網(wǎng)絡(luò)攻擊技術(shù)V-2_第1頁(yè)
網(wǎng)絡(luò)攻擊技術(shù)V-2_第2頁(yè)
網(wǎng)絡(luò)攻擊技術(shù)V-2_第3頁(yè)
網(wǎng)絡(luò)攻擊技術(shù)V-2_第4頁(yè)
網(wǎng)絡(luò)攻擊技術(shù)V-2_第5頁(yè)
已閱讀5頁(yè),還剩89頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)攻擊技術(shù)高平北京理工大學(xué)電子工程系信息對(duì)抗技術(shù)gaoping@20081參考書目教材《信息系統(tǒng)安全與對(duì)抗技術(shù)實(shí)驗(yàn)教程》北京理工大學(xué)出版發(fā)行,羅森林、高平編著。書中的源程序代碼可以下載。該書2005年榮獲兵工高校系統(tǒng)教材一等獎(jiǎng)。其他可以到圖書館找相關(guān)的教材或網(wǎng)絡(luò)上查找資料。2一、網(wǎng)絡(luò)攻擊的基本要素1、信息戰(zhàn)在海灣戰(zhàn)爭(zhēng)和最近的伊拉克戰(zhàn)爭(zhēng)中,美國(guó)大量采用了信息戰(zhàn)的手段在未來(lái)的局部戰(zhàn)爭(zhēng)中,信息戰(zhàn)或信息威懾將成為非常重要的非常規(guī)戰(zhàn)手段信息戰(zhàn)的范圍不僅僅局限于軍事領(lǐng)域,關(guān)系國(guó)家國(guó)計(jì)民生的行業(yè)(如政府、金融等)也會(huì)成為信息戰(zhàn)的攻擊目標(biāo)。32、信息時(shí)代威脅的主要要素43、攻擊類別類別攻擊舉例V敵國(guó)政府、間諜IV商業(yè)間諜III罪犯II惡意用戶、內(nèi)部人員、普通黑客I用戶誤操作5

4、攻擊動(dòng)機(jī)偷取國(guó)家機(jī)密;商業(yè)競(jìng)爭(zhēng)行為;內(nèi)部員工對(duì)單位的不滿;對(duì)企業(yè)核心機(jī)密的企望;網(wǎng)絡(luò)接入帳號(hào)、信用卡號(hào)等金錢利益的誘惑;利用攻擊網(wǎng)絡(luò)站點(diǎn)而出名;對(duì)網(wǎng)絡(luò)安全技術(shù)的挑戰(zhàn)對(duì)網(wǎng)絡(luò)的好奇心。65、攻擊一般過(guò)程預(yù)攻擊內(nèi)容:獲得域名及IP分布獲得拓?fù)浼癘S等獲得端口和服務(wù)獲得應(yīng)用系統(tǒng)情況跟蹤新漏洞發(fā)布目的:收集信息,進(jìn)行進(jìn)一步攻擊決策攻擊內(nèi)容:獲得遠(yuǎn)程權(quán)限進(jìn)入遠(yuǎn)程系統(tǒng)提升本地權(quán)限進(jìn)一步擴(kuò)展權(quán)限進(jìn)行實(shí)質(zhì)性操作目的:進(jìn)行攻擊,獲得系統(tǒng)的一定權(quán)限后攻擊內(nèi)容:植入后門木馬刪除日志修補(bǔ)明顯的漏洞進(jìn)一步滲透擴(kuò)展目的:消除痕跡,長(zhǎng)期維持一定的權(quán)限76、攻擊種類預(yù)攻擊階段端口掃描漏洞掃描操作系統(tǒng)類型鑒別網(wǎng)絡(luò)拓?fù)浞治龉綦A段緩沖區(qū)溢出攻擊操作系統(tǒng)漏洞應(yīng)用服務(wù)缺陷腳本程序漏洞攻擊口令攻擊錯(cuò)誤及弱配置攻擊網(wǎng)絡(luò)欺騙與劫持攻擊

后攻擊階段后門木馬痕跡擦除其它攻擊種類拒絕服務(wù)攻擊嗅探攻擊惡意網(wǎng)頁(yè)攻擊社會(huì)工程攻擊8二、網(wǎng)絡(luò)攻擊實(shí)例分析網(wǎng)絡(luò)入侵技術(shù)趨勢(shì):目前,網(wǎng)絡(luò)入侵技術(shù)已經(jīng)有數(shù)百種之多,攻擊者并不需要高深的計(jì)算機(jī)技術(shù),利用網(wǎng)絡(luò)現(xiàn)成的攻擊軟件,按照教科書的步驟就可以時(shí)時(shí)就能夠發(fā)起各種攻擊。

9實(shí)例攻擊的環(huán)境介紹本例當(dāng)中的入侵發(fā)生在一個(gè)局域網(wǎng)中,主機(jī)A為入侵者使用的主機(jī),運(yùn)行Windows2000操作系統(tǒng),IP地址為2;主機(jī)B為被入侵主機(jī),同樣運(yùn)行Windows2000操作系統(tǒng),IP地址為00。10入侵過(guò)程信息收集

首先,利用掃描軟件SSS(ShadowSecurityScanner)來(lái)獲取目標(biāo)的開放端口信息和漏洞信息11利用漏洞獲得對(duì)系統(tǒng)訪問的權(quán)力

經(jīng)過(guò)上一步的掃描,入侵者已經(jīng)掌握了目標(biāo)主機(jī)所存在的漏洞情況。其中,目標(biāo)主機(jī)的賬號(hào)密碼使用的是“永不過(guò)期”方式,對(duì)目標(biāo)主機(jī)Administrator賬號(hào)的口令進(jìn)行蠻力破解。入侵者使用NAT(NetBIOSAuditingTool)這一工具進(jìn)行口令強(qiáng)行破解。12安裝后門程序這里入侵者選擇安裝NetCat作為后門程序。1314信息竊取、破壞系統(tǒng)、使網(wǎng)絡(luò)癱瘓15消除入侵痕跡入侵者為了防止入侵被發(fā)現(xiàn)和逃避入侵所帶來(lái)的責(zé)任,還要消除入侵時(shí)留下的各種痕跡,如圖所示。16三掃描器簡(jiǎn)介掃描器是一種通過(guò)收集系統(tǒng)的信息來(lái)自動(dòng)監(jiān)測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,通過(guò)使用掃描器,可以發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種TCP端口的分配及提供的服務(wù)和他們的軟件版本。這就能讓黑客或管理員間接的或直觀的了解到遠(yuǎn)程主機(jī)所存在的安全問題。17掃描器通過(guò)選用遠(yuǎn)程TCP/IP不同端口的服務(wù),并紀(jì)錄目標(biāo)給與的回答,可以搜集到很多關(guān)于目標(biāo)主機(jī)的各種有用的信息。特別強(qiáng)調(diào)的是:掃描器僅能幫助黑客發(fā)現(xiàn)目標(biāo)機(jī)的某些內(nèi)在的弱點(diǎn),幫助攻擊者查找目標(biāo)主機(jī)的漏洞。它是網(wǎng)絡(luò)攻擊的第一步。183-1常規(guī)掃描器技術(shù)1、常規(guī)掃描技術(shù)調(diào)用connect函數(shù)直接連接被掃描端口;無(wú)須任何特殊權(quán)限;速度較慢,易被記錄;2、高級(jí)掃描技術(shù)利用探測(cè)數(shù)據(jù)包的返回信息(例如RST)來(lái)進(jìn)行間接掃描;較為隱蔽,不易被日志記錄或防火墻發(fā)現(xiàn)。193-2掃描器類型1、ping掃描器用法:ping+目標(biāo)IP地址,通過(guò)是否收到對(duì)方的ICMPechoreply,來(lái)識(shí)別目標(biāo)主機(jī)或系統(tǒng)是否處于活動(dòng)狀態(tài),如果對(duì)方防火墻將ICMP包給屏蔽掉,導(dǎo)致其失效,可以采用ICMPechoSweep方法,發(fā)送一個(gè)畸形數(shù)據(jù)包,迫使對(duì)方回答一個(gè)ICMP錯(cuò)誤數(shù)據(jù)包,判斷目標(biāo)主機(jī)是否在線。202、操作系統(tǒng)掃描技術(shù)主要探測(cè)對(duì)方運(yùn)行的操作系統(tǒng),方法如下:獲取標(biāo)識(shí)信息,通過(guò)二進(jìn)制文件的收集和分析實(shí)現(xiàn)。ICMP相應(yīng)分析,通過(guò)發(fā)送UDP或ICMP的請(qǐng)求報(bào)文,然后分析各種ICMP應(yīng)答來(lái)判斷目標(biāo)主機(jī)操作系統(tǒng)。21TCP分段相應(yīng)分析,依靠不同操作系統(tǒng)對(duì)特定分段的不同反應(yīng)來(lái)區(qū)分,如利用TCP和UDP請(qǐng)求發(fā)送到遠(yuǎn)程目標(biāo)主機(jī)的開放端口,通過(guò)接收分析遠(yuǎn)程主機(jī)相應(yīng)的有用信息,在較短的時(shí)延中得到對(duì)方的類型及版本。223、端口掃描器建立在端口掃描基礎(chǔ)之上,支持TCP/IP協(xié)議的主機(jī)和設(shè)備通過(guò)開放端口來(lái)提供相應(yīng)服務(wù),其安全漏洞往往通過(guò)端口暴露出來(lái)。4、漏洞掃描器也是建立在端口掃描基礎(chǔ)之上,針對(duì)某一網(wǎng)絡(luò)服務(wù),也就是某一特定的端口,其方法如下:23基于漏洞庫(kù)的匹配檢測(cè)方法:其關(guān)鍵在于所使用的漏洞庫(kù),程序設(shè)計(jì)者對(duì)網(wǎng)絡(luò)漏洞的分析,設(shè)置一套標(biāo)準(zhǔn)的網(wǎng)絡(luò)系統(tǒng)漏洞庫(kù),然后在此基礎(chǔ)上構(gòu)成相應(yīng)的匹配規(guī)則,由掃描器自動(dòng)進(jìn)行漏洞掃描共作?;诓寮z測(cè)方法:插件用腳本編寫,掃描器可以通過(guò)它來(lái)執(zhí)行漏洞掃描。24基本信息探測(cè)子模塊(是否在線、IP地址、操作系統(tǒng))參數(shù)設(shè)置模塊端口掃描子模塊(端口、服務(wù))FTP弱勢(shì)密碼探測(cè)子模塊OpenRelay郵件轉(zhuǎn)發(fā)漏洞探測(cè)子模塊UnicOde遍歷目錄漏洞探測(cè)子模塊POP漏洞掃描子模塊FTP漏洞掃描子模塊SSH漏洞掃描子模塊HTTP漏洞掃描子模塊SMTP漏洞掃描子模塊IMAP漏洞掃描子模塊后門掃描子模塊其它掃描子模塊CGI漏洞掃描子模塊漏洞庫(kù)掃描信息分析/漏洞匹配子模塊掃描結(jié)果記錄模塊網(wǎng)絡(luò)掃描入侵掃描253-3實(shí)驗(yàn)三:端口掃描器設(shè)計(jì)

(參照教材P169)方法:利用流式套接字完成設(shè)計(jì)任務(wù)1、初始化套接字;2、建立TCP套接字socket;3、建立要連接對(duì)方的地址結(jié)構(gòu)體;4、循環(huán),利用connect()函數(shù)進(jìn)行連接;5、如果某端口可以響應(yīng),說(shuō)明開放;6、如果某端口不可以響應(yīng),說(shuō)明關(guān)閉7、顯示端口信息;8、關(guān)閉套接字,退出。26

Y

建立套接字

設(shè)置端口號(hào)

用connect與指

定IP地址連接

與端口請(qǐng)求連接

是否連接?

顯示端口開啟

顯示端口關(guān)閉

取下一個(gè)端口

N

27//加載頭文件和必須的庫(kù)文件#include"stdafx.h"#include<stdio.h>#include<string.h>#include<winsock.h>#pragmacomment(lib,"ws2_32.lib")28intmain(intargc,char*argv[]){intsocketid,pcount=0;structsockaddr_inmy_addr;//網(wǎng)絡(luò)地址結(jié)構(gòu)體WSADATAwsa;//WSADATA對(duì)象WORDSocketVer=MAKEWORD(1,1);if(SocketVer<0){printf("\nSocketVerError!");return-1;}29//初始化Socket和計(jì)數(shù)器,及判斷Socket版本if(argc<3)//幫助菜單{printf(“Usage:%s[Host][MaxPort]\n”,argv[0]);return-1;}if(WSAStartup(SocketVer,&wsa)){//初始化套接字printf("WinsocketInitilalizationFailed!\n");return-1;}30//判斷參數(shù)和初始化Winsocketfor(inti=1;i<atoi(argv[2]);i++){if((socketid=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET){//建立流式套接字printf("CreateSocketerror\n");return-1;}31my_addr.sin_family=AF_INET;//網(wǎng)絡(luò)協(xié)議my_addr.sin_port=htons(i);//要掃描的端口my_addr.sin_addr.s_addr=inet_addr(argv[1]);if(connect(socketid,(structsockaddr*)&my_addr,sizeof(structsockaddr))==SOCKET_ERROR)closesocket(socketid);//連接else{pcount++;printf(“FindPortis%d\n”,i);//打開的端口}32//設(shè)置端口和進(jìn)行連接}printf("%dPortsOpenonHost-%s\n",pcount,argv[1]);closesocket(socketid);//關(guān)閉套接字WSACleanup();return0;}3334實(shí)驗(yàn)五:嗅探器程序設(shè)計(jì)

(參照教材P180)基礎(chǔ)類要求:掌握常見嗅探器軟件的使用方法,如:NetXRay、Sniffer、SnifferPro等軟件,分析所獲得的數(shù)據(jù),通過(guò)信息來(lái)找到攻擊的缺口與路徑或從獲取的數(shù)據(jù)來(lái)分析計(jì)算機(jī)網(wǎng)絡(luò)的漏洞,找出加固系統(tǒng)的方案。提高類要求:利用C++設(shè)計(jì)簡(jiǎn)單的嗅探器。35嗅探器(sniffer)可以完成協(xié)議分析、捕獲網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)行網(wǎng)絡(luò)流量分析外,確定計(jì)算機(jī)的源IP地址和目標(biāo)IP地址、報(bào)文發(fā)送時(shí)間、報(bào)文發(fā)送間隔;還可以發(fā)現(xiàn)網(wǎng)絡(luò)潛在的問題,獲取用戶口令、機(jī)密或敏感數(shù)據(jù),所以說(shuō)網(wǎng)絡(luò)嗅探器無(wú)論是在網(wǎng)絡(luò)安全還是在黑客攻擊方面均扮演了很重要的角色。4-1嗅探器概念36374-2數(shù)據(jù)包結(jié)構(gòu)分析由于這些數(shù)據(jù)經(jīng)過(guò)了網(wǎng)絡(luò)層和傳輸層的打包,因此需要根據(jù)其附加的幀頭對(duì)數(shù)據(jù)包進(jìn)行分析。38IP數(shù)據(jù)包格式一個(gè)IP數(shù)據(jù)報(bào)由首部和數(shù)據(jù)兩部分組成。首部的前一部分是固定長(zhǎng)度,共20字節(jié),是所有IP數(shù)據(jù)報(bào)必須具有的。在首部的固定部分的后面是一些可選字段,其長(zhǎng)度是可變的。3940版本:占4bit,指IP協(xié)議的版本,版本號(hào)為4。首部長(zhǎng)度:占4bit,因此IP的首部長(zhǎng)度的最大值是60字節(jié)。服務(wù)類型:占8bit,獲得更好的服務(wù),一直沒有使用??傞L(zhǎng)度:占16bit,指首部和數(shù)據(jù)之和的長(zhǎng)度,單位為字節(jié),因此數(shù)據(jù)報(bào)的最大長(zhǎng)度為65535字節(jié)??傞L(zhǎng)度必須不超過(guò)最大傳送單元MTU。標(biāo)識(shí)(identification):占16bit,它是一個(gè)計(jì)數(shù)器,用來(lái)產(chǎn)生數(shù)據(jù)報(bào)的標(biāo)識(shí)。41生存時(shí)間:(8bit)記為TTL(TimeToLive),數(shù)據(jù)報(bào)在網(wǎng)絡(luò)中的壽命,其單位為秒。協(xié)議:(8bit)字段指出此數(shù)據(jù)報(bào)攜帶的數(shù)據(jù)使用何種協(xié)議以便目的主機(jī)的IP層將數(shù)據(jù)部分上交給哪個(gè)處理過(guò)程。首部檢驗(yàn)和:(16bit)字段只檢驗(yàn)數(shù)據(jù)報(bào)的首部,不包括數(shù)據(jù)部分。這里不采用CRC檢驗(yàn)碼而采用簡(jiǎn)單的計(jì)算方法。4243TCP協(xié)議格式源端口和目的端口字段:各占2字節(jié)。端口是運(yùn)輸層與應(yīng)用層的服務(wù)接口。序號(hào)字段:占4字節(jié)。TCP連接中傳送的數(shù)據(jù)流中的每一個(gè)字節(jié)都編上一個(gè)序號(hào)。序號(hào)字段的值則指的是本報(bào)文段所發(fā)送的數(shù)據(jù)的第一個(gè)字節(jié)的序號(hào)。確認(rèn)號(hào)字段:占4字節(jié),是期望收到對(duì)方的下一個(gè)報(bào)文段的數(shù)據(jù)的第一個(gè)字節(jié)的序號(hào)。44454-3嗅探器程序設(shè)計(jì)46利用底層協(xié)議套接字設(shè)計(jì),步驟如下:1、首先手工將網(wǎng)卡設(shè)置為混雜模式:2、定義IP和TCP數(shù)據(jù)包頭結(jié)構(gòu);3、定義socket結(jié)構(gòu)和IP、TCP結(jié)構(gòu)變量;4、socket,建立SOCK_RAW底層套接字;5、循環(huán),recv()接收網(wǎng)絡(luò)數(shù)據(jù);6、顯示信息;7、關(guān)閉套接字。4748定義頭函數(shù)#include<stdio.h>#include<string.h>#include<Winsock2.h>#include"mstcpip.h"#pragmacomment(lib,"ws2_32.lib")#defineMAX_PACK_LEN65535//數(shù)據(jù)緩沖區(qū)長(zhǎng)度

49structiphdr//定義IP數(shù)據(jù)包頭信息{unsignedcharh_lenver;//4位首部長(zhǎng)度+4位IP版本號(hào)unsignedchartos;//8位服務(wù)類型TOSunsignedinttotal_len;//16位總長(zhǎng)度(字節(jié))unsignedshortident;//16位標(biāo)識(shí)unsignedshortfrag_and_flags;//3位標(biāo)志位unsignedcharttl;//8位生存時(shí)間TTLunsignedcharproto;//8位協(xié)議(TCP,UDP或其他unsignedshortchecksum;//16位IP首部校驗(yàn)和unsignedintsourceIP;//32位源IP地址unsignedintdestIP;//32位目的IP地址};50structtcphdr//定義TCP首部{unsignedcharth_sport;//16位源端口unsignedcharth_dport;//16位目的端口unsignedintth_seq;unsignedintth_ack;unsignedcharth_lenres;

//4位首部長(zhǎng)度/6位保留字unsignedinttcp_resl:4,tcp_hlen:4,tcp_fin:1,tcp_syn:1,tcp_rst:1,tcp_psh:1,tcp_ack:1,tcp_urg:1,tcp_res:2;51unsignedshortth_win;//16位窗口大小unsignedshortth_sum;//16位校驗(yàn)和unsignedshortth_urp;//16位緊急數(shù)據(jù)偏移量};52intmain(){intiErrorCode;//出錯(cuò)變量charRecvBuf[MAX_PACK_LEN]={0};structiphdr*iphdr;//IP頭指針structtcphdr*tcphdr;//TCP頭指針SOCKETSockRaw;//套接字變量intbytes_recieved;//接收信息變量WSADATAwsaData;//WSADATA對(duì)象iErrorCode=WSAStartup(MAKEWORD(2,1),&wsaData);//初始化SOCKET53SockRaw=socket(AF_INET,SOCK_RAW,IPPROTO_IP);//建立底層套接字SOCKADDR_INsa;//套接字結(jié)構(gòu)地址對(duì)象sasa.sin_family=AF_INET;//連接協(xié)議sa.sin_port=htons(6000);//端口6000iErrorCode=bind(SockRaw,(PSOCKADDR)&sa,sizeof(sa));//將SockRaw與SOCKADDR_IN綁定DWORDdwBufferLen[10];DWORDdwBufferInLen=1;DWORDdwBytesReturned=0;54iErrorCode=WSAIoctl(SockRaw,SIO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL);//偵聽I(yíng)P報(bào)文while(1){memset(RecvBuf,0,sizeof(RecvBuf));bytes_recieved=recv(SockRaw,RecvBuf,sizeof(RecvBuf),0);//接收printf("\nreceived::%5d\n",bytes_recieved);55printf("sourceaddress::%s\n",inet_ntoa(sa.sin_addr));iphdr=(structiphdr*)RecvBuf;printf("IPheaderlength::%d\n",iphdr->total_len);printf("Protocol::%d\n",iphdr->proto);tcphdr=(structtcphdr*)(RecvBuf+(4*iphdr->total_len));printf("Sourceport::%d\n",ntohs(tcphdr->th_sport));printf("Destport::%d\n",ntohs(tcphdr->th_dport));}return1;}5657五拒絕服務(wù)攻擊基礎(chǔ)類要求:掌握常見拒絕服務(wù)軟件的使用方法,如:UDPFlooder、DDoSPing等軟件,分析如何有效地實(shí)施攻擊,達(dá)到消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致系統(tǒng)癱瘓,并同時(shí)找出解決和防護(hù)的辦法與加固系統(tǒng)的方案。提高類要求:利用C++設(shè)計(jì)簡(jiǎn)單的Synflood程序。58DoS(DenialofService)攻擊的中文含義是拒絕服務(wù)攻擊。DDoS(DistributedDenialofService)攻擊的中文含義是分布式拒絕服務(wù)攻擊。5-1DoSDDoS概念595-2DoS與DDoS攻擊設(shè)計(jì)思想發(fā)送大量的無(wú)用請(qǐng)求,致使目標(biāo)網(wǎng)絡(luò)系統(tǒng)整體的網(wǎng)絡(luò)性能大大降低,喪失與外界通信的能力。利用網(wǎng)絡(luò)服務(wù)以及網(wǎng)絡(luò)協(xié)議的某些特性,發(fā)送超出目標(biāo)主機(jī)處理能力的服務(wù)請(qǐng)求,導(dǎo)致目標(biāo)主機(jī)喪失對(duì)其他正常服務(wù)請(qǐng)求的相應(yīng)能力。利用系統(tǒng)或應(yīng)用軟件上的漏洞或缺陷,發(fā)送經(jīng)過(guò)特殊構(gòu)造的數(shù)據(jù)包,導(dǎo)致目標(biāo)的癱瘓(稱之為nuke)。605-3拒絕服務(wù)攻擊類型1、Synflood:該攻擊以多個(gè)隨機(jī)的源主機(jī)地址向目的主機(jī)發(fā)送SYN包,而在收到目的主機(jī)的SYNACK后并不回應(yīng),這樣,目的主機(jī)就為這些源主機(jī)建立了大量的連接隊(duì)列,而且由于沒有收到ACK一直維護(hù)著這些隊(duì)列,造成了資源的大量消耗而不能向正常請(qǐng)求提供服務(wù)。612、Smurf:該攻擊向一個(gè)子網(wǎng)的廣播地址發(fā)一個(gè)帶有特定請(qǐng)求(如ICMP回應(yīng)請(qǐng)求)的包,并且將源地址偽裝成想要攻擊的主機(jī)地址。子網(wǎng)上所有主機(jī)都回應(yīng)廣播包請(qǐng)求而向被攻擊主機(jī)發(fā)包,使該主機(jī)受到攻擊。623、Land-based:攻擊者將一個(gè)包的源地址和目的地址都設(shè)置為目標(biāo)主機(jī)的地址,然后將該包通過(guò)IP欺騙的方式發(fā)送給被攻擊主機(jī),這種包可以造成被攻擊主機(jī)因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。634、PingofDeath:根據(jù)TCP/IP的規(guī)范,一個(gè)包的長(zhǎng)度最大為65536字節(jié)。盡管一個(gè)包的長(zhǎng)度不能超過(guò)65536字節(jié),但是一個(gè)包分成的多個(gè)片段的疊加卻能做到。當(dāng)一個(gè)主機(jī)收到了長(zhǎng)度大于65536字節(jié)的包時(shí),就是受到了PingofDeath攻擊,該攻擊會(huì)造成主機(jī)的宕機(jī)。645、Teardrop:IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時(shí),數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過(guò)發(fā)送兩段(或者更多)數(shù)據(jù)包來(lái)實(shí)現(xiàn)TearDrop攻擊。第一個(gè)包的偏移量為0,長(zhǎng)度為N,第二個(gè)包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會(huì)分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機(jī)器的重新啟動(dòng)。656、PingSweep:使用ICMPEcho輪詢多個(gè)主機(jī)。7、Pingflood:該攻擊在短時(shí)間內(nèi)向目的主機(jī)發(fā)送大量ping包,造成網(wǎng)絡(luò)堵塞或主機(jī)資源耗盡。665-4實(shí)驗(yàn)三:SYNflood攻擊設(shè)計(jì)正是利用了TCP連接的這樣一個(gè)漏洞來(lái)實(shí)現(xiàn)的,當(dāng)惡意的用戶端構(gòu)造出大量偽造的TCP連接請(qǐng)求,從而使得被攻擊方資源耗盡(CPU滿負(fù)荷或內(nèi)存不足)的攻擊方式。問題就出在TCP連接的三次握手中,假設(shè)一個(gè)用戶向服務(wù)器發(fā)送了SYN報(bào)文后突然死機(jī)或掉線,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報(bào)文后是無(wú)法收到客戶端的ACK報(bào)文的(第三次握手無(wú)法完成)。67正常情況下用三次握手建立TCP連接

68SYNflood攻擊狀態(tài)69Synflood惡意地不完成3次握手,這種情況下,服務(wù)器一般會(huì)重試(再次發(fā)送SYN+ACK給客戶端)并等待一段時(shí)間后丟棄這個(gè)未完成的連接,這段時(shí)間的長(zhǎng)度稱SYNTimeout,一般來(lái)說(shuō),這個(gè)時(shí)間是分鐘的數(shù)量級(jí)(大約30秒-2分鐘),一個(gè)用戶發(fā)送這樣的請(qǐng)求并不是大問題,但是如果有大量的模擬這樣的情況,服務(wù)器就要花很大的開銷來(lái)維護(hù)這些半連接,即使是簡(jiǎn)單的保存并遍歷也會(huì)消耗非常多的cpu時(shí)間和內(nèi)存,如果服務(wù)器的tcp/ip堆棧不夠大,往往會(huì)發(fā)生堆棧溢出崩潰。707172源程序參照實(shí)驗(yàn)教材P218。要求:1、編寫完整的洪水攻擊程序,運(yùn)行正確;2、對(duì)程序進(jìn)行分析和注解;3、加流程圖73六特洛伊木馬攻擊基礎(chǔ)類要求:掌握常見特洛伊馬軟件的使用方法,如:BO2K、廣外女生、網(wǎng)絡(luò)神偷、網(wǎng)絡(luò)公牛、冰河等軟件,分析如何使用程序有效地實(shí)施攻擊,達(dá)到控制對(duì)方的系統(tǒng),獲取對(duì)方的資源。并同時(shí)找出解決和防護(hù)的辦法與加固系統(tǒng)的方案。提高類要求:利用C++設(shè)計(jì)簡(jiǎn)單的木馬程序。74希臘人攻打特洛伊城十年,始終未獲成功,后來(lái)建造了一個(gè)大木馬,并假裝撤退,希臘將士卻暗藏于馬腹中。特洛伊人以為希臘人已走,就把木馬當(dāng)作是獻(xiàn)給雅典娜的禮物搬入城中。晚上,木馬中隱藏的希臘將士沖出來(lái)打開城門,希臘將士里應(yīng)外合毀滅了特洛伊城。后來(lái)我們把進(jìn)入敵人內(nèi)部攻破防線的手段叫做木馬計(jì),木馬計(jì)中使用的里應(yīng)外合的工具叫做特洛伊木馬。6-1木馬概念75遠(yuǎn)程控制實(shí)際上是包含有服務(wù)器端和客戶端的一套程序服務(wù)器端程序駐留在目標(biāo)計(jì)算機(jī)里,隨著系統(tǒng)啟動(dòng)而自行啟動(dòng)。此外,使用傳統(tǒng)技術(shù)的程序會(huì)在某端口進(jìn)行監(jiān)聽,若接收到數(shù)據(jù)就對(duì)其進(jìn)行識(shí)別,然后按照識(shí)別后的命令在目標(biāo)計(jì)算機(jī)上執(zhí)行一些操作(比如竊取口令,拷貝或刪除文件,或重啟計(jì)算機(jī)等)。6-2木馬原理76攻擊者一般在入侵成功后,將服務(wù)端程序拷貝到目標(biāo)計(jì)算機(jī)中,并設(shè)法使其運(yùn)行,從而留下后門。日后,攻擊者就能夠通過(guò)運(yùn)行客戶端程序,來(lái)對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行操作。77786-3木馬程序的分類木馬程序技術(shù)發(fā)展至今,已經(jīng)經(jīng)歷了4代,第一代,即是簡(jiǎn)單的密碼竊取,發(fā)送等,沒有什么特別之處。第二代木馬,在技術(shù)上有了很大的進(jìn)步,冰河可以說(shuō)為是國(guó)內(nèi)木馬的典型代表之一。第三代木馬在數(shù)據(jù)傳遞技術(shù)上,又做了不小的改進(jìn),出現(xiàn)了ICMP等類型的木馬,利用畸形報(bào)文傳遞數(shù)據(jù),增加了查殺的難度。第四代木馬在進(jìn)程隱藏方面,做了大的改動(dòng),采用了內(nèi)核插入式的嵌入方式,利用遠(yuǎn)程插入線程技術(shù),嵌入DLL線程?;蛘邟旖覲SAPI,實(shí)現(xiàn)木馬程序的隱藏,甚至在WindowsXP/2003下,都達(dá)到了良好的隱藏效果。796-4木馬程序的隱藏技術(shù)

木馬程序的服務(wù)器端,為了避免被發(fā)現(xiàn),多數(shù)都要進(jìn)行隱藏處理。主要隱藏木馬的服務(wù)器端,可以偽隱藏,也可以是真隱藏。偽隱藏,就是指程序的進(jìn)程仍然存在,只不過(guò)是讓他消失在進(jìn)程列表里。真隱藏則是讓程序徹底的消失,不以一個(gè)進(jìn)程或者服務(wù)的方式工作。806-5后門技術(shù)后門是一種可以繞過(guò)安全性控制而獲得對(duì)程序或系統(tǒng)訪問權(quán)的隱蔽程序或方法。利用來(lái)建立隱蔽通道,甚至植入隱蔽的惡意程序,達(dá)到非法訪問或竊取、篡改、偽造、破壞數(shù)據(jù)等目的。現(xiàn)在后門多指系統(tǒng)被入侵后被安裝的具有控制系統(tǒng)權(quán)限的程序,通過(guò)它黑客可以遠(yuǎn)程控制系統(tǒng)。81后門是將目標(biāo)電腦作為服務(wù)器,通過(guò)網(wǎng)絡(luò)Telnet命令連接后門端口,在服務(wù)端開創(chuàng)一個(gè)并得到cmd.exe進(jìn)程,將攻擊方的輸入輸出和cmd.exe的輸入輸出聯(lián)系到一起,建立遠(yuǎn)程shell,實(shí)現(xiàn)對(duì)其控制與攻擊。主要完成如下工作:1.開創(chuàng)cmd.exe進(jìn)程;2.把cmd.exe進(jìn)程與客戶端的輸入聯(lián)系起來(lái)。826-6木馬的自動(dòng)啟動(dòng)模塊分析Windows在啟動(dòng)時(shí),會(huì)自動(dòng)執(zhí)行系統(tǒng)盤符下的“DocumentsandSettings\<用戶名字>\[開始]菜單\程序\啟動(dòng)”中的文件,其中<用戶名字>是當(dāng)前要登錄的用戶帳戶名稱,這里為當(dāng)前用戶專用的啟動(dòng)文件夾,許多應(yīng)用軟件自動(dòng)啟動(dòng)的常用位置。836-7建立秘密帳號(hào)功能模塊WinExec()執(zhí)行外部程序。UINTWinExec(LPCSTRlpCmdLine,UINTuCmdShow)參數(shù)說(shuō)明:lpCmdLine:字符串中包含將要執(zhí)行的應(yīng)用程序的命令行(文件名加上可選參數(shù))。uCmdShow:定義Windows應(yīng)用程序的窗口顯示方式,如:通常,將其設(shè)置為SW_SHOW;但木馬操作為了隱藏窗口,應(yīng)設(shè)置為SW_HIDE。84WinExec("netuserxxdkgao/add",SW_HIDE);用WinExec()函數(shù)執(zhí)行netuserxxdkgao/add網(wǎng)絡(luò)命令,其功能建立秘密帳號(hào)“xxdk”密碼為“gao”,窗體為SW_HIDE隱藏形式。netuser

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論