




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、信息安全攻擊與防護知識域:安全攻擊與防護知識子域:信息收集與分析了解信息收集與分析的作用理解快速定位、定點挖掘、漏洞查詢等信息收集與分析的方法理解信息收集與分析的防范措施2安全攻擊與防護3踩點定位入侵后門痕跡攻擊的過程信息收集目標分析實施攻擊方便再次進入打掃戰(zhàn)場防護針對以上提到的行為了解其原理并考慮應對措施知識域:安全攻擊與防護知識子域:常見攻擊與防范理解默認口令攻擊、字典攻擊及暴力攻擊的原理與防范措施理解社會工程學攻擊的方法與防范措施理解IP欺騙、ARP欺騙和DNS欺騙的原理與防范措施理解SYN Flood、UDP Flood、Teardrop攻擊等典型DOS/DDOS的原理與防范措施理解緩
2、沖區(qū)溢出攻擊的原理與防范措施理解SQL注入攻擊的原理與防范措施理解跨站腳本攻擊的原理與防范措施4利用人性懶惰-密碼破解5密碼破解方法暴力猜解密碼破解工具密碼暴力破解工具密碼字典生成工具密碼破解防御密碼生成技巧密碼管理策略 暴力猜解方法一已知密碼的散列算法及散列值的破解方法Linux密碼散列值#root:$1$acQMceF9:13402:0:99999:7:Windows密碼散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:6密碼明文對明文密碼進行加密對
3、比密文更換密碼明文暴力猜解工具獲取散列值pwdump7.exeGetHashes.exeSAMInside.exeCain破解散列值John the RipperL0Phtcrack7ID:cisp psw:123456Ok,you can login inID:cisp psw:No,you can not login in112123123412345123456OK,you can login inNo,you can not login inNo,you can not login inNo,you can not login inNo,you can not login in暴力猜解
4、方法二8字典生成器根據(jù)用戶規(guī)則快速生成各類密碼字典攻擊者常用的工具密碼字典作用提高密碼破解效率密碼破解知識的具體體現(xiàn)密碼字典-密碼破解關鍵9密碼字典是攻擊者破解成功和效率的關鍵!系統(tǒng)及應用安全策略對抗密碼限制密碼嘗試次數(shù)限制必須提供安全的密碼密碼有效期等好的密碼特征自己容易記住,別人不好猜其他密碼管理策略密碼信封A、B角密碼破解安全防御10利用人性缺陷-社會工程學攻擊人是永遠的系統(tǒng)弱點!11什么是社會工程學攻擊利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法社會工程學的危險永遠有效的攻擊方法人是最不可控的因素傳統(tǒng)社會中的社會工程學中獎通知欠費電話退稅短信好友充值短信12案例
5、一、凱文米特尼克最擅長什么凱文米特尼克世界著名黑客(世界第一黑客)1995年16歲時被捕入獄,2000年保釋記者采訪:你最擅長的技術是什么回答:社會工程學,技術會過時,只有社會工程學永遠不會13凱文米特尼克所著欺騙的藝術案例二:“最大的計算機詐騙”過程14獲得密碼偽裝成銀行職員(國際部麥克.漢森),要求轉(zhuǎn)賬偽裝成電匯室人員,獲取賬號信息重新要求轉(zhuǎn)賬完成詐騙過程案例三:好心網(wǎng)管的失誤15Internet攻擊者網(wǎng)站上查詢到信息:網(wǎng)管聯(lián)系電話某處室人員名稱:王強電話網(wǎng)管:你好,我是某某處王強,我的密碼忘記了,麻煩幫處理一下好的,請10分鐘后登陸,我?guī)湍惆衙艽a重置為123網(wǎng)絡社會的社會工程學正面攻擊-
6、直接索取建立信任我來幫助你你能幫助我嗎?假冒網(wǎng)站和危險附件利用同情、內(nèi)疚和脅迫逆向騙局16如何防止社會工程學攻擊?了解攻擊者如何利用人的天性并制定針對性培訓權威愛好報答守信社會認可短缺制定針對性安全策略驗證身份驗證權限17利用協(xié)議的缺陷-欺騙攻擊BACHello,Im B!欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機器認證另一臺機器的復雜技術 18典型的欺騙攻擊IP欺騙(IP Spoofing)DNS欺騙(DNS Spoofing)ARP欺騙(ARP Spoofing)19電子欺騙是一類攻擊方式的統(tǒng)稱!客戶服務器Syn send連接請求回應(ISN)Syn+ack確
7、認(ISN+1)會話過程20IP欺騙基礎知識-三次握手IP欺騙實現(xiàn)步驟IP欺騙攻擊方法中包括了一系列攻擊步驟確認攻擊目標使要冒充主機無法響應目標主機猜正確的序數(shù)冒充受信主機進行會話21IP欺騙實例講解BACSYN flood攻擊 連接請求偽造B進行系列會話A的序數(shù)規(guī)則22IP欺騙的防范23嚴格設置路由策略:拒絕來自網(wǎng)上,且聲明源于本地地址的包使用最新的系統(tǒng)和軟件,避免會話序號被猜出使用抗IP欺騙功能的產(chǎn)品嚴密監(jiān)視網(wǎng)絡,對攻擊進行報警ARP欺騙基礎-ARP協(xié)議基礎ARP協(xié)議(地址解析協(xié)議)ARP用于將IP地址解析MAC地址的協(xié)議ARP協(xié)議特點:無狀態(tài),無需請求可以應答ARP實現(xiàn):ARP緩存24A
8、RP欺騙基礎-Arp協(xié)議工作過程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWhos IP is Whos IP is MAC aa:aa:aa:aa: is I see,I will cache25ARP欺騙實現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMAC cc:cc:cc:cc:cc is I see,I will cache26Internet地址 物理地址 cc:cc:cc:cc:ccCC:CC:CC:CC:CCHelloAA:AA:AA:AA:AAHelloARP欺騙的防范27使用靜態(tài)ARP緩存使用
9、三層交換設備IP 與MAC地址綁定ARP防御工具DNS欺騙基礎-DNS協(xié)議工作過程?其他DNSI will cacheI dont know,I will ask other ?Its in my cache28DNS服務器客戶機客戶機DNS服務器DNS欺騙實現(xiàn)?I dont know,I will ask otherOther DNSI will cache?Its in my cache 29攻擊者DNS服務器DNS服務器客戶機?Qid=22Qid=22DNS欺騙的防范30安裝最新版本的DNS軟件安全設置對抗DNS欺騙關閉DNS服務遞歸功能限制域名服務器作出響應的地址限制域名服務器作出響應
10、的遞歸請求地址限制發(fā)出請求的地址其他欺騙攻擊31TCP會話劫持路由欺騙ICMP重定向報文RIP路由欺騙源徑路由欺騙利用協(xié)議缺陷-拒絕服務攻擊什么是拒絕服務拒絕服務式攻擊(Denial of Service),顧名思義就是讓被攻擊的系統(tǒng)無法正常進行服務的攻擊方式。拒絕服務攻擊方式利用大量數(shù)據(jù)擠占網(wǎng)絡帶寬利用大量請求消耗系統(tǒng)性能利用協(xié)議實現(xiàn)缺陷利用系統(tǒng)處理方式缺陷32典型的拒絕服務攻擊方式Ping of deathSYN FloodUDP FloodTeardropLandSmurf33拒絕服務是一類攻擊方式的統(tǒng)稱!Ping of death原理Ping使用ICMP協(xié)議數(shù)據(jù)包最大為65535構造錯
11、誤的ICMP數(shù)據(jù)報文(錯誤的偏移值和分片大?。?,在重組時會產(chǎn)生大于65535的數(shù)據(jù)包,導致填入堆棧時產(chǎn)生緩沖區(qū)溢出34ICMP協(xié)議堆棧錯誤的ICMP重組數(shù)據(jù)報文其他內(nèi)存空間(syn) Hello ,Im (syn+ack) Im ready?Im waitingSYN Flood(syn) Hello ,Im ?Im waiting(syn) Hello ,Im Im waitingIm waitingIm waiting35原理偽造虛假地址連接請求,消耗主機連接數(shù)UDP FLOOD原理利用UDP協(xié)議實現(xiàn)簡單、高效,形成流量沖擊實現(xiàn)方式大量UDP小包沖擊應用服務器(DNS、Radius認證等)
12、利用系統(tǒng)服務形成流量(Echo chargen)利用正常UDP服務發(fā)送大流量形成網(wǎng)絡擁塞36LAND攻擊原理類似SYN flood,偽造受害主機源地址發(fā)送連接請求,使受害主機形成自身連接,消耗連接數(shù)37(SYN) hello,Im Syn+AckAckSYNSYNACKACKPSH 1:1024PSH 1025:2048PSH 2049:3073FINACKPSH 1:1025PSH 1000:2048PSH 2049:3073試圖重組時主機崩潰TearDrop(分片攻擊)38原理構造錯誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時內(nèi)存計算錯誤,導致協(xié)議棧崩潰Smurf&Fraggle攻擊39Please
13、replay 廣播地址ICMP - SmurfUDP - Fraggle原理偽造受害者地址向廣播地址發(fā)送應答請求,要求其他機器響應,形成流量攻擊拒絕服務攻擊的危害消耗帶寬癱瘓服務器DNS網(wǎng)頁電子郵件阻塞網(wǎng)絡路由器交換器40DDoS攻擊原理41典型的DDoS攻擊工具TFN2KTrinoo 423133527665 27444 udpmaster client. 主機列表telnet betaalmostdone 攻擊指令目標主機nc 拒絕服務攻擊的防范增強自身強壯性風險評估補丁安全加固資源控制加強防御安全設備(防火墻、抗DoS設備)網(wǎng)絡帶寬協(xié)調(diào)機制運營商、公安部門、專家團隊等43利用系統(tǒng)開發(fā)缺陷
14、-緩沖區(qū)溢出44 緩沖區(qū)溢出原理緩沖區(qū)溢出攻擊利用編寫不夠嚴謹?shù)某绦?,通過向程序的緩沖區(qū)寫入超過預定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導致程序執(zhí)行流程的改變。 基礎知識堆棧寄存器指針 緩沖區(qū)溢出基礎-堆棧、指針、寄存器堆棧概念一段連續(xù)分配的內(nèi)存空間堆棧特點后進先出堆棧生長方向與內(nèi)存地址方向相反指針指針是指向內(nèi)存單元的地址寄存器暫存指令、數(shù)據(jù)和位址ESP(棧頂)、EBP(棧底)、EIP(返回地址)34H12H78H56H0108HESP棧頂堆棧(AL)(AH)34H12H78H56H0106HESP棧頂棧底棧底45簡單示例Buffer.c#include int main ( )
15、char name8; printf(Please input your name: ); gets(name); printf(you name is: %s!, name); return 0; 46程序作用:將用戶輸入的內(nèi)容打印在屏幕上簡單示例47用戶輸入內(nèi)容在8位以內(nèi)時候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯誤簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時會將覆蓋內(nèi)容當作返回地址,然后試圖執(zhí)行相應地址的指令,從而產(chǎn)生錯誤。48當我們?nèi)枯斎隺時,錯誤指令地址為0 x616161,0 x61是a 的ASCII編碼49內(nèi)存底部 內(nèi)存頂部 name XXX EIP XXX
16、cispcisp 堆棧頂部 堆棧底部堆棧情況 name XXX EIP XXXaaaaaaaa aaaa aaaa aaaa由于輸入的name超過了定義變量的長度(8位),堆棧中預計的位置無法容納,只好向內(nèi)存頂部繼續(xù)寫a,由于堆棧的生長方向與內(nèi)存的生長方向相反,用戶輸入的a覆蓋了堆棧底部EBP和ret。程序在返回時,將EBP中的aaaa的ASCII碼:0 x61616161作為返回地址,試圖執(zhí)行0 x61616161處指令,導致錯誤,形成一次堆棧溢出50緩沖區(qū)溢出危害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設定的代碼獲得系統(tǒng)權限或破壞系統(tǒng)危害:如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指
17、定代碼,獲得權限或破壞系統(tǒng)緩沖區(qū)溢出的防范用戶補丁防火墻開發(fā)人員編寫安全代碼,對輸入數(shù)據(jù)進行驗證使用相對安全的函數(shù)系統(tǒng)緩沖區(qū)不可執(zhí)行技術,使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使攻擊者不可能執(zhí)行輸入緩沖區(qū)的代碼虛擬化技術51利用應用開發(fā)缺陷-網(wǎng)頁腳本安全腳本安全基礎WEB應用開發(fā)腳本:ASP、PHP、JSP等腳本的優(yōu)勢:交互性:自動更新:因時因人而變:腳本安全風險注入攻擊跨站腳本52典型注入攻擊-SQL注入SQL注入攻擊原理SQL注入( SQL Injection ):程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程
18、序返回的結果,獲得某些他想得知的數(shù)據(jù)或進行數(shù)據(jù)庫操作操作系統(tǒng)Web應用數(shù)據(jù)庫服務器123調(diào)用數(shù)據(jù)庫查詢直接調(diào)用操作系統(tǒng)命令通過數(shù)據(jù)庫調(diào)用操作系統(tǒng)命令53SQL注入基礎知識SQL (Structured Query Language) :結構化的查詢語言,是關系型數(shù)據(jù)庫通訊的標準語言。查詢:Select statement from table where condition刪除記錄:delete from table where condition更新記錄:update table set field=value where condtion添加記錄:insert into table fie
19、ld values(values)常用函數(shù)Count()Asc(nchar ),unicode(nchar )mid(str,n1,n2),substring(str,n1,n2)54SQL注入簡單示例Select * from table where user=admin and pwd=ABCDEFG!;adminABCDEFG!55Select * from table where user=admin and pwd=123 or 1=1admin123 or 1=1由于密碼的輸入方式,使得查詢語句返回值永遠為True,因此通過驗證SQL注入范例-檢測56http:/xx.xxx.xx
20、.xx/playnews.asp?id=772and 1=1Microsoft OLE DB Provider for ODBC Drivers 錯誤 80040e14 MicrosoftODBC Microsoft Access Driver 字符串的語法錯誤 在查詢表達式 id = 772 中。 /displaynews.asp,行31 說明: 數(shù)據(jù)庫為Access 程序沒有對于id進行過濾 數(shù)據(jù)庫表中有個字段名為idSQL注入范例操作數(shù)據(jù)庫/showdetail.asp?id=49 And (update user set passwd=123 where username=admin)
21、;- Select * from 表名 where 字段=49 And (update user set passwd=123 where username=admin);update user set passwd=123 where username=admin);57非法的SQL語句被傳遞到數(shù)據(jù)庫執(zhí)行!SQL注入的危害數(shù)據(jù)庫信息收集數(shù)據(jù)檢索操作數(shù)據(jù)庫增加數(shù)據(jù)刪除數(shù)據(jù)更改數(shù)據(jù)操作系統(tǒng)借助數(shù)據(jù)庫某些功能(例如:SQLServer的內(nèi)置存儲過程XP_CMDShell)5859SQL注入的防范防御的對象:所有外部傳入數(shù)據(jù)用戶的輸入提交的URL請求中的參數(shù)部分從cookie中得到的數(shù)據(jù)其他系統(tǒng)傳入
22、的數(shù)據(jù)防御的方法白名單:限制傳遞數(shù)據(jù)的格式黑名單:過濾過濾特殊字串:update、insert、delete等開發(fā)時過濾特殊字符:單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符部署防SQL注入系統(tǒng)或腳本跨站腳本攻擊原理遠程Web頁面的HTML代碼中插入的具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信的,當瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執(zhí)行跨站腳本(CSS - Cross Site Scripting)跨站腳本成因CGI程序沒有對用戶提交的變量中的HTML代碼進行過濾或轉(zhuǎn)換。這種攻擊利用的是用戶和服務器之間的信任關系,以及Web站點沒有使用有效的輸入輸出驗證來拒絕嵌入的腳本。60跨站腳
23、本攻擊跨站腳本的類型反射型(reflected XSS)存儲型(stored XSS)基于DOM(DOM-basic)跨站腳本威脅敏感信息泄露賬號劫持、Cookie欺騙拒絕服務釣魚61跨站腳本范例-頁面嵌入使用跨站腳本進行釣魚攻擊提交腳本欺騙性信息用戶信任62跨站腳本范例-信息竊取使用跨站腳本竊取敏感信息用戶構建竊取管理員信息的腳本,如論壇帖子、留言板等要求管理員訪問,如論壇帖子為“管理員請進來看看!”管理員訪問后,session 等敏感信息別竊取偽造管理員進行登錄63跨站腳本攻擊的防范跨站腳本問題與SQL注入漏洞類似,都是利用程序員編寫腳本或頁面過濾不足所導致相對SQL注入而言,跨站腳本安全問題和特點更復雜,這使得對跨站腳本漏洞的防范難度更大。對于用戶可提交的信息要進行嚴格的過濾,防止跨站腳本漏洞的產(chǎn)生。64后門可以作什么方便下次直接進入監(jiān)視用戶所有行為、隱私完全控制用戶主機后門放置方式如果已經(jīng)入侵簡單!如果尚未入侵手動放置利用系統(tǒng)漏洞,遠程植入利用系統(tǒng)漏洞,誘騙執(zhí)行后門-方便下次進入65特洛伊木馬隨系統(tǒng)自啟動修改注冊表服務Ini文件RootKit設備驅(qū)動腳本后門難以查
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國酒杯(酒具)市場運營現(xiàn)狀及投資前景規(guī)劃研究報告
- 2025-2030年中國西樂器制造市場發(fā)展狀況及前景趨勢分析報告
- 岳西事業(yè)編招聘年考試真題及答案解析事業(yè)單位真題
- 長江大學文理學院《區(qū)域分析方法計量地理學》2023-2024學年第二學期期末試卷
- 2025甘肅省建筑安全員《A證》考試題庫及答案
- 常州工程職業(yè)技術學院《化工環(huán)保與安全概論》2023-2024學年第二學期期末試卷
- 石家莊城市經(jīng)濟職業(yè)學院《第二語言教學法》2023-2024學年第二學期期末試卷
- 湖南安全技術職業(yè)學院《商業(yè)倫理與會計職業(yè)操守》2023-2024學年第二學期期末試卷
- 汕頭大學《財政與金融》2023-2024學年第二學期期末試卷
- 浙江師范大學行知學院《公共部門績效評估》2023-2024學年第二學期期末試卷
- 腎性高血壓的護理
- 2024年時事政治熱點題庫200道附完整答案【必刷】
- 中國歷史地理概況智慧樹知到期末考試答案章節(jié)答案2024年復旦大學
- 2024年山東信息職業(yè)技術學院單招職業(yè)技能測試題庫及答案解析
- 關于辦理物業(yè)管理交接事宜告知函
- 《電解富氫水機》課件
- 教學能力大賽-教學實施報告《大學英語2c》
- 江蘇農(nóng)牧科技職業(yè)學院單招《職業(yè)技能測試》參考試題庫(含答案)
- 三年級上冊脫式計算100題及答案
- 2024年青海省旅游行業(yè)分析報告及未來發(fā)展趨勢
- 金屬冶煉安全培訓課件
評論
0/150
提交評論