常見的入侵攻擊方法與手段演示文稿_第1頁
常見的入侵攻擊方法與手段演示文稿_第2頁
常見的入侵攻擊方法與手段演示文稿_第3頁
常見的入侵攻擊方法與手段演示文稿_第4頁
常見的入侵攻擊方法與手段演示文稿_第5頁
已閱讀5頁,還剩55頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

常見的入侵攻擊方法與手段演示文稿目前一頁\總數(shù)六十頁\編于十五點(diǎn)版權(quán)所有,盜版必糾常見的入侵攻擊方法與手段目前二頁\總數(shù)六十頁\編于十五點(diǎn)目錄2.1信息系統(tǒng)的漏洞2.2信息系統(tǒng)的威脅2.3攻擊概述2.4典型的攻擊技術(shù)與方法目前三頁\總數(shù)六十頁\編于十五點(diǎn)常見的入侵攻擊方法與手段

據(jù)CNCERT/CC統(tǒng)計(jì),2007年上半年,CNCERT/CC共發(fā)現(xiàn)8361個(gè)境外控制服務(wù)器對我國大陸地區(qū)的主機(jī)進(jìn)行控制。美國計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)發(fā)布的數(shù)據(jù)顯示,2006年安全研究人員共發(fā)現(xiàn)了8064個(gè)軟件漏洞,與2005年相比增加2074個(gè)。各種攻擊行為是當(dāng)前信息系統(tǒng)面臨的主要安全威脅。具不完全統(tǒng)計(jì),全球目前大約有26萬個(gè)網(wǎng)站在介紹入侵與攻擊的方法。目前四頁\總數(shù)六十頁\編于十五點(diǎn)2.1信息系統(tǒng)的漏洞2.1.1漏洞的概念信息系統(tǒng)本身的漏洞(Vulnerability)或脆弱性是誘發(fā)入侵攻擊的主要原因,也是信息系統(tǒng)入侵攻擊產(chǎn)生和發(fā)展不可回避的根源性原因之一。漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,它可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。具體舉例來說,比如在IntelPentium芯片中存在的邏輯錯(cuò)誤,在Sendmail早期版本中的編程錯(cuò)誤,在NFS協(xié)議中認(rèn)證方式上的弱點(diǎn),在Unix系統(tǒng)管理員設(shè)置匿名Ftp服務(wù)時(shí)配置不當(dāng)?shù)膯栴},這些都可能被攻擊者使用,威脅到系統(tǒng)的安全。因而這些都可以認(rèn)為是系統(tǒng)中存在的安全漏洞。目前五頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)

漏洞具體而言表現(xiàn)在以下幾個(gè)方面:1.存儲(chǔ)介質(zhì)不安全數(shù)據(jù)或者說信息的存儲(chǔ)密度高,在一張磁盤或者一條磁帶上可以存儲(chǔ)大量信息,而此種存儲(chǔ)介質(zhì)極易被攜帶出去,并且容易被有意或者無意的損壞,不管哪種情況,都將造成大量信息的丟失。2.數(shù)據(jù)的可訪問性數(shù)據(jù)可以很容易地被拷貝下來而不留任何痕跡。一臺(tái)遠(yuǎn)程終端用戶可以訪問到系統(tǒng)中的所有數(shù)據(jù),并可以按他的需要將其拷貝、刪改或者破壞掉。目前六頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)

3.信息的聚生性當(dāng)信息以分離的少量形式出現(xiàn)時(shí),它的價(jià)值往往不大,但當(dāng)將大量信息聚集在一起時(shí),則顯示出它的可比較性和重要性。而信息系統(tǒng)的根本特點(diǎn)之一,就是能將大量信息收集在一起,進(jìn)行自動(dòng)、高效的處理,并進(jìn)而產(chǎn)生有價(jià)值的結(jié)果??梢哉f,計(jì)算機(jī)信息系統(tǒng)內(nèi)部信息的這種聚生性特點(diǎn)導(dǎo)致了其被竊取的可能性大為增加。4.保密的困難性由于計(jì)算機(jī)系統(tǒng)內(nèi)的數(shù)據(jù)都是可用的,盡管可以利用許多方法在軟件內(nèi)設(shè)置一些關(guān)卡,但是對一個(gè)熟悉的人或者擁有更高水平的人來說,下些功夫就可以突破這些關(guān)卡,因此要想徹底保密是非常困難的。目前七頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)

5.介質(zhì)的剩磁效應(yīng)存儲(chǔ)介質(zhì)中的信息有時(shí)是擦除不干凈或者說是不能完全擦除的,會(huì)留下可讀信息的痕跡,一旦被利用就會(huì)泄密。另外在大多數(shù)信息系統(tǒng)中,刪除文件僅僅是將文件的文件名刪除,并相應(yīng)地釋放存儲(chǔ)空間,而文件的真正內(nèi)容還原封不動(dòng)地保留在存儲(chǔ)介質(zhì)上。利用這一特性竊取機(jī)密信息的案件已有發(fā)生。6.電磁的泄露性計(jì)算機(jī)設(shè)備工作時(shí)能夠輻射出電磁波,任何人都可以借助儀器在一定的范圍內(nèi)收到它,尤其是利用高靈敏度儀器可以清晰地看到計(jì)算機(jī)正在處理的機(jī)密信息。目前八頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)

7.通信網(wǎng)絡(luò)的脆弱性連接信息系統(tǒng)的通信網(wǎng)絡(luò)有不少弱點(diǎn):通過未受保護(hù)的外部線路可以從外界訪問到系統(tǒng)內(nèi)部的數(shù)據(jù);通信線路和網(wǎng)絡(luò)可能被搭線竊聽或者破壞等

8.軟件的漏洞在編寫許多計(jì)算機(jī)軟件的時(shí)候難免會(huì)出現(xiàn)一些漏洞等,特別是一些大型軟件,如Windows操作系統(tǒng)。經(jīng)常需要對Windows操作系統(tǒng)進(jìn)行打補(bǔ)丁,以減少漏洞。目前九頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

1.按漏洞可能對系統(tǒng)造成的直接威脅可以大致分成以下幾類,事實(shí)上一個(gè)系統(tǒng)漏洞對安全造成的威脅遠(yuǎn)不限于它的直接可能性,如果攻擊者獲得了對系統(tǒng)的一般用戶訪問權(quán)限,他就極有可能再通過利用本地漏洞把自己升級(jí)為管理員權(quán)限:(1)遠(yuǎn)程管理員權(quán)限攻擊者無須一個(gè)賬號(hào)登錄到本地直接獲得遠(yuǎn)程系統(tǒng)的管理員權(quán)限,通常通過攻擊以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來完成。漏洞的絕大部分來源于緩沖區(qū)溢出,少部分來自守護(hù)進(jìn)程本身的邏輯缺陷。目前十頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(2)本地管理員權(quán)限攻擊者在已有一個(gè)本地賬號(hào)能夠登錄到系統(tǒng)的情況下,通過攻擊本地某些有缺陷的SUID程序,競爭條件等手段,得到系統(tǒng)的管理員權(quán)限。目前十一頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(3)普通用戶訪問權(quán)限攻擊者利用服務(wù)器的漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對UNIX類系統(tǒng)通常是shell訪問權(quán)限,對Windows系統(tǒng)通常是cmd.exe的訪問權(quán)限,能夠以一般用戶的身份執(zhí)行程序,存取文件。攻擊者通常攻擊以非root身份運(yùn)行的守護(hù)進(jìn)程,有缺陷的cgi程序等手段獲得這種訪問權(quán)限。目前十二頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(4)權(quán)限提升攻擊者在本地通過攻擊某些有缺陷的SGID程序,把自己的權(quán)限提升到某個(gè)非root用戶的水平。獲得管理員權(quán)限可以看作是一種特殊的權(quán)限提升,只是因?yàn)橥{的大小不同而把它獨(dú)立出來。目前十三頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(5)讀取受限文件攻擊者通過利用某些漏洞,讀取系統(tǒng)中他應(yīng)該沒有權(quán)限的文件,這些文件通常是安全相關(guān)的。這些漏洞的存在可能是文件設(shè)置權(quán)限不正確,或者是特權(quán)進(jìn)程對文件的不正確處理和意外dumpcore使受限文件的一部份dump到了core文件中。目前十四頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(6)遠(yuǎn)程拒絕服務(wù)攻擊者利用這類漏洞,無須登錄即可對系統(tǒng)發(fā)起拒絕服務(wù)攻擊,使系統(tǒng)或相關(guān)的應(yīng)用程序崩潰或失去響應(yīng)能力。這類漏洞通常是系統(tǒng)本身或其守護(hù)進(jìn)程有缺陷或設(shè)置不正確造成的。目前十五頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(7)本地拒絕服務(wù)在攻擊者登錄到系統(tǒng)后,利用這類漏洞,可以使系統(tǒng)本身或應(yīng)用程序崩潰。這種漏洞主要因?yàn)槭浅绦驅(qū)σ馔馇闆r的處理失誤,如寫臨時(shí)文件之前不檢查文件是否存在,盲目跟隨鏈接等。目前十六頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(8)遠(yuǎn)程非授權(quán)文件存取利用這類漏洞,攻擊可以不經(jīng)授權(quán)地從遠(yuǎn)程存取系統(tǒng)的某些文件。這類漏洞主要是由一些有缺陷的cgi程序引起的,它們對用戶輸入沒有做適當(dāng)?shù)暮戏ㄐ詸z查,使攻擊者通過構(gòu)造特別的輸入獲得對文件存取。目前十七頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(9)口令恢復(fù)因?yàn)椴捎昧撕苋醯目诹罴用芊绞剑构粽呖梢院苋菀椎姆治龀隹诹畹募用芊椒?,從而使攻擊者通過某種方法得到密碼后還原出明文來。目前十八頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(10)欺騙利用這類漏洞,攻擊者可以對目標(biāo)系統(tǒng)實(shí)施某種形式的欺騙。這通常是由于系統(tǒng)的實(shí)現(xiàn)上存在某些缺陷。目前十九頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(11)服務(wù)器信息泄露利用這類漏洞,攻擊者可以收集到對于進(jìn)一步攻擊系統(tǒng)有用的信息。這類漏洞的產(chǎn)生主要是因?yàn)橄到y(tǒng)程序有缺陷,一般是對錯(cuò)誤的不正確處理。(12)其它雖然以上的幾種分類包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類型無法描述的的漏洞,把它們歸到這里。目前二十頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

按漏洞的成因

(1)輸入驗(yàn)證錯(cuò)誤大多數(shù)的緩沖區(qū)溢出漏洞和CGI類漏洞都是由于未對用戶提供的輸入數(shù)據(jù)的合法性作適當(dāng)?shù)臋z查。(2)訪問驗(yàn)證錯(cuò)誤漏洞的產(chǎn)生是由于程序的訪問驗(yàn)證部分存在某些可利用的邏輯錯(cuò)誤,使繞過這種訪問控制成為可能。上面提到的那個(gè)早期AIX的rlogin漏洞就是這種典型。(3)競爭條件漏洞的產(chǎn)生在于程序處理文件等實(shí)體時(shí)在時(shí)序和同步方面存在問題,這處理的過程中可能存在一個(gè)機(jī)會(huì)窗口使攻擊者能夠施以外來的影響。目前二十一頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(4)意外情況處置錯(cuò)誤漏洞的產(chǎn)生在于程序在它的實(shí)現(xiàn)邏輯中沒有考慮到一些意外情況,而這些意外情況是應(yīng)該被考慮到的。(5)設(shè)計(jì)錯(cuò)誤這個(gè)類別是非?;\統(tǒng)的,嚴(yán)格來說,大多數(shù)的漏洞的存在都是設(shè)計(jì)錯(cuò)誤,因此所有暫時(shí)無法放入到其他類別的漏洞,先放在這。(6)配置錯(cuò)誤漏洞的產(chǎn)生在于系統(tǒng)和應(yīng)用的配置有誤,或是軟件安裝在錯(cuò)誤的地方,或是錯(cuò)誤的配置參數(shù),或是錯(cuò)誤的訪問權(quán)限,策略錯(cuò)誤。(7)環(huán)境錯(cuò)誤由一些環(huán)境變量的錯(cuò)誤或惡意設(shè)置造成的漏洞。如攻擊者可能通過重置shell的內(nèi)部分界符IFS,shell的轉(zhuǎn)義字符,或其它環(huán)境變量,導(dǎo)致有問題的特權(quán)程序去執(zhí)行攻擊者指定的程序。上面提到的RedHatLinux的dump程序漏洞就是這種類型。目前二十二頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(9)口令恢復(fù)因?yàn)椴捎昧撕苋醯目诹罴用芊绞?,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。(10)欺騙利用這類漏洞,攻擊者可以對目標(biāo)系統(tǒng)實(shí)施某種形式的欺騙。這通常是由于系統(tǒng)的實(shí)現(xiàn)上存在某些缺陷。(11)服務(wù)器信息泄露利用這類漏洞,攻擊者可以收集到對于進(jìn)一步攻擊系統(tǒng)有用的信息。這類漏洞的產(chǎn)生主要是因?yàn)橄到y(tǒng)程序有缺陷,一般是對錯(cuò)誤的不正確處理。(12)其它雖然以上的幾種分類包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類型無法描述的的漏洞,把它們歸到這里。目前二十三頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類

(目前二十四頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅總結(jié)起來,大致有下面幾種主要威脅:1.非人為、自然力造成的數(shù)據(jù)丟失、設(shè)備失效、線路阻斷;2.人為但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失;3.來自外部和內(nèi)部人員的惡意攻擊和入侵。目前二十五頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅具體來說,信息系統(tǒng)的安全主要面臨以下威脅:1.計(jì)算機(jī)病毒伴隨著計(jì)算機(jī)技術(shù)的推廣普及,計(jì)算機(jī)病毒也在不斷地發(fā)展演變,其危害越來越大。目前的特點(diǎn)是:流行廣泛、種類繁多、潛伏期長、破壞力大,對計(jì)算機(jī)信息系統(tǒng)的安全構(gòu)成了長期與現(xiàn)實(shí)的威脅。2.黑客入侵通過技術(shù)手段,非法侵入計(jì)算機(jī)信息系統(tǒng),獲取秘密信息或有選擇地破壞信息的有效性與完整性。這是當(dāng)前計(jì)算機(jī)信息系統(tǒng)所面臨的最大威脅,敵方攻擊和計(jì)算機(jī)犯罪主要采取這一類手法。3.信號(hào)截取通過截收的手段,監(jiān)聽計(jì)算機(jī)、網(wǎng)絡(luò)設(shè)備的電磁信號(hào)和聲像外露信號(hào)來獲取秘密信息。目前二十六頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅4.介質(zhì)失密通過竊取信息存儲(chǔ)介質(zhì)(如涉密的軟盤、硬盤、光盤、筆記本電腦等)來獲取秘密信息。5.系統(tǒng)漏洞利用計(jì)算機(jī)操作系統(tǒng)、信息管理系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)等的安全漏洞,進(jìn)行竊密與破壞活動(dòng)。各類軟件系統(tǒng)總是存在一些缺陷或漏洞,有些是疏忽造成的,有些則是軟件公司為了自便而設(shè)置的,這些漏洞或“后門”一般不為人知,但一旦洞開,后果將不堪設(shè)想。目前二十七頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅6.非法訪問外部人員利用非法手段進(jìn)入安全保密措施不強(qiáng)的計(jì)算機(jī)信息系統(tǒng),對系統(tǒng)內(nèi)的信息進(jìn)行修改、破壞和竊取。7.人為因素個(gè)別人員利用合法身份與國外的網(wǎng)絡(luò)非法鏈接,造成失泄密。8.遙控設(shè)備敵方可以利用對方信息系統(tǒng)中某些設(shè)備里暗藏的遙控器材或芯片,刺探其計(jì)算機(jī)信息系統(tǒng)中的秘密信息,或擾亂系統(tǒng)的正常工作。目前二十八頁\總數(shù)六十頁\編于十五點(diǎn)2.3攻擊概述2.3.1黑客 根據(jù)我國現(xiàn)行法律的有關(guān)規(guī)定,對黑客可以給出兩個(gè)定義:一是廣義的黑客,是指利用計(jì)算機(jī)技術(shù),非法侵入或者擅自操作他人(包括國家機(jī)關(guān)、社會(huì)組織和個(gè)人,下同)計(jì)算機(jī)信息系統(tǒng),對電子信息交流安全具有不同程度的威脅性和危害性的人;二是狹義的黑客,是指利用計(jì)算機(jī)技術(shù),非法侵入并擅自操作他人計(jì)算機(jī)信息系統(tǒng),對系統(tǒng)功能、數(shù)據(jù)或者程序進(jìn)行干擾、破壞,或者非法侵入計(jì)算機(jī)信息系統(tǒng)并擅自利用系統(tǒng)資源,實(shí)施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的人。狹義的黑客包括在廣義的黑客之中,前者基本上是計(jì)算機(jī)犯罪的主體,后者的行為不一定都構(gòu)成犯罪。目前二十九頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的概念與分類

一種是主動(dòng)攻擊,主動(dòng)攻擊會(huì)造成網(wǎng)絡(luò)系統(tǒng)狀態(tài)和服務(wù)的改變。它以各種方式有選擇地破壞信息的有效性和完整性,這就是純粹的信息破壞,這樣的網(wǎng)絡(luò)侵犯者被稱為積極侵犯者,積極侵犯者截取網(wǎng)上的信息包,并對其進(jìn)行更改使它失效,或者故意添加一些有利于自己的信息,起到信息誤導(dǎo)的作用,或者登錄進(jìn)入系統(tǒng)使用并占用大量網(wǎng)絡(luò)資源,造成資源的消耗,損害合法用戶的利益,積極侵犯者的破壞作用最大。目前三十頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的概念與分類

另一種是被動(dòng)攻擊,被動(dòng)攻擊不直接改變網(wǎng)絡(luò)狀態(tài)和服務(wù)。它是在不影響網(wǎng)絡(luò)正常工作的情況下,進(jìn)行截獲、竊取、破譯以獲得重要機(jī)密信息,這種僅竊聽而不破壞網(wǎng)絡(luò)中傳輸信息的侵犯者被稱為消極侵犯者。這兩種攻擊均可對計(jì)算機(jī)網(wǎng)絡(luò)造成極大的危害,并導(dǎo)致機(jī)密數(shù)據(jù)的泄漏目前三十一頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程

1.隱藏自己常見的攻擊者隱藏自身的方式有以下幾種: 從已經(jīng)取得控制權(quán)的主機(jī)上通過telnet或rsh跳躍。 從windows主機(jī)上通過wingates等服務(wù)進(jìn)行跳躍。 利用配置不當(dāng)?shù)拇矸?wù)器進(jìn)行跳躍。 利用電話交換技術(shù)先通過撥號(hào)找尋并連入某臺(tái)主機(jī),然后通過這臺(tái)主機(jī)再連入internet來跳躍。目前三十二頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程

2.踩點(diǎn)或預(yù)攻擊探測這步的主要任務(wù)是收集有關(guān)要攻擊目標(biāo)的有用的信息。這些信息包括目標(biāo)計(jì)算機(jī)的硬件信息、目標(biāo)計(jì)算機(jī)的用戶信息、存在的漏洞等。3.采取攻擊行為在攻擊探測中如果攻擊者發(fā)現(xiàn)目標(biāo)機(jī)器系統(tǒng)有可以被利用的漏洞或弱點(diǎn),則立即采取攻擊行為。在此過程中具體采用的攻擊行為要視目標(biāo)機(jī)器系統(tǒng)而定,目前較流行的手段有暴力破解、緩沖區(qū)益出、跨站腳本、拒絕服務(wù)、欺騙等。目前三十三頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程

4.清除痕跡攻擊者清除攻擊痕跡的方法主要是清除系統(tǒng)和服務(wù)日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復(fù)lastlog讓其仍然顯示該用戶的上次登陸信息。有時(shí)攻擊者會(huì)自己對日志文件進(jìn)行修改,不同的unix版本的日志存儲(chǔ)位置不同。目前三十四頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程

1目前三十五頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法2.4.1預(yù)攻擊掃描探測 預(yù)攻擊探測技術(shù)主要可以分為Ping掃描、操作系統(tǒng)識(shí)別掃描、端口掃描以及漏洞掃描等。Ping掃描用于發(fā)現(xiàn)攻擊目標(biāo);操作系統(tǒng)識(shí)別掃描就是對目標(biāo)主機(jī)運(yùn)行的操作系統(tǒng)進(jìn)行識(shí)別;而端口掃描用于查看攻擊目標(biāo)處于監(jiān)聽或運(yùn)行狀態(tài)的服務(wù);漏洞掃描就是掃描對方系統(tǒng)有什么漏洞可以利用。目前三十六頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法1.Ping掃描Ping是一個(gè)DOS命令,它的用途就是用來檢測網(wǎng)絡(luò)的連通情況和分析網(wǎng)絡(luò)速度的。作為一個(gè)生活在網(wǎng)絡(luò)上的管理員或者黑客來說,Ping命令是第一個(gè)必須掌握的DOS命令,它所利用的原理是這樣的:網(wǎng)絡(luò)上的機(jī)器都有唯一確定的IP地址,給目標(biāo)IP地址發(fā)送一個(gè)數(shù)據(jù)包,對方就要返回一個(gè)同樣大小的數(shù)據(jù)包,根據(jù)返回的數(shù)據(jù)包就可以確定目標(biāo)主機(jī)的存在,可以初步判斷目標(biāo)主機(jī)的操作系統(tǒng)、可以知道與對方計(jì)算機(jī)聯(lián)接的速度等。目前三十七頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法1.Ping掃描。目前三十八頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法Ping命令使用的是網(wǎng)絡(luò)層的ICMP協(xié)議,現(xiàn)在Windows下的Ping工具很多,比如Pinger、PingSweep、WS_PingProPack等。如圖2.8所示為采用Pinger工具來對一個(gè)網(wǎng)段進(jìn)行探測的界面。目前三十九頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法2.端口掃描端口掃描是一個(gè)用來查找網(wǎng)絡(luò)主機(jī)開放端口的軟件,正確使用它,能夠起到防止端口攻擊的作用。管理員們可用它來執(zhí)行端口掃描測試。對一臺(tái)主機(jī)進(jìn)行端口掃描也就意味著在目標(biāo)主機(jī)上掃描各種各樣的監(jiān)聽端口。它也是黑客的常用的方法。目前四十頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法常用的端口掃描工具有很多,WinScan,SuperScan等。如圖所示為使用SuperScan進(jìn)行端口掃描。目前四十一頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法3.操作系統(tǒng)識(shí)別掃描黑客入侵中比較關(guān)鍵的環(huán)節(jié)就是操作系統(tǒng)的識(shí)別與掃描。識(shí)別出操作系統(tǒng)的類型后,就有得黑客實(shí)施針對性的攻擊。操作系統(tǒng)掃描的工具和方法有很多,如圖2.10所示為采用工具Winfingerprint掃描工具來掃描操作系統(tǒng)類型。目前四十二頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法4.漏洞掃描 漏洞掃描主要是掃描出操作系統(tǒng)或網(wǎng)絡(luò)當(dāng)中存在什么樣的漏洞,并給出詳細(xì)漏洞報(bào)告,引導(dǎo)用戶到相關(guān)站點(diǎn)下載最新系統(tǒng)漏洞補(bǔ)丁程序,確保系統(tǒng)永遠(yuǎn)的處在最安全的狀態(tài)下,以減少攻擊的可能性。 現(xiàn)在有許多漏洞掃描工具可用,比如流光,Nessus、SSS(ShadowSecurityScanner)等。下面以SSS掃描工具為例介紹預(yù)攻擊探測技術(shù)。目前四十三頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法4.漏洞掃描

目前四十四頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊

密碼破解是用以描述在使用或不使用工具的情況下滲透網(wǎng)絡(luò)、系統(tǒng)或資源以解鎖用密碼保護(hù)的資源的一個(gè)術(shù)語。一般的密碼破解不一定涉及復(fù)雜的技術(shù)手段。有人甚至這樣形象地說過:“密碼破解與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。”根據(jù)不同情況運(yùn)用不同的方法和一些小工具,密碼就可以迎刃而解。

常見的密碼破解有三種方式,即:字典攻擊、混合攻擊和暴力攻擊。常見的碼破解有賬戶密碼破解、文件密碼破解、郵箱密碼破解、通信信息密碼破解等。密碼破解工具也有許多,如LC5賬號(hào)破解、黑雨郵箱破解器、網(wǎng)絡(luò)嗅探器等。下面分別對這三種典型密碼破解工具做簡單介紹。目前四十五頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊

1.LC5賬號(hào)密碼破解

目前四十六頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊

2.黑雨郵箱破解器破解郵箱密碼目前四十七頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊

3.網(wǎng)絡(luò)嗅探器

Sniffer軟件是NAI公司推出的功能強(qiáng)大的協(xié)議分析軟件,使用這類網(wǎng)絡(luò)嗅探器軟件可以嗅探到通過網(wǎng)絡(luò)上傳播的一些密碼。如圖2.14所示為使用Sniffer軟件嗅探到的網(wǎng)絡(luò)上的密碼。目前四十八頁\總數(shù)六十頁\編于十五點(diǎn)緩沖區(qū)溢出攻擊導(dǎo)致內(nèi)存緩沖區(qū)溢出問題的原因有很多,比如:(1)使用非類型安全(non-type-safe)的語言如C/C++等。(2)以不可靠的方式存取或者復(fù)制內(nèi)存緩沖區(qū)。(3)編譯器設(shè)置的內(nèi)存緩沖區(qū)太靠近關(guān)鍵數(shù)據(jù)結(jié)構(gòu)。目前四十九頁\總數(shù)六十頁\編于十五點(diǎn)欺騙攻擊

1.IP欺騙攻擊IP欺騙技術(shù)就是通過偽造某臺(tái)主機(jī)的IP地址騙取特權(quán)從而進(jìn)行攻擊的技術(shù)。許多應(yīng)用程序認(rèn)為如果數(shù)據(jù)包能夠使其自身沿著路由到達(dá)目的地,而且應(yīng)答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。目前五十頁\總數(shù)六十頁\編于十五點(diǎn)欺騙攻擊

2.ARP欺騙攻擊 地址解析協(xié)議(ARP,AddressResolutionProtocol)是在僅知道主機(jī)的IP地址時(shí)確定其物理地址的一種協(xié)議。因IPv4和以太網(wǎng)的廣泛應(yīng)用,其主要用作將IP地址翻譯為以太網(wǎng)的MAC地址,但其也能在ATM和FDDIIP網(wǎng)絡(luò)中使用。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網(wǎng)絡(luò)層(IP層,也就是相當(dāng)于OSI的第三層)地址解析為數(shù)據(jù)連接層(MAC層,也就是相當(dāng)于OSI的第二層)的MAC地址。目前五十一頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊

1.拒絕服務(wù)攻擊概述拒絕服務(wù)(DoS,DenialofService)攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁盤空間、內(nèi)存、進(jìn)程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問。目前五十二頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊

2.拒絕服務(wù)攻擊原理(1)SYNFoold攻擊SYNFlood是當(dāng)前最流行的DoS與DDoS(DistributedDenialOfService分布式拒絕服務(wù)攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,使被攻擊方資源耗盡(CPU滿負(fù)荷或內(nèi)存不足)的攻擊方式。目前五十三頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊

(2)IP欺騙DOS攻擊這種攻擊利用RST位來實(shí)現(xiàn)。假設(shè)現(xiàn)在有一個(gè)合法用戶(1)已經(jīng)同服務(wù)器建立了正常的連接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝自己的IP為1,并向服務(wù)器發(fā)送一個(gè)帶有RST位的TCP數(shù)據(jù)段。服務(wù)器接收到這樣的數(shù)據(jù)后,認(rèn)為從1發(fā)送的連接有錯(cuò)誤,就會(huì)清空緩沖區(qū)中建立好的連接。這時(shí),如果合法用戶1再發(fā)送合法數(shù)據(jù),服務(wù)器就已經(jīng)沒有這樣的連接了,該用戶就必須從新開始建立連接。攻擊時(shí),攻擊者會(huì)偽造大量的IP地址,向目標(biāo)發(fā)送RST數(shù)據(jù),使服務(wù)器不對合法用戶服務(wù),從而實(shí)現(xiàn)了對受害服務(wù)器的拒絕服務(wù)攻擊。目前五十四頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊

(3)UDP洪水攻擊攻擊者利用簡單的TCP/IP服務(wù),如Chargen和Echo來傳送毫無用處的占滿帶寬的數(shù)據(jù)。通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺(tái)主機(jī),這樣就生成在兩臺(tái)主機(jī)之間存在很多的無用數(shù)據(jù)流,這些無用數(shù)據(jù)流就會(huì)導(dǎo)致帶寬的服務(wù)攻擊。目前五十五頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊

(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論