版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
常見的入侵攻擊方法與手段演示文稿目前一頁\總數(shù)六十頁\編于十五點(diǎn)版權(quán)所有,盜版必糾常見的入侵攻擊方法與手段目前二頁\總數(shù)六十頁\編于十五點(diǎn)目錄2.1信息系統(tǒng)的漏洞2.2信息系統(tǒng)的威脅2.3攻擊概述2.4典型的攻擊技術(shù)與方法目前三頁\總數(shù)六十頁\編于十五點(diǎn)常見的入侵攻擊方法與手段
據(jù)CNCERT/CC統(tǒng)計(jì),2007年上半年,CNCERT/CC共發(fā)現(xiàn)8361個(gè)境外控制服務(wù)器對我國大陸地區(qū)的主機(jī)進(jìn)行控制。美國計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)發(fā)布的數(shù)據(jù)顯示,2006年安全研究人員共發(fā)現(xiàn)了8064個(gè)軟件漏洞,與2005年相比增加2074個(gè)。各種攻擊行為是當(dāng)前信息系統(tǒng)面臨的主要安全威脅。具不完全統(tǒng)計(jì),全球目前大約有26萬個(gè)網(wǎng)站在介紹入侵與攻擊的方法。目前四頁\總數(shù)六十頁\編于十五點(diǎn)2.1信息系統(tǒng)的漏洞2.1.1漏洞的概念信息系統(tǒng)本身的漏洞(Vulnerability)或脆弱性是誘發(fā)入侵攻擊的主要原因,也是信息系統(tǒng)入侵攻擊產(chǎn)生和發(fā)展不可回避的根源性原因之一。漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,它可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。具體舉例來說,比如在IntelPentium芯片中存在的邏輯錯(cuò)誤,在Sendmail早期版本中的編程錯(cuò)誤,在NFS協(xié)議中認(rèn)證方式上的弱點(diǎn),在Unix系統(tǒng)管理員設(shè)置匿名Ftp服務(wù)時(shí)配置不當(dāng)?shù)膯栴},這些都可能被攻擊者使用,威脅到系統(tǒng)的安全。因而這些都可以認(rèn)為是系統(tǒng)中存在的安全漏洞。目前五頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)
漏洞具體而言表現(xiàn)在以下幾個(gè)方面:1.存儲(chǔ)介質(zhì)不安全數(shù)據(jù)或者說信息的存儲(chǔ)密度高,在一張磁盤或者一條磁帶上可以存儲(chǔ)大量信息,而此種存儲(chǔ)介質(zhì)極易被攜帶出去,并且容易被有意或者無意的損壞,不管哪種情況,都將造成大量信息的丟失。2.數(shù)據(jù)的可訪問性數(shù)據(jù)可以很容易地被拷貝下來而不留任何痕跡。一臺(tái)遠(yuǎn)程終端用戶可以訪問到系統(tǒng)中的所有數(shù)據(jù),并可以按他的需要將其拷貝、刪改或者破壞掉。目前六頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)
3.信息的聚生性當(dāng)信息以分離的少量形式出現(xiàn)時(shí),它的價(jià)值往往不大,但當(dāng)將大量信息聚集在一起時(shí),則顯示出它的可比較性和重要性。而信息系統(tǒng)的根本特點(diǎn)之一,就是能將大量信息收集在一起,進(jìn)行自動(dòng)、高效的處理,并進(jìn)而產(chǎn)生有價(jià)值的結(jié)果??梢哉f,計(jì)算機(jī)信息系統(tǒng)內(nèi)部信息的這種聚生性特點(diǎn)導(dǎo)致了其被竊取的可能性大為增加。4.保密的困難性由于計(jì)算機(jī)系統(tǒng)內(nèi)的數(shù)據(jù)都是可用的,盡管可以利用許多方法在軟件內(nèi)設(shè)置一些關(guān)卡,但是對一個(gè)熟悉的人或者擁有更高水平的人來說,下些功夫就可以突破這些關(guān)卡,因此要想徹底保密是非常困難的。目前七頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)
5.介質(zhì)的剩磁效應(yīng)存儲(chǔ)介質(zhì)中的信息有時(shí)是擦除不干凈或者說是不能完全擦除的,會(huì)留下可讀信息的痕跡,一旦被利用就會(huì)泄密。另外在大多數(shù)信息系統(tǒng)中,刪除文件僅僅是將文件的文件名刪除,并相應(yīng)地釋放存儲(chǔ)空間,而文件的真正內(nèi)容還原封不動(dòng)地保留在存儲(chǔ)介質(zhì)上。利用這一特性竊取機(jī)密信息的案件已有發(fā)生。6.電磁的泄露性計(jì)算機(jī)設(shè)備工作時(shí)能夠輻射出電磁波,任何人都可以借助儀器在一定的范圍內(nèi)收到它,尤其是利用高靈敏度儀器可以清晰地看到計(jì)算機(jī)正在處理的機(jī)密信息。目前八頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的具體表現(xiàn)
7.通信網(wǎng)絡(luò)的脆弱性連接信息系統(tǒng)的通信網(wǎng)絡(luò)有不少弱點(diǎn):通過未受保護(hù)的外部線路可以從外界訪問到系統(tǒng)內(nèi)部的數(shù)據(jù);通信線路和網(wǎng)絡(luò)可能被搭線竊聽或者破壞等
8.軟件的漏洞在編寫許多計(jì)算機(jī)軟件的時(shí)候難免會(huì)出現(xiàn)一些漏洞等,特別是一些大型軟件,如Windows操作系統(tǒng)。經(jīng)常需要對Windows操作系統(tǒng)進(jìn)行打補(bǔ)丁,以減少漏洞。目前九頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
1.按漏洞可能對系統(tǒng)造成的直接威脅可以大致分成以下幾類,事實(shí)上一個(gè)系統(tǒng)漏洞對安全造成的威脅遠(yuǎn)不限于它的直接可能性,如果攻擊者獲得了對系統(tǒng)的一般用戶訪問權(quán)限,他就極有可能再通過利用本地漏洞把自己升級(jí)為管理員權(quán)限:(1)遠(yuǎn)程管理員權(quán)限攻擊者無須一個(gè)賬號(hào)登錄到本地直接獲得遠(yuǎn)程系統(tǒng)的管理員權(quán)限,通常通過攻擊以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來完成。漏洞的絕大部分來源于緩沖區(qū)溢出,少部分來自守護(hù)進(jìn)程本身的邏輯缺陷。目前十頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(2)本地管理員權(quán)限攻擊者在已有一個(gè)本地賬號(hào)能夠登錄到系統(tǒng)的情況下,通過攻擊本地某些有缺陷的SUID程序,競爭條件等手段,得到系統(tǒng)的管理員權(quán)限。目前十一頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(3)普通用戶訪問權(quán)限攻擊者利用服務(wù)器的漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對UNIX類系統(tǒng)通常是shell訪問權(quán)限,對Windows系統(tǒng)通常是cmd.exe的訪問權(quán)限,能夠以一般用戶的身份執(zhí)行程序,存取文件。攻擊者通常攻擊以非root身份運(yùn)行的守護(hù)進(jìn)程,有缺陷的cgi程序等手段獲得這種訪問權(quán)限。目前十二頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(4)權(quán)限提升攻擊者在本地通過攻擊某些有缺陷的SGID程序,把自己的權(quán)限提升到某個(gè)非root用戶的水平。獲得管理員權(quán)限可以看作是一種特殊的權(quán)限提升,只是因?yàn)橥{的大小不同而把它獨(dú)立出來。目前十三頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(5)讀取受限文件攻擊者通過利用某些漏洞,讀取系統(tǒng)中他應(yīng)該沒有權(quán)限的文件,這些文件通常是安全相關(guān)的。這些漏洞的存在可能是文件設(shè)置權(quán)限不正確,或者是特權(quán)進(jìn)程對文件的不正確處理和意外dumpcore使受限文件的一部份dump到了core文件中。目前十四頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(6)遠(yuǎn)程拒絕服務(wù)攻擊者利用這類漏洞,無須登錄即可對系統(tǒng)發(fā)起拒絕服務(wù)攻擊,使系統(tǒng)或相關(guān)的應(yīng)用程序崩潰或失去響應(yīng)能力。這類漏洞通常是系統(tǒng)本身或其守護(hù)進(jìn)程有缺陷或設(shè)置不正確造成的。目前十五頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(7)本地拒絕服務(wù)在攻擊者登錄到系統(tǒng)后,利用這類漏洞,可以使系統(tǒng)本身或應(yīng)用程序崩潰。這種漏洞主要因?yàn)槭浅绦驅(qū)σ馔馇闆r的處理失誤,如寫臨時(shí)文件之前不檢查文件是否存在,盲目跟隨鏈接等。目前十六頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(8)遠(yuǎn)程非授權(quán)文件存取利用這類漏洞,攻擊可以不經(jīng)授權(quán)地從遠(yuǎn)程存取系統(tǒng)的某些文件。這類漏洞主要是由一些有缺陷的cgi程序引起的,它們對用戶輸入沒有做適當(dāng)?shù)暮戏ㄐ詸z查,使攻擊者通過構(gòu)造特別的輸入獲得對文件存取。目前十七頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(9)口令恢復(fù)因?yàn)椴捎昧撕苋醯目诹罴用芊绞剑构粽呖梢院苋菀椎姆治龀隹诹畹募用芊椒?,從而使攻擊者通過某種方法得到密碼后還原出明文來。目前十八頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(10)欺騙利用這類漏洞,攻擊者可以對目標(biāo)系統(tǒng)實(shí)施某種形式的欺騙。這通常是由于系統(tǒng)的實(shí)現(xiàn)上存在某些缺陷。目前十九頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(11)服務(wù)器信息泄露利用這類漏洞,攻擊者可以收集到對于進(jìn)一步攻擊系統(tǒng)有用的信息。這類漏洞的產(chǎn)生主要是因?yàn)橄到y(tǒng)程序有缺陷,一般是對錯(cuò)誤的不正確處理。(12)其它雖然以上的幾種分類包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類型無法描述的的漏洞,把它們歸到這里。目前二十頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
按漏洞的成因
(1)輸入驗(yàn)證錯(cuò)誤大多數(shù)的緩沖區(qū)溢出漏洞和CGI類漏洞都是由于未對用戶提供的輸入數(shù)據(jù)的合法性作適當(dāng)?shù)臋z查。(2)訪問驗(yàn)證錯(cuò)誤漏洞的產(chǎn)生是由于程序的訪問驗(yàn)證部分存在某些可利用的邏輯錯(cuò)誤,使繞過這種訪問控制成為可能。上面提到的那個(gè)早期AIX的rlogin漏洞就是這種典型。(3)競爭條件漏洞的產(chǎn)生在于程序處理文件等實(shí)體時(shí)在時(shí)序和同步方面存在問題,這處理的過程中可能存在一個(gè)機(jī)會(huì)窗口使攻擊者能夠施以外來的影響。目前二十一頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(4)意外情況處置錯(cuò)誤漏洞的產(chǎn)生在于程序在它的實(shí)現(xiàn)邏輯中沒有考慮到一些意外情況,而這些意外情況是應(yīng)該被考慮到的。(5)設(shè)計(jì)錯(cuò)誤這個(gè)類別是非?;\統(tǒng)的,嚴(yán)格來說,大多數(shù)的漏洞的存在都是設(shè)計(jì)錯(cuò)誤,因此所有暫時(shí)無法放入到其他類別的漏洞,先放在這。(6)配置錯(cuò)誤漏洞的產(chǎn)生在于系統(tǒng)和應(yīng)用的配置有誤,或是軟件安裝在錯(cuò)誤的地方,或是錯(cuò)誤的配置參數(shù),或是錯(cuò)誤的訪問權(quán)限,策略錯(cuò)誤。(7)環(huán)境錯(cuò)誤由一些環(huán)境變量的錯(cuò)誤或惡意設(shè)置造成的漏洞。如攻擊者可能通過重置shell的內(nèi)部分界符IFS,shell的轉(zhuǎn)義字符,或其它環(huán)境變量,導(dǎo)致有問題的特權(quán)程序去執(zhí)行攻擊者指定的程序。上面提到的RedHatLinux的dump程序漏洞就是這種類型。目前二十二頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(9)口令恢復(fù)因?yàn)椴捎昧撕苋醯目诹罴用芊绞?,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。(10)欺騙利用這類漏洞,攻擊者可以對目標(biāo)系統(tǒng)實(shí)施某種形式的欺騙。這通常是由于系統(tǒng)的實(shí)現(xiàn)上存在某些缺陷。(11)服務(wù)器信息泄露利用這類漏洞,攻擊者可以收集到對于進(jìn)一步攻擊系統(tǒng)有用的信息。這類漏洞的產(chǎn)生主要是因?yàn)橄到y(tǒng)程序有缺陷,一般是對錯(cuò)誤的不正確處理。(12)其它雖然以上的幾種分類包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類型無法描述的的漏洞,把它們歸到這里。目前二十三頁\總數(shù)六十頁\編于十五點(diǎn)漏洞的分類
(目前二十四頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅總結(jié)起來,大致有下面幾種主要威脅:1.非人為、自然力造成的數(shù)據(jù)丟失、設(shè)備失效、線路阻斷;2.人為但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失;3.來自外部和內(nèi)部人員的惡意攻擊和入侵。目前二十五頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅具體來說,信息系統(tǒng)的安全主要面臨以下威脅:1.計(jì)算機(jī)病毒伴隨著計(jì)算機(jī)技術(shù)的推廣普及,計(jì)算機(jī)病毒也在不斷地發(fā)展演變,其危害越來越大。目前的特點(diǎn)是:流行廣泛、種類繁多、潛伏期長、破壞力大,對計(jì)算機(jī)信息系統(tǒng)的安全構(gòu)成了長期與現(xiàn)實(shí)的威脅。2.黑客入侵通過技術(shù)手段,非法侵入計(jì)算機(jī)信息系統(tǒng),獲取秘密信息或有選擇地破壞信息的有效性與完整性。這是當(dāng)前計(jì)算機(jī)信息系統(tǒng)所面臨的最大威脅,敵方攻擊和計(jì)算機(jī)犯罪主要采取這一類手法。3.信號(hào)截取通過截收的手段,監(jiān)聽計(jì)算機(jī)、網(wǎng)絡(luò)設(shè)備的電磁信號(hào)和聲像外露信號(hào)來獲取秘密信息。目前二十六頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅4.介質(zhì)失密通過竊取信息存儲(chǔ)介質(zhì)(如涉密的軟盤、硬盤、光盤、筆記本電腦等)來獲取秘密信息。5.系統(tǒng)漏洞利用計(jì)算機(jī)操作系統(tǒng)、信息管理系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)等的安全漏洞,進(jìn)行竊密與破壞活動(dòng)。各類軟件系統(tǒng)總是存在一些缺陷或漏洞,有些是疏忽造成的,有些則是軟件公司為了自便而設(shè)置的,這些漏洞或“后門”一般不為人知,但一旦洞開,后果將不堪設(shè)想。目前二十七頁\總數(shù)六十頁\編于十五點(diǎn)2.2信息系統(tǒng)的威脅6.非法訪問外部人員利用非法手段進(jìn)入安全保密措施不強(qiáng)的計(jì)算機(jī)信息系統(tǒng),對系統(tǒng)內(nèi)的信息進(jìn)行修改、破壞和竊取。7.人為因素個(gè)別人員利用合法身份與國外的網(wǎng)絡(luò)非法鏈接,造成失泄密。8.遙控設(shè)備敵方可以利用對方信息系統(tǒng)中某些設(shè)備里暗藏的遙控器材或芯片,刺探其計(jì)算機(jī)信息系統(tǒng)中的秘密信息,或擾亂系統(tǒng)的正常工作。目前二十八頁\總數(shù)六十頁\編于十五點(diǎn)2.3攻擊概述2.3.1黑客 根據(jù)我國現(xiàn)行法律的有關(guān)規(guī)定,對黑客可以給出兩個(gè)定義:一是廣義的黑客,是指利用計(jì)算機(jī)技術(shù),非法侵入或者擅自操作他人(包括國家機(jī)關(guān)、社會(huì)組織和個(gè)人,下同)計(jì)算機(jī)信息系統(tǒng),對電子信息交流安全具有不同程度的威脅性和危害性的人;二是狹義的黑客,是指利用計(jì)算機(jī)技術(shù),非法侵入并擅自操作他人計(jì)算機(jī)信息系統(tǒng),對系統(tǒng)功能、數(shù)據(jù)或者程序進(jìn)行干擾、破壞,或者非法侵入計(jì)算機(jī)信息系統(tǒng)并擅自利用系統(tǒng)資源,實(shí)施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的人。狹義的黑客包括在廣義的黑客之中,前者基本上是計(jì)算機(jī)犯罪的主體,后者的行為不一定都構(gòu)成犯罪。目前二十九頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的概念與分類
一種是主動(dòng)攻擊,主動(dòng)攻擊會(huì)造成網(wǎng)絡(luò)系統(tǒng)狀態(tài)和服務(wù)的改變。它以各種方式有選擇地破壞信息的有效性和完整性,這就是純粹的信息破壞,這樣的網(wǎng)絡(luò)侵犯者被稱為積極侵犯者,積極侵犯者截取網(wǎng)上的信息包,并對其進(jìn)行更改使它失效,或者故意添加一些有利于自己的信息,起到信息誤導(dǎo)的作用,或者登錄進(jìn)入系統(tǒng)使用并占用大量網(wǎng)絡(luò)資源,造成資源的消耗,損害合法用戶的利益,積極侵犯者的破壞作用最大。目前三十頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的概念與分類
另一種是被動(dòng)攻擊,被動(dòng)攻擊不直接改變網(wǎng)絡(luò)狀態(tài)和服務(wù)。它是在不影響網(wǎng)絡(luò)正常工作的情況下,進(jìn)行截獲、竊取、破譯以獲得重要機(jī)密信息,這種僅竊聽而不破壞網(wǎng)絡(luò)中傳輸信息的侵犯者被稱為消極侵犯者。這兩種攻擊均可對計(jì)算機(jī)網(wǎng)絡(luò)造成極大的危害,并導(dǎo)致機(jī)密數(shù)據(jù)的泄漏目前三十一頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程
1.隱藏自己常見的攻擊者隱藏自身的方式有以下幾種: 從已經(jīng)取得控制權(quán)的主機(jī)上通過telnet或rsh跳躍。 從windows主機(jī)上通過wingates等服務(wù)進(jìn)行跳躍。 利用配置不當(dāng)?shù)拇矸?wù)器進(jìn)行跳躍。 利用電話交換技術(shù)先通過撥號(hào)找尋并連入某臺(tái)主機(jī),然后通過這臺(tái)主機(jī)再連入internet來跳躍。目前三十二頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程
2.踩點(diǎn)或預(yù)攻擊探測這步的主要任務(wù)是收集有關(guān)要攻擊目標(biāo)的有用的信息。這些信息包括目標(biāo)計(jì)算機(jī)的硬件信息、目標(biāo)計(jì)算機(jī)的用戶信息、存在的漏洞等。3.采取攻擊行為在攻擊探測中如果攻擊者發(fā)現(xiàn)目標(biāo)機(jī)器系統(tǒng)有可以被利用的漏洞或弱點(diǎn),則立即采取攻擊行為。在此過程中具體采用的攻擊行為要視目標(biāo)機(jī)器系統(tǒng)而定,目前較流行的手段有暴力破解、緩沖區(qū)益出、跨站腳本、拒絕服務(wù)、欺騙等。目前三十三頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程
4.清除痕跡攻擊者清除攻擊痕跡的方法主要是清除系統(tǒng)和服務(wù)日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復(fù)lastlog讓其仍然顯示該用戶的上次登陸信息。有時(shí)攻擊者會(huì)自己對日志文件進(jìn)行修改,不同的unix版本的日志存儲(chǔ)位置不同。目前三十四頁\總數(shù)六十頁\編于十五點(diǎn)攻擊的一般流程
1目前三十五頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法2.4.1預(yù)攻擊掃描探測 預(yù)攻擊探測技術(shù)主要可以分為Ping掃描、操作系統(tǒng)識(shí)別掃描、端口掃描以及漏洞掃描等。Ping掃描用于發(fā)現(xiàn)攻擊目標(biāo);操作系統(tǒng)識(shí)別掃描就是對目標(biāo)主機(jī)運(yùn)行的操作系統(tǒng)進(jìn)行識(shí)別;而端口掃描用于查看攻擊目標(biāo)處于監(jiān)聽或運(yùn)行狀態(tài)的服務(wù);漏洞掃描就是掃描對方系統(tǒng)有什么漏洞可以利用。目前三十六頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法1.Ping掃描Ping是一個(gè)DOS命令,它的用途就是用來檢測網(wǎng)絡(luò)的連通情況和分析網(wǎng)絡(luò)速度的。作為一個(gè)生活在網(wǎng)絡(luò)上的管理員或者黑客來說,Ping命令是第一個(gè)必須掌握的DOS命令,它所利用的原理是這樣的:網(wǎng)絡(luò)上的機(jī)器都有唯一確定的IP地址,給目標(biāo)IP地址發(fā)送一個(gè)數(shù)據(jù)包,對方就要返回一個(gè)同樣大小的數(shù)據(jù)包,根據(jù)返回的數(shù)據(jù)包就可以確定目標(biāo)主機(jī)的存在,可以初步判斷目標(biāo)主機(jī)的操作系統(tǒng)、可以知道與對方計(jì)算機(jī)聯(lián)接的速度等。目前三十七頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法1.Ping掃描。目前三十八頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法Ping命令使用的是網(wǎng)絡(luò)層的ICMP協(xié)議,現(xiàn)在Windows下的Ping工具很多,比如Pinger、PingSweep、WS_PingProPack等。如圖2.8所示為采用Pinger工具來對一個(gè)網(wǎng)段進(jìn)行探測的界面。目前三十九頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法2.端口掃描端口掃描是一個(gè)用來查找網(wǎng)絡(luò)主機(jī)開放端口的軟件,正確使用它,能夠起到防止端口攻擊的作用。管理員們可用它來執(zhí)行端口掃描測試。對一臺(tái)主機(jī)進(jìn)行端口掃描也就意味著在目標(biāo)主機(jī)上掃描各種各樣的監(jiān)聽端口。它也是黑客的常用的方法。目前四十頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法常用的端口掃描工具有很多,WinScan,SuperScan等。如圖所示為使用SuperScan進(jìn)行端口掃描。目前四十一頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法3.操作系統(tǒng)識(shí)別掃描黑客入侵中比較關(guān)鍵的環(huán)節(jié)就是操作系統(tǒng)的識(shí)別與掃描。識(shí)別出操作系統(tǒng)的類型后,就有得黑客實(shí)施針對性的攻擊。操作系統(tǒng)掃描的工具和方法有很多,如圖2.10所示為采用工具Winfingerprint掃描工具來掃描操作系統(tǒng)類型。目前四十二頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法4.漏洞掃描 漏洞掃描主要是掃描出操作系統(tǒng)或網(wǎng)絡(luò)當(dāng)中存在什么樣的漏洞,并給出詳細(xì)漏洞報(bào)告,引導(dǎo)用戶到相關(guān)站點(diǎn)下載最新系統(tǒng)漏洞補(bǔ)丁程序,確保系統(tǒng)永遠(yuǎn)的處在最安全的狀態(tài)下,以減少攻擊的可能性。 現(xiàn)在有許多漏洞掃描工具可用,比如流光,Nessus、SSS(ShadowSecurityScanner)等。下面以SSS掃描工具為例介紹預(yù)攻擊探測技術(shù)。目前四十三頁\總數(shù)六十頁\編于十五點(diǎn)2.4典型的攻擊技術(shù)與方法4.漏洞掃描
目前四十四頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊
密碼破解是用以描述在使用或不使用工具的情況下滲透網(wǎng)絡(luò)、系統(tǒng)或資源以解鎖用密碼保護(hù)的資源的一個(gè)術(shù)語。一般的密碼破解不一定涉及復(fù)雜的技術(shù)手段。有人甚至這樣形象地說過:“密碼破解與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。”根據(jù)不同情況運(yùn)用不同的方法和一些小工具,密碼就可以迎刃而解。
常見的密碼破解有三種方式,即:字典攻擊、混合攻擊和暴力攻擊。常見的碼破解有賬戶密碼破解、文件密碼破解、郵箱密碼破解、通信信息密碼破解等。密碼破解工具也有許多,如LC5賬號(hào)破解、黑雨郵箱破解器、網(wǎng)絡(luò)嗅探器等。下面分別對這三種典型密碼破解工具做簡單介紹。目前四十五頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊
1.LC5賬號(hào)密碼破解
目前四十六頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊
2.黑雨郵箱破解器破解郵箱密碼目前四十七頁\總數(shù)六十頁\編于十五點(diǎn)密碼破解攻擊
3.網(wǎng)絡(luò)嗅探器
Sniffer軟件是NAI公司推出的功能強(qiáng)大的協(xié)議分析軟件,使用這類網(wǎng)絡(luò)嗅探器軟件可以嗅探到通過網(wǎng)絡(luò)上傳播的一些密碼。如圖2.14所示為使用Sniffer軟件嗅探到的網(wǎng)絡(luò)上的密碼。目前四十八頁\總數(shù)六十頁\編于十五點(diǎn)緩沖區(qū)溢出攻擊導(dǎo)致內(nèi)存緩沖區(qū)溢出問題的原因有很多,比如:(1)使用非類型安全(non-type-safe)的語言如C/C++等。(2)以不可靠的方式存取或者復(fù)制內(nèi)存緩沖區(qū)。(3)編譯器設(shè)置的內(nèi)存緩沖區(qū)太靠近關(guān)鍵數(shù)據(jù)結(jié)構(gòu)。目前四十九頁\總數(shù)六十頁\編于十五點(diǎn)欺騙攻擊
1.IP欺騙攻擊IP欺騙技術(shù)就是通過偽造某臺(tái)主機(jī)的IP地址騙取特權(quán)從而進(jìn)行攻擊的技術(shù)。許多應(yīng)用程序認(rèn)為如果數(shù)據(jù)包能夠使其自身沿著路由到達(dá)目的地,而且應(yīng)答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。目前五十頁\總數(shù)六十頁\編于十五點(diǎn)欺騙攻擊
2.ARP欺騙攻擊 地址解析協(xié)議(ARP,AddressResolutionProtocol)是在僅知道主機(jī)的IP地址時(shí)確定其物理地址的一種協(xié)議。因IPv4和以太網(wǎng)的廣泛應(yīng)用,其主要用作將IP地址翻譯為以太網(wǎng)的MAC地址,但其也能在ATM和FDDIIP網(wǎng)絡(luò)中使用。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網(wǎng)絡(luò)層(IP層,也就是相當(dāng)于OSI的第三層)地址解析為數(shù)據(jù)連接層(MAC層,也就是相當(dāng)于OSI的第二層)的MAC地址。目前五十一頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊
1.拒絕服務(wù)攻擊概述拒絕服務(wù)(DoS,DenialofService)攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁盤空間、內(nèi)存、進(jìn)程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問。目前五十二頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊
2.拒絕服務(wù)攻擊原理(1)SYNFoold攻擊SYNFlood是當(dāng)前最流行的DoS與DDoS(DistributedDenialOfService分布式拒絕服務(wù)攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,使被攻擊方資源耗盡(CPU滿負(fù)荷或內(nèi)存不足)的攻擊方式。目前五十三頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊
(2)IP欺騙DOS攻擊這種攻擊利用RST位來實(shí)現(xiàn)。假設(shè)現(xiàn)在有一個(gè)合法用戶(1)已經(jīng)同服務(wù)器建立了正常的連接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝自己的IP為1,并向服務(wù)器發(fā)送一個(gè)帶有RST位的TCP數(shù)據(jù)段。服務(wù)器接收到這樣的數(shù)據(jù)后,認(rèn)為從1發(fā)送的連接有錯(cuò)誤,就會(huì)清空緩沖區(qū)中建立好的連接。這時(shí),如果合法用戶1再發(fā)送合法數(shù)據(jù),服務(wù)器就已經(jīng)沒有這樣的連接了,該用戶就必須從新開始建立連接。攻擊時(shí),攻擊者會(huì)偽造大量的IP地址,向目標(biāo)發(fā)送RST數(shù)據(jù),使服務(wù)器不對合法用戶服務(wù),從而實(shí)現(xiàn)了對受害服務(wù)器的拒絕服務(wù)攻擊。目前五十四頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊
(3)UDP洪水攻擊攻擊者利用簡單的TCP/IP服務(wù),如Chargen和Echo來傳送毫無用處的占滿帶寬的數(shù)據(jù)。通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺(tái)主機(jī),這樣就生成在兩臺(tái)主機(jī)之間存在很多的無用數(shù)據(jù)流,這些無用數(shù)據(jù)流就會(huì)導(dǎo)致帶寬的服務(wù)攻擊。目前五十五頁\總數(shù)六十頁\編于十五點(diǎn)拒絕服務(wù)攻擊
(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大理售車合同范本
- 房屋建筑工程2024年承包協(xié)議樣本
- 2024年教育改革下的《雞毛信》教學(xué)課件發(fā)展前景
- 貸款經(jīng)紀(jì)服務(wù)協(xié)議2024正式文本
- 2024年度瓷磚工程供應(yīng)協(xié)議
- 2024專業(yè)帳篷租賃服務(wù)協(xié)議簡
- 2024年二手貨車交易協(xié)議模板解讀
- 眼科護(hù)理查房情景演練
- 2024年度高品質(zhì)鐵礦石國際采購協(xié)議
- 2023屆新高考化學(xué)選考一輪總復(fù)習(xí)試題-專題四氧化還原反應(yīng)
- MOOC 葡萄酒文化與鑒賞-西北工業(yè)大學(xué) 中國大學(xué)慕課答案
- 交警進(jìn)校園宣傳安全
- 品牌卡通IP設(shè)計(jì)方法
- 審計(jì)部工作總結(jié)及計(jì)劃
- 山東開放大學(xué)2024《控制系統(tǒng)CAD》形考作業(yè)1-3答案
- 小學(xué)生心肺復(fù)蘇培訓(xùn)意義
- 大數(shù)據(jù)專業(yè)職業(yè)規(guī)劃
- 人教版九年級(jí)上學(xué)期期中考試數(shù)學(xué)試卷及答案解析(共5套)
- 逆境中的積極心態(tài)與成就
- 山東省2023年高考物理模擬(一模、二模)試題知識(shí)點(diǎn)訓(xùn)練:電磁學(xué)解答題
- 門診健康宣教 課件
評論
0/150
提交評論