總線網絡中的監(jiān)聽兩個概念-1、共享Hub和交換Hub
共享Hub:將一個端口進入的數(shù)據復制分發(fā)給其它所有端口,連接在同一個Hub上的主機處在同一沖突域內。
交換Hub:具有自學習功能,能緩存每一個端口方向上主機的MAC地址,只將數(shù)據轉發(fā)向和目的MAC匹配的端口,廣播報文則全部轉發(fā),每一個入口方向上是一個沖突域,有效提高了網絡數(shù)據交換的效率。內部需要數(shù)據緩存區(qū)間。第五章網絡攻擊技術
第6頁,課件共79頁,創(chuàng)作于2023年2月1、被動攻擊技術兩個概念-2、網絡接口卡的功能
實現(xiàn)物理層載波監(jiān)聽、信號的發(fā)送和接收。在正常模式下驅動程序實現(xiàn)MAC層過濾,接收到和自身地址匹配或者廣播地址的數(shù)據包,則向上層提交處理請求,其它數(shù)據拋棄。通過對底層驅動程序的控制來控制硬件,能夠使得網卡提交所有的接收數(shù)據請求給操作系統(tǒng),于是監(jiān)聽數(shù)據就能夠實現(xiàn)。以太總線網絡中的監(jiān)聽第五章網絡攻擊技術
第7頁,課件共79頁,創(chuàng)作于2023年2月1、被動攻擊技術通過監(jiān)聽收集信息的方法網絡監(jiān)聽與信息收集工具分為通用型和專用型。
通用型如NetXRay,功能強大,能夠在以太網、令牌環(huán)等多種網絡中使用,兼容的協(xié)議多,抓包能力強,數(shù)據管理功能完善。
專用型是針對特定網絡應用的監(jiān)聽與過濾軟件,能夠將協(xié)議解析到最高的應用層,一般是作為專門的監(jiān)視與信息收集工具。作為一個優(yōu)秀的監(jiān)聽工具,必須具有強大的信息過濾功能,一般可以按照協(xié)議、地址(MAC和ip)、端口以及關鍵字等進行過濾。第五章網絡攻擊技術
第8頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡攻擊手段研究網絡攻擊對象研究網絡攻擊步驟研究第五章網絡攻擊技術
第9頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡攻擊手段研究
探測型攻擊
肢解型攻擊
病毒型攻擊
內置型攻擊
欺騙型攻擊
阻塞型攻擊
通過各種掃描技術快速準確地獲取敵方網絡的重要信息集中攻擊敵方信息系統(tǒng)關鍵結點,破壞敵方的信息集成通過在敵方網絡安置可控的病毒或惡意代碼,引爆病毒或惡意代碼,使敵方控制中心癱瘓;深入敵方的網絡內部,安置木馬,或者通過安裝網絡嗅探程序源源不斷地向我方提供敵方的信息情報通過傳輸虛假的信息欺騙敵方,使敵方指揮系統(tǒng)對收到的信息真假難辨,無法決策,或者做出錯誤決策阻塞敵方的信息流,使敵方網絡無法進行正常傳輸?shù)谖逭戮W絡攻擊技術
第10頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術探測型攻擊端口掃描從本質上講,就是把一個消息發(fā)送到一個端口上,從接受到的回應可以判斷出這個端口是否被使用著,從而就可以通過進一步的探測來發(fā)現(xiàn)機器的弱點。端口掃描技術利用了TCP/IP和UDP協(xié)議。第五章網絡攻擊技術
第11頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術探測型攻擊端口掃描技術TCPSYN掃描TCPFIN掃描TCP反向標識掃描TCPACK掃描TCP空掃描TCPRPC掃描TCPXMAS掃描TCPconnect掃描UDP掃描識別操作系統(tǒng)的掃描第五章網絡攻擊技術
第12頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術肢解型攻擊—緩沖區(qū)溢出攻擊技術緩沖區(qū)溢出攻擊的目的在于擾亂具有特權運行的程序的功能,這樣可以使得攻擊者取得程序的控制權,如果該程序具有足夠的權限,那么整個主機就被控制了。為了達到這個目的,攻擊者必須實現(xiàn)如下的兩個目標:(1)在程序的地址空間里安排適當?shù)拇a;(2)通過適當?shù)爻跏蓟拇嫫骱痛鎯ζ?,讓程序跳轉到攻擊者安排的地址空間執(zhí)行。第五章網絡攻擊技術
第13頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術肢解型攻擊—緩沖區(qū)溢出攻擊技術第五章網絡攻擊技術
第14頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術肢解型攻擊—緩沖區(qū)溢出攻擊技術緩沖區(qū)溢出攻擊本地緩沖區(qū)溢出遠程緩沖區(qū)溢出FTP服務漏洞利用HTTP服務漏洞利用DNS服務漏洞利用SSH服務漏洞利用SNMP服務漏洞利用服務漏洞利用程序漏洞利用系統(tǒng)內核漏洞利用第五章網絡攻擊技術
第15頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術肢解型攻擊—后門攻擊后門也叫做陷阱門,是訪問程序、在線服務的一種秘密方式。通過安裝后門,攻擊者可保持一條秘密的通道,不必每次登錄到目標主機都要重新實施攻擊才能完成。后門對系統(tǒng)安全的威脅是潛在的、不確定的。第五章網絡攻擊技術
第16頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術肢解型攻擊—后門攻擊利用系統(tǒng)漏洞產生的后門非常多,如:登錄程序后門。身份驗證過程可能存在漏洞,使用這類后門可以方便地登錄系統(tǒng),并且不容易被發(fā)現(xiàn)。網絡服務后門。一些系統(tǒng)服務程序或應用服務程序中存在著漏洞。系統(tǒng)庫后門。系統(tǒng)庫用于函數(shù)的重用而減少代碼。利用系統(tǒng)庫安裝后門可以做到很隱秘,成功率很高。內核后門。內核是操作系統(tǒng)工作的核心,但內核模塊的處理過程存在一些漏洞,可以利用這些漏洞將后門植入系統(tǒng)內核,達到更好的隱藏目的。第五章網絡攻擊技術
第17頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術病毒型攻擊-計算機病毒《中華人民共和國計算機信息系統(tǒng)安全保護條例》,在該條例的第二十八條中指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”
第五章網絡攻擊技術
第18頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術病毒型攻擊-計算機病毒病毒攻擊技術研究病毒特性研究病毒類型研究文件型病毒引導型病毒混合型病毒變形病毒宏病毒隱藏性感染性破壞性潛伏性第五章網絡攻擊技術
第19頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術內置型攻擊-遠程控制(木馬)攻擊技術遠程控制程序是與遠程計算機之間建立起連接,使遠程計算機能夠通過網絡控制本地計算機的程序。遠程控制程序一般由兩部分組成,分別是Server(服務器)端程序和Client(客戶)端程序。其中Server端程序安裝在被控制計算機上,Client端程序安裝在控制計算機上,Client
端程序和Server端程序建立起連接就可以實現(xiàn)對遠程計算機的控制了。
第五章網絡攻擊技術
第20頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術內置型攻擊-TCP劫持
TCP劫持是一種基于TCP的主動攻擊,當用戶連接遠程機器的時候,攻擊者接管用戶的連線,使得正常連線經過攻擊者中轉,攻擊者能隨意對連線交換的數(shù)據進行修改,冒充合法用戶給服務器發(fā)送非法命令,或冒充服務器給用戶返回虛假信息?;赥CP連接的任何應用,都可以進行TCP會話劫持攻擊。第五章網絡攻擊技術
第21頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術欺騙型攻擊-IP欺騙
TCP/IP協(xié)議早期是為了方便地實現(xiàn)網絡的連接,本身有著一些不安全的地方,從而使攻擊者可以對TCP/IP網絡進行攻擊。IP欺騙是利用不同主機之間的信任關系而進行欺騙攻擊的一種手段,這種信任關系是以IP地址驗證為基礎的。第五章網絡攻擊技術
第22頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術欺騙型攻擊-IP欺騙
為了進行IP欺騙,進行以下工作:使得被信任的主機喪失工作能力:一旦發(fā)現(xiàn)被信任的主機,為了偽裝,往往使其喪失工作能力。采樣目標主機發(fā)出的TCP序列號,猜測出它的數(shù)據序列號:要對目標主機進行攻擊,必須知道目標主機使用的數(shù)據包序列號。偽裝成被信任的主機,同時建立起與目標主機基于地址驗證的應用連接。如果成功,黑客可以使用一種簡單的命令放置一個系統(tǒng)后門,以進行非授權操作。第五章網絡攻擊技術
第23頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術阻塞型攻擊-DoS攻擊技術
DoS攻擊不像傳統(tǒng)的黑客,是通過系統(tǒng)的漏洞而取得目標主機的使用權,并且加以控制。DoS攻擊是通過欺騙偽裝及其它手段以使得提供服務資源的主機出現(xiàn)錯誤或資源耗盡,從而讓目標機器停止提供服務或資源訪問得一種攻擊手段。在目標系統(tǒng)或網絡實施得安全措施很完善的時候,攻擊者常常會束手無策,此時,他們常常使用最后的招式—發(fā)起DoS攻擊。目前所有網絡攻擊的方法和效果來看,DoS攻擊是一種簡單而又有效的攻擊方式。第五章網絡攻擊技術
第24頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術阻塞型攻擊-DoS攻擊技術
第五章網絡攻擊技術
hackerICMPFlood/SYNFlood/UDPFlood…第25頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術阻塞型攻擊-DDoS攻擊技術
分布式拒絕服務攻擊是拒絕服務攻擊的一種演變。攻擊者控制多臺機器同時向一個目標主機或網絡發(fā)起攻擊,導致目標主機不能提供正常的服務或網絡癱瘓,這就是分布式拒絕服務攻擊。分布式拒絕服務攻擊使防御的難度加大,源于被攻擊者在一定時間內收到的大量數(shù)據包不只是從一臺主機發(fā)送來的,同時,由于攻擊來自于范圍廣泛的IP地址,而且來自每臺主機的少量數(shù)據包有可能被入侵檢測系統(tǒng)忽略,所以使檢測和防范變得愈加困難。第五章網絡攻擊技術
第26頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術阻塞型攻擊-DDoS攻擊技術
第五章網絡攻擊技術
控制機...(客戶端程序)攻擊機...(守護程序)ICMPFlood/SYNFlood/UDPFlood…h(huán)acker第27頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術阻塞型攻擊-DDoS攻擊技術
DoS/DDoS攻擊技術研究攻擊類型研究攻擊手段研究路由和DNS欺騙研究系統(tǒng)漏洞型攻擊研究資源衰竭型攻擊研究帶寬耗用型攻擊研究SYNFlood攻擊ICMPSmurf攻擊Fraggle攻擊第五章網絡攻擊技術
第28頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡攻擊對象研究siteLink2LaptopFirewall因特網server2computer2內部LANserver2server2因特網/服務器RouterRouter內部LANserver2computer2server2server2邊界路由器內部路由器工作站工作站部門辦公室遠程訪問服務器撥號專線移動用戶第五章網絡攻擊技術
第29頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡環(huán)境下最危險的安全脆弱點不充分的路由器訪問控制:配置不當?shù)穆酚善鰽CL。沒有施行安全措施且無人監(jiān)管的遠程訪問點。信息泄漏給攻擊者提供了操作系統(tǒng)和應用程序的版本、用戶、共享資源等信息以及運行中的服務。運行并非必要的服務的主機很容易被侵入。工作站級別脆弱的、易于被猜中的和重用的密碼會給服務器帶來被侵入的厄運。具有過度特權的用戶賬號或者測試賬號。配置不當?shù)囊蛱鼐W服務器,特別是WEB服務器上的CGI腳本和匿名FTP。第五章網絡攻擊技術
第30頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡環(huán)境下最危險的安全脆弱點配置不當?shù)姆阑饓蚵酚善鰽CL允許直接或者在侵害某個DNZ上服務器后訪問內部系統(tǒng)。沒有打過補丁的、過時的或者缺省配置狀態(tài)的軟件。過度的文件和目錄訪問控制。過度的信任關系給攻擊者提供未經授權訪問敏感信息的能力。不加認證服務,如XWindows允許用戶捕捉遠程鍵擊。在網絡和主機級別不充足的記錄、監(jiān)視和檢測能力。缺乏采納已經被接收的安全策略、規(guī)程和指導。第五章網絡攻擊技術
第31頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡攻擊的目標網絡信息的保密性網絡信息的完整性網絡信息的可用性網絡運行的可控性第五章網絡攻擊技術
第32頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡信息的保密性網絡中需要保密的信息包括:網絡重要配置文件、用戶帳號、注冊信息、商業(yè)數(shù)據等。攻擊方法:網絡信息攔截——信息竊聽、監(jiān)聽網絡傳輸數(shù)據Tempest技術——使用敏感的無線電接收設備社會工程——冒充管理員給特定用戶發(fā)郵件騙取密碼網絡信息重定向——攻擊者利用技術手段將信息發(fā)送端重定向到攻擊者所在的計算機,然后再轉發(fā)給接收者數(shù)據推理——數(shù)據聚合和相關入侵使攻擊者有可能從公開的信息中推測出敏感信息第五章網絡攻擊技術
第33頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡信息的完整性有時在特定環(huán)境中,完整性比保密性更重要。如將一筆電子交易的金額由100萬改為1000萬,比泄露這筆交易本身結果更嚴重。攻擊方法:身份認證攻擊——攻擊者偽裝成具有特權的用戶會話劫持——攻擊者在初始授權之后建立一個連接程序輸入異?!贸绦蛟O計漏洞。攻擊者輸入異常數(shù)據給程序導致程序出錯的方法:緩沖區(qū)溢出攻擊第五章網絡攻擊技術
第34頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡信息的可用性針對網絡可用性進行攻擊,即拒絕服務攻擊。攻擊方法:帶寬耗用——其本質是攻擊者消耗網絡可用帶寬資源資源衰竭——主要集中于消耗系統(tǒng)資源,而不是網絡的帶寬編程缺陷——是利用應用程序、操作系統(tǒng)或者嵌入式邏輯芯片存在的處理異常條件下的失敗。路由和DNS攻擊——涉及攻擊者操縱路由表項以拒絕對合法系統(tǒng)或者用戶提供服務。第五章網絡攻擊技術
第35頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡信息的可控性針對網絡的可控制性進行攻擊。攻擊方法:網絡蠕蟲垃圾郵件域名服務數(shù)據破壞(污染域名服務器緩存數(shù)據)第五章網絡攻擊技術
第36頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術網絡攻擊步驟研究創(chuàng)建后門查點掃描代碼注入掩蹤滅跡特權提升Y攻擊DoS/DDoSN踩點第五章網絡攻擊技術
第37頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術踩點
為了保證能夠系統(tǒng)地確認出與因特網(Internet)、內聯(lián)網(Intranet)和外聯(lián)網(Extranet)環(huán)境相關的所有信息,進行踩點是完全必要的。要是沒有過硬的辦法進行這種勘查,就有可能錯過與某個特定技術相關的關鍵信息。踩點往往在確定一個目標安全情況中是最辛苦的工作,然而也是最重要的工作之一。踩點必須非常準確而且要以受控方式進行。
第五章網絡攻擊技術
第38頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術掃描如果說踩點等效于預先偵察某地以收集情報,那么掃描就是在敲擊墻體以找到所有門窗了。在掃描階段,通過使用ping掃射工具,確認存在活動的系統(tǒng),從而準確地指出潛在的目標;通過使用TCP和UDP掃描工具和技巧,確認監(jiān)聽的潛在弱點的服務,并就目標系統(tǒng)的暴露程度作出某些假設;通過使用操作系統(tǒng)檢測軟件,準確確定目標系統(tǒng)所使用的特定操作系統(tǒng)。
第五章網絡攻擊技術
第39頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術查點從系統(tǒng)中抽取有效賬號或者導出資源名稱的過程稱為查點。查點涉及去往目標系統(tǒng)的主動連接和定向查詢。攻擊者查點的信息類型可以歸結為以下幾類:網絡資源和共享資源、用戶和用戶組、服務器程序等。查點技巧大多與具體操作系統(tǒng)相關,因此要求使用掃描步驟收集到的信息。
第五章網絡攻擊技術
第40頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術成功訪問
通過網絡(例如某個監(jiān)聽中的服務)或其它通信通道獲取訪問權。從遠程發(fā)掘某個監(jiān)聽中服務的弱點,然后通過蠻力密碼猜測、緩沖區(qū)溢出攻擊和格式化字符串攻擊等遠程攻擊手段獲取目標系統(tǒng)的shell訪問權限。一旦獲得shell訪問權限,攻擊者就成功進入了目標系統(tǒng)本地。
第五章網絡攻擊技術
第41頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術特權提升
盡管通過發(fā)掘遠程弱點有可能直接獲得root訪問權限,但是一般情況下攻擊者通常獲取的只是普通用戶訪問權限,因此攻擊者必須把用戶特權升級到root訪問權限,這就是特權提升。特權提升的困難程度隨操作系統(tǒng)變化很大,而且依賴于目標操作系統(tǒng)的特定配置,具體的配置對于系統(tǒng)的整體安全性有顯著的影響。
第五章網絡攻擊技術
第42頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術代碼注入攻擊者獲取root權限之后,攻擊者的主要工作:盡可能多的攫取目標系統(tǒng)的信息,以備對目標系統(tǒng)進一步入侵時使用;對目標系統(tǒng)和文件進行破壞,使網絡關鍵結點受損壞,從而可能造成目標網絡的癱瘓;在目標系統(tǒng)注入惡意代碼,以該目標系統(tǒng)為跳板攻擊下一個系統(tǒng)。
第五章網絡攻擊技術
第43頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術掩蹤滅跡包括對入侵目標系統(tǒng)的代碼的隱藏,以及對入侵目標系統(tǒng)的痕跡的清除。在主動攻擊時能隱藏好自身,這樣不僅能保護好自己的網絡系統(tǒng),也能更好地對目標系統(tǒng)實施打擊。此外,攻擊者通常不希望給管理員留下入侵系統(tǒng)的訪問記錄,因此應該有效地抹除攻擊者的行動蹤跡。
第五章網絡攻擊技術
第44頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術創(chuàng)建后門入侵者的最后一步就是在目標系統(tǒng)上創(chuàng)造機會,以便日后卷土重來,并且希望偽裝成系統(tǒng)管理員。在目標系統(tǒng)中創(chuàng)建名字不顯眼卻有超級用戶特權的無賴賬號;感染初始化啟動文件,并作好自身隱藏,使得目標系統(tǒng)每次啟動時都自動運行后門程序而不被覺察到。
第五章網絡攻擊技術
第45頁,課件共79頁,創(chuàng)作于2023年2月2、主動攻擊技術拒絕服務攻擊破壞一個網絡或系統(tǒng)的運作往往比真正取得訪問權要容易得多。如果攻擊者嘗試入侵目標系統(tǒng)不成功,攻擊者可以發(fā)動諸如帶寬耗用攻擊、資源衰竭攻擊、編程缺陷攻擊、路由和DNS攻擊等類型的DoS攻擊使目標網絡中斷服務。
第五章網絡攻擊技術
第46頁,課件共79頁,創(chuàng)作于2023年2月Outline網絡攻擊原理概述網絡攻擊技術實例分析第47頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探——SnifferPro網絡掃描——Nmap堆溢出攻擊——WUFtpdexploitDDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網絡攻擊技術
第48頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探-SnifferProSniffers(嗅探器)幾乎和Internet有一樣久的歷史了。Sniffer是一種常用的收集有用數(shù)據方法,這些數(shù)據可以是用戶的帳號和密碼,可以是一些商用機密數(shù)據等等。隨著Internet及電子商務的日益普及,Internet的安全也越來越受到重視。在Internet安全隱患中扮演重要角色之一的Sniffer以受到越來越大的關注。第五章網絡攻擊技術
第49頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探-SnifferPro儀表盤:第一個表顯示的是網絡的使用率,第二個表顯示的是網絡的每秒鐘通過的包數(shù)量,第三個表顯示的是網絡的每秒錯誤率。這三個表可以直觀的觀察到網絡的使用情況,紅色部分顯示根據網絡要求設置的上限。第五章網絡攻擊技術
第50頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探-SnifferPro通過設置SnifferPro,很容易可以抓取到FTP、HTTP、Telnet等協(xié)議的用戶和密碼敏感信息。第五章網絡攻擊技術
第51頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探-SnifferPro通常在同一個網段的所有網絡接口都有訪問在物理媒體上傳輸?shù)乃袛?shù)據的能力,而每個網絡接口都還應該有一個硬件地址,同時,每個網絡至少還要一個廣播地址。在正常情況下,一個合法的網絡接口應該只響應這樣的兩種數(shù)據幀:1、幀的目標區(qū)域具有和本地網絡接口相匹配的硬件地址。2、幀的目標區(qū)域具有"廣播地址"。在接受到上面兩種情況的數(shù)據包時,nc通過cpu產生一個硬件中斷,該中斷能引起操作系統(tǒng)注意,然后將幀中所包含的數(shù)據傳送給系統(tǒng)進一步處理。
第五章網絡攻擊技術
第52頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探-SnifferProSniffer就是一種能將本地網卡的狀態(tài)設成(promiscuous)狀態(tài)的軟件,當網卡處于這種“混雜”方式時,該網卡具備“廣播地址”,它對所有遭遇到的每一個幀都產生一個硬件中斷以便提醒操作系統(tǒng)處理流經該物理媒體上的每一個報文包。(絕大多數(shù)的網卡具備置成promiscuous方式的能力)第五章網絡攻擊技術
第53頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探-SnifferPro
sniffer工作在網絡環(huán)境中的底層,它會攔截所有的正在網絡上傳送的數(shù)據,并且通過相應的軟件處理,可以實時分析這些數(shù)據的內容,進而分析所處的網絡狀態(tài)和整體布局。值得注意的是:sniffer是極其安靜的,它是一種消極的安全攻擊。Sniffer就是一個用來竊聽的黑客手段和工具。第五章網絡攻擊技術
第54頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探——SnifferPro網絡掃描——Nmap堆溢出攻擊——WUFtpdexploitDDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網絡攻擊技術
第55頁,課件共79頁,創(chuàng)作于2023年2月網絡掃描—Nmap掃描程序TCPUDP隱蔽性TCP_Scan√UDP_Scan√NetCat√√Nmap√√√Winscan√FScan√√第五章網絡攻擊技術
第56頁,課件共79頁,創(chuàng)作于2023年2月可對掃描器進行配置,指定掃描器執(zhí)行時的一些參數(shù)
網絡掃描—Nmap第五章網絡攻擊技術
第57頁,課件共79頁,創(chuàng)作于2023年2月從掃描結果可見該服務器啟動了ftp等服務網絡掃描—Nmap第五章網絡攻擊技術
第58頁,課件共79頁,創(chuàng)作于2023年2月掃描實現(xiàn)的方法:SYN:向遠端主機某端口發(fā)送一個只有SYN標志位的TCP數(shù)據報,如果主機反饋一個SYN
||
ACK數(shù)據包,那么,這個主機正在監(jiān)聽該端口,如果反饋的是RST數(shù)據包,說明,主機沒有監(jiān)聽該端口。在X-Scanner
上就有SYN的選擇項。
ACK:發(fā)送一個只有ACK標志的TCP數(shù)據報給主機,如果主機反饋一個TCP
RST數(shù)據報來,那么這個主機是存在的。網絡掃描—Nmap第五章網絡攻擊技術
第59頁,課件共79頁,創(chuàng)作于2023年2月掃描實現(xiàn)的方法:FIN
:對某端口發(fā)送一個TCP
FIN數(shù)據報給遠端主機。如果主機沒有任何反饋,那么這個主機是存在的,而且正在監(jiān)聽這個端口;主機反饋一個TCP
RST回來,說明該主機是存在的,但沒有監(jiān)聽這個端口。NULL:即發(fā)送一個沒有任何標志位的TCP包,根據RFC793,如果目標主機的相應端口是關閉的話,應該發(fā)送回一個RST數(shù)據包。FIN+URG+PUSH:向目標主機發(fā)送一個FIN、URG和PUSH分組,根據RFC793,如果目標主機的相應端口是關閉的,那么應該返回一個RST標志。網絡掃描—Nmap第五章網絡攻擊技術
第60頁,課件共79頁,創(chuàng)作于2023年2月nmap被開發(fā)用于允許系統(tǒng)管理員察看一個大的網絡系統(tǒng)有哪些主機以及其上運行何種服務。它支持多種協(xié)議的掃描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,和Null掃描。網絡掃描—Nmap第五章網絡攻擊技術
第61頁,課件共79頁,創(chuàng)作于2023年2月nmap還提供一些實用功能如通過tcp/ip來區(qū)別操作系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。網絡掃描—Nmap第五章網絡攻擊技術
第62頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探——SnifferPro網絡掃描——Nmap
堆溢出攻擊——WUFtpdexploitDDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網絡攻擊技術
第63頁,課件共79頁,創(chuàng)作于2023年2月堆溢出攻擊—WUFtpdexploit第五章網絡攻擊技術
第64頁,課件共79頁,創(chuàng)作于2023年2月堆溢出攻擊—WUFtpdexploit獲得了服務器上的root權限第五章網絡攻擊技術
第65頁,課件共79頁,創(chuàng)作于2023年2月堆溢出攻擊—WUFtpdexploit基于堆棧的緩沖區(qū)溢出攻擊是目前最常見的一種緩沖區(qū)溢出攻擊方式。由于函數(shù)的局部變量的內存分配是發(fā)生在棧幀里的,所以如果在某一個函數(shù)里定義了緩沖區(qū)變量,則這個緩沖區(qū)變量所占用的內存空間是在該函數(shù)被調用時所建立的棧幀里。當攻擊者有機會用大于目標緩沖區(qū)大小的內容來向緩沖區(qū)進行填充時,就有可能改寫函數(shù)保存在函數(shù)棧幀中的返回地址,從而使程序的執(zhí)行流程隨著攻擊者的意圖而轉移。第五章網絡攻擊技術
第66頁,課件共79頁,創(chuàng)作于2023年2月網絡嗅探——SnifferPro網絡掃描——Nmap堆溢出攻擊——WUFtpdexploit
DDoS攻擊 ——SynFlood后門攻擊 ——rootkit第五章網絡攻擊技術
第67頁,課件共79頁,創(chuàng)作于2023年2月DDoS攻擊—SynFlood第五章網絡攻擊技術
第68
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年學校體育器材設施租賃合同
- 2025年企業(yè)內部股權認購合同范本
- 2025年跨區(qū)域金融協(xié)同發(fā)展策劃框架協(xié)議
- 2025年醫(yī)療設備租賃與維護合作協(xié)議
- 2025年勞保服裝定制合同樣本
- 2025年企業(yè)合作社交媒體代運營合同
- 2025年建筑工程策劃環(huán)境風險評估合作協(xié)議
- 2025年中期票據發(fā)行保證合同樣本
- 2025年中介電子商務合同
- 2025年農村耕地整合策劃協(xié)同協(xié)議
- 微電網運行與控制策略-深度研究
- 2025南網科研院系統(tǒng)內招聘13人易考易錯模擬試題(共500題)試卷后附參考答案
- 關于合同知識的全面解讀
- 物業(yè)管理車輛出入管理制度
- 2025年施工項目部《春節(jié)節(jié)后復工復產》工作實施方案 (3份)-75
- 五四制青島版三年級數(shù)學下學期教學計劃
- 礦山安全生產工作總結
- 2024年常德職業(yè)技術學院單招職業(yè)適應性測試題庫
- 監(jiān)護人考試20241208練習試題附答案
- 人教版PEP三年級到六年級單詞以及重點句型
- ABB工業(yè)機器人應用技術 課件 2.6系統(tǒng)輸入輸出與IO信號的關聯(lián)
評論
0/150
提交評論