電子課件任務(wù)5.1網(wǎng)絡(luò)及主機(jī)滲透攻擊測(cè)試_第1頁(yè)
電子課件任務(wù)5.1網(wǎng)絡(luò)及主機(jī)滲透攻擊測(cè)試_第2頁(yè)
電子課件任務(wù)5.1網(wǎng)絡(luò)及主機(jī)滲透攻擊測(cè)試_第3頁(yè)
電子課件任務(wù)5.1網(wǎng)絡(luò)及主機(jī)滲透攻擊測(cè)試_第4頁(yè)
電子課件任務(wù)5.1網(wǎng)絡(luò)及主機(jī)滲透攻擊測(cè)試_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、國(guó)家高等職業(yè)教育網(wǎng)絡(luò)技術(shù)專(zhuān)業(yè)教學(xué)資源庫(kù)計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)與實(shí)施教學(xué)課件學(xué)習(xí)情境5:任務(wù)5.1網(wǎng)絡(luò)及主機(jī)滲透攻擊測(cè)試網(wǎng)絡(luò)及主機(jī)滲透攻擊測(cè)試5.1.2 引導(dǎo)文本1、網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全就是指通過(guò)采取各種技術(shù)手段和管理措施,使網(wǎng)絡(luò)系統(tǒng)的硬件,軟件以及系統(tǒng)中的數(shù)據(jù)受到保護(hù),不會(huì)由于偶然或惡意的原因而遭到破壞、更改、泄露,保證網(wǎng)絡(luò)系統(tǒng)能連續(xù)、可靠、正常的運(yùn)行,實(shí)現(xiàn)網(wǎng)絡(luò)服務(wù)不中斷的過(guò)程。2、網(wǎng)絡(luò)安全威脅網(wǎng)絡(luò)安全所面臨的威脅主要可分為兩大類(lèi):一是對(duì)網(wǎng)絡(luò)中信息的威脅;二是對(duì)網(wǎng)絡(luò)中設(shè)備的威脅。5.1.2 引導(dǎo)文本2、網(wǎng)絡(luò)安全威脅信息源信息目的正常數(shù)據(jù)流中 斷截 取修 改捏 造5.1.2 引導(dǎo)文本2、網(wǎng)絡(luò)安全威

2、脅根據(jù)網(wǎng)絡(luò)安全威脅產(chǎn)生的特點(diǎn),可分為無(wú)意威脅和故意威脅兩類(lèi)。故意威脅又可以分為被動(dòng)攻擊和主動(dòng)攻擊兩類(lèi)。 (1) 被動(dòng)攻擊(Passive Attacks):在被動(dòng)攻擊中,攻擊者簡(jiǎn)單地監(jiān)聽(tīng)所有信息流以獲得某些秘密。這種攻擊可以是基于網(wǎng)絡(luò)(跟蹤通信鏈路)或基于系統(tǒng)(用秘密抓取數(shù)據(jù)的特洛伊木馬)的,被動(dòng)攻擊是最難被檢測(cè)到的。(2) 主動(dòng)攻擊(Active Attacks):攻擊者試圖突破讀者的安全防線。這種攻擊涉及到數(shù)據(jù)流的修改或創(chuàng)建錯(cuò)誤流,主要攻擊形式有假冒、重放、欺騙、消息篡改、拒絕服務(wù)等。例如,系統(tǒng)訪問(wèn)嘗試是指,攻擊者利用系統(tǒng)的安全漏洞獲得用戶(hù)或服務(wù)器系統(tǒng)的訪問(wèn)權(quán)。5.1.2 引導(dǎo)文本3、網(wǎng)絡(luò)

3、攻擊的動(dòng)機(jī)想要在別人面前炫耀自己的技術(shù),如進(jìn)入別人的電腦去修改一個(gè)文件或目錄名。惡作劇、練功,這是許多人或?qū)W生入侵或破壞的最主要原因,除了有練功的效果外還有些許網(wǎng)絡(luò)探險(xiǎn)的感覺(jué)。竊取數(shù)據(jù),可能是偷取硬盤(pán)中的文件或各種上網(wǎng)密碼,然后從事各種商業(yè)應(yīng)用。想復(fù)仇的事后報(bào)復(fù)者,如對(duì)老板或公司制度不滿,事先把報(bào)復(fù)程序或病毒程序?qū)懭胨幊绦颍⒁?guī)定在將來(lái)某時(shí),或某條件下激活發(fā)作,摧毀原公司網(wǎng)絡(luò)系統(tǒng)??棺h或宣示,如2001年5月1日中美黑客大戰(zhàn),中美兩國(guó)的黑客相互攻擊對(duì)方網(wǎng)站,雙方均有數(shù)以千計(jì)的網(wǎng)站遭到攻擊,輕者被篡改主頁(yè)面,嚴(yán)重的則整個(gè)系統(tǒng)遭受毀滅性打擊。5.1.2 引導(dǎo)文本4、網(wǎng)絡(luò)攻擊的一般過(guò)程 端口判斷判

4、斷系統(tǒng)選擇最簡(jiǎn)方式入侵分析可能有漏洞的服務(wù)獲取系統(tǒng)一定權(quán)限提升為最高權(quán)限安裝多個(gè)系統(tǒng)后門(mén)清除入侵腳印攻擊其他系統(tǒng)獲取敏感信息作為其他用途5.1.2 引導(dǎo)文本5、黑客入侵行為模型圖 5.1.2 引導(dǎo)文本6、社會(huì)工程學(xué)“社會(huì)工程學(xué)(Social Engineering)”是一種通過(guò)對(duì)受害者的心理弱點(diǎn)、本能反應(yīng)、好奇心、信任和貪婪等心理陷阱,來(lái)騙取用戶(hù)的信任以獲取機(jī)密信息和系統(tǒng)設(shè)置等不公開(kāi)資料,為黑客攻擊和病毒感染創(chuàng)造了有利條件?!吧鐣?huì)工程學(xué)”陷阱通常是以交談、欺騙、假冒或口語(yǔ)等方式,從合法用戶(hù)那里套取用戶(hù)系統(tǒng)的秘密。 利用“社會(huì)工程學(xué)”進(jìn)行攻擊,主要分為3個(gè)步驟:信息刺探、心理學(xué)的應(yīng)用、反查技術(shù)。

5、5.1.2 引導(dǎo)文本7、木馬“特洛伊木馬”簡(jiǎn)稱(chēng)木馬,其英文叫做“Trojan house”,其名稱(chēng)取自希臘神話的“特洛伊木馬記”,它是一種基于遠(yuǎn)程控制的黑客工具。木馬通常寄生于用戶(hù)的計(jì)算機(jī)系統(tǒng)中,盜竊用戶(hù)信息,并通過(guò)網(wǎng)絡(luò)發(fā)送給黑客。在黑客進(jìn)行的各種攻擊行為中,木馬都起到了開(kāi)路先鋒的作用。木馬是一種惡意代碼,它通常并不像病毒程序那樣感染文件。木馬一般是以尋找后門(mén)、竊取密碼和重要文件為主,還能對(duì)計(jì)算機(jī)進(jìn)行跟蹤監(jiān)視、控制、查看、修改資料等操作,具有很強(qiáng)的隱蔽性、突發(fā)性和攻擊性。 5.1.2 引導(dǎo)文本7、木馬使用木馬程序的第一步是將木馬的“服務(wù)器程序”放到遠(yuǎn)程被監(jiān)控主機(jī)上,這個(gè)過(guò)程成為木馬的植入過(guò)程。

6、常見(jiàn)的植入過(guò)程有如下幾種方法。 郵件收發(fā):將木馬的“服務(wù)器程序”放入電子郵件中植入到遠(yuǎn)程主機(jī)。 網(wǎng)頁(yè)瀏覽:將木馬的“服務(wù)器程序”放入網(wǎng)頁(yè)中植入到遠(yuǎn)程主機(jī)。 文件下載:將木馬的“服務(wù)器程序”和被下載的文件捆綁到一起植入到遠(yuǎn)程主機(jī)。服務(wù)端用戶(hù)運(yùn)行木馬或捆綁木馬的程序后,木馬就會(huì)自動(dòng)進(jìn)行安裝。5.1.2 引導(dǎo)文本8、遠(yuǎn)程控制遠(yuǎn)程控制是在網(wǎng)絡(luò)上由一臺(tái)電腦(主控端 Remote/客戶(hù)端)遠(yuǎn)距離去控制另一臺(tái)電腦(被控端 Host/服務(wù)器端)的技術(shù),主要通過(guò)遠(yuǎn)程控制軟件實(shí)現(xiàn)。遠(yuǎn)程控制軟件工作原理:遠(yuǎn)程控制軟件一般分客戶(hù)端程序(Client)和服務(wù)器端程序(Server)兩部分,通常將客戶(hù)端程序安裝到主控端的

7、電腦上,將服務(wù)器端程序安裝到被控端的電腦上。使用時(shí)客戶(hù)端程序向被控端電腦中的服務(wù)器端程序發(fā)出信號(hào),建立一個(gè)特殊的遠(yuǎn)程服務(wù),然后通過(guò)這個(gè)遠(yuǎn)程服務(wù),使用各種遠(yuǎn)程控制功能發(fā)送遠(yuǎn)程控制命令,控制被控端電腦中的各種應(yīng)用程序運(yùn)行。5.1.2 引導(dǎo)文本9、主機(jī)發(fā)現(xiàn)任何網(wǎng)絡(luò)探測(cè)任務(wù)的最初幾個(gè)步驟之一就是把一組IP范圍(有時(shí)該范圍是巨大的)縮小為一列活動(dòng)的或者你所感興趣的主機(jī),這個(gè)過(guò)程稱(chēng)之為“主機(jī)發(fā)現(xiàn)”。網(wǎng)絡(luò)管理員也許只對(duì)運(yùn)行特定服務(wù)的主機(jī)感興趣,而從事安全的人士則可能對(duì)每一個(gè)細(xì)節(jié)都感興趣。一個(gè)系統(tǒng)管理員也許僅僅使用Ping來(lái)定位內(nèi)網(wǎng)上的主機(jī),而一個(gè)外部入侵測(cè)試人員則可能絞盡腦汁用各種方法試圖突破防火墻的封鎖。

8、主機(jī)發(fā)現(xiàn)有時(shí)候也叫做ping掃描,但它遠(yuǎn)遠(yuǎn)超越用世人皆知的ping工具發(fā)送簡(jiǎn)單的ICMP回顯請(qǐng)求報(bào)文,也可以使用ARP掃描、TCP SYN/ACK、UDP等多種掃描與連接探測(cè)。這些探測(cè)的目的是獲得響應(yīng)以顯示某個(gè)IP地址是否是活動(dòng)的(正在被某主機(jī)或者網(wǎng)絡(luò)設(shè)備使用)。 5.1.2 引導(dǎo)文本10、端口掃描一個(gè)端口就是一個(gè)潛在的通信通道,也就是一個(gè)入侵通道。端口掃描是入侵者收集信息的常用手法之一,也正是這一過(guò)程最容易使入侵者暴露自己的身份和意圖。對(duì)于非法入侵者而言,端口掃描是一種獲得主機(jī)信息的好方法。在UNIX操作系統(tǒng)中,使用端口掃描程序不需要超級(jí)用戶(hù)權(quán)限,任何用戶(hù)都可以使用,而且簡(jiǎn)單的端口掃描程序非

9、常易于編寫(xiě)。掃描器是一種自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,通過(guò)掃描TCP端口,并記錄反饋信息,不留痕跡地發(fā)現(xiàn)遠(yuǎn)程服務(wù)器中各種TCP端口的分配、提供的服務(wù)和它們的軟件版本。這就能直觀地或間接地了解到遠(yuǎn)程主機(jī)存在的安全問(wèn)題。5.1.2 引導(dǎo)文本11、漏洞掃描漏洞掃描是一種網(wǎng)絡(luò)安全掃描技術(shù),它基于局域網(wǎng)或Internet遠(yuǎn)程檢測(cè)目標(biāo)網(wǎng)絡(luò)或主機(jī)安全性。通過(guò)漏洞掃描,系統(tǒng)管理員能夠發(fā)現(xiàn)所維護(hù)的Web服務(wù)器的各種TCP/IP端口的分配、開(kāi)放的服務(wù)、Web服務(wù)軟件版本和這些服務(wù)及軟件呈現(xiàn)在Internet上的安全漏洞。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來(lái)檢驗(yàn)系統(tǒng)是否含有安全漏洞。網(wǎng)絡(luò)安全掃描技術(shù)與

10、防火墻、安全監(jiān)控系統(tǒng)互相配合使用,能夠?yàn)榫W(wǎng)絡(luò)提供很高的安全性。X-Scan采用多線程方式對(duì)指定IP地址段(或單機(jī))進(jìn)行安全漏洞掃描,支持插件功能,提供了圖形界面和命令行兩種操作方式。掃描內(nèi)容包括:遠(yuǎn)程操作系統(tǒng)類(lèi)型及版本、CGI漏洞、RPC漏洞、SQL-SERVER默認(rèn)帳戶(hù)、FTP弱口令,NT主機(jī)共享信息、用戶(hù)信息、組信息等。 5.1.2 引導(dǎo)文本12、弱口令利用密碼設(shè)置和管理漏洞進(jìn)行攻擊是多數(shù)黑客常用的方法。攻擊者首先是尋找系統(tǒng)是否存在沒(méi)有密碼的賬戶(hù);其次是試探系統(tǒng)是否有容易猜出的密碼,嘗試登錄;三是使用密碼破譯一類(lèi)的工具破解。而存放密碼的文件往往是攻擊者首先尋找的目標(biāo)。用純數(shù)字、姓名拼音、昵

11、稱(chēng)、生日日期、車(chē)牌號(hào)碼、電話號(hào)碼、常用證件號(hào)碼、公司名或部門(mén)名,或其它很容易想到的相關(guān)信息(如常用詞、簡(jiǎn)單英文單詞或組合、軟件名、計(jì)算機(jī)名和地名等)做密碼都是很不安全的,應(yīng)加以避免。5.1.2 引導(dǎo)文本13、緩沖區(qū)溢出緩沖區(qū)溢出是指通過(guò)向程序的緩沖區(qū)寫(xiě)入超出其長(zhǎng)度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他的指令,以達(dá)到攻擊的目的。緩沖區(qū)溢出攻擊是一種常見(jiàn)且危害很大的系統(tǒng)攻擊手段,這種攻擊可以使得一個(gè)匿名的Internet用戶(hù)有機(jī)會(huì)獲得一臺(tái)主機(jī)的部分或全部的控制權(quán)。 緩沖區(qū)溢出攻擊的工作原理:向一個(gè)有限空間的緩沖區(qū)中拷貝過(guò)長(zhǎng)的字符串,這將帶來(lái)兩種后果:一是過(guò)長(zhǎng)的字符串覆蓋了

12、相鄰的存儲(chǔ)單元而造成程序癱瘓,甚至造成宕機(jī)、系統(tǒng)或進(jìn)程重啟等;二是可讓攻擊者運(yùn)行惡意代碼,執(zhí)行任意指令,甚至獲得超級(jí)權(quán)限等。 5.1.2 引導(dǎo)文本14、NET命令新建用戶(hù):net user 新添加的用戶(hù)加入管理組:net localgroup 添加共享:net share建立連接:net use上傳文件:copy查看文件:dir 5.1.2 引導(dǎo)文本15、SQL注入SQL注入是從正常的WWW端口訪問(wèn),而且表面看起來(lái)跟一般的Web頁(yè)面訪問(wèn)沒(méi)什么區(qū)別,可能被入侵很長(zhǎng)時(shí)間管理員都不會(huì)發(fā)覺(jué)。隨著B(niǎo)/S模式應(yīng)用開(kāi)發(fā)的發(fā)展,使用這種模式編寫(xiě)應(yīng)用程序的程序員也越來(lái)越多。但是由于這個(gè)行業(yè)的入門(mén)門(mén)檻不高,程序員

13、的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)一部分程序員在編寫(xiě)代碼的時(shí)候,沒(méi)有對(duì)用戶(hù)輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶(hù)可以提交一段數(shù)據(jù)庫(kù)查詢(xún)代碼,根據(jù)程序返回的結(jié)果,獲得某些用戶(hù)想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。 黑客通過(guò)利用系統(tǒng)連接到網(wǎng)絡(luò)的不安全的代碼執(zhí)行未經(jīng)授權(quán)的SQL指令發(fā)動(dòng)攻擊。SQL注入攻擊之所以成為最常見(jiàn)的針對(duì)以數(shù)據(jù)庫(kù)為基礎(chǔ)的網(wǎng)站的攻擊方式,是因?yàn)楹诳筒⒉恍枰蓝嗌訇P(guān)于某個(gè)目標(biāo)網(wǎng)頁(yè)瀏覽器的后臺(tái)設(shè)置,也不需要太多有關(guān)SQL查詢(xún)的知識(shí)就能發(fā)起攻擊。黑客們可以隨機(jī)地選擇目標(biāo)IP地址,能夠?qū)⒛繕?biāo)鎖定到任何類(lèi)型的網(wǎng)站。 5.1.2 引導(dǎo)文本15、SQL注入SQL注入的原因在應(yīng)用程序中使用字符串聯(lián)結(jié)方式組

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論