4-1 黑客與網(wǎng)絡(luò)攻擊概述_第1頁
4-1 黑客與網(wǎng)絡(luò)攻擊概述_第2頁
4-1 黑客與網(wǎng)絡(luò)攻擊概述_第3頁
4-1 黑客與網(wǎng)絡(luò)攻擊概述_第4頁
4-1 黑客與網(wǎng)絡(luò)攻擊概述_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

通信網(wǎng)絡(luò)安全與防護(hù)知識回顧物理安全:機(jī)房安全、設(shè)備安全、通信線路安全、電源安全路由器與交換機(jī)的安全操作系統(tǒng)與Web服務(wù)器的安全第四章網(wǎng)絡(luò)攻擊技術(shù)《通信網(wǎng)絡(luò)安全與防護(hù)》欺騙型攻擊-社會工程學(xué)DoS與DDoS黑客與網(wǎng)絡(luò)攻擊概述利用型攻擊APT主要內(nèi)容教學(xué)目標(biāo)(1)了解網(wǎng)絡(luò)攻擊的基本步驟;(2)熟悉社會工程學(xué)、口令破解、緩沖區(qū)溢出等典型的網(wǎng)絡(luò)攻擊手段;(3)重點(diǎn)掌握緩沖區(qū)溢出的原理;(4)掌握各種攻擊手段的防護(hù)措施。口令破解緩沖區(qū)溢出攻擊木馬SQL注入一、黑客基本概念從黑客行為上劃分,黑客有“善意”與“惡意”兩種,即所謂白帽(WhiteHat)及黑帽(BlackHat)。白帽利用他們的技能做一些善事,而黑帽則利用他們的技能做一些惡事。白帽長期致力于改善計(jì)算機(jī)社會及其資源,為了改善服務(wù)質(zhì)量及產(chǎn)品,他們不斷尋找弱點(diǎn)及脆弱性并公布于眾。與白帽的動機(jī)相反,黑帽主要從事一些破壞活動,從事的是一種犯罪行為

4.1黑客與網(wǎng)絡(luò)攻擊概述網(wǎng)絡(luò)攻擊四個階段二、網(wǎng)絡(luò)攻擊流程4.1黑客與網(wǎng)絡(luò)攻擊概述網(wǎng)絡(luò)攻擊8個環(huán)節(jié)4.1黑客與網(wǎng)絡(luò)攻擊概述二、網(wǎng)絡(luò)攻擊流程“踩點(diǎn)”原意為策劃一項(xiàng)盜竊活動的準(zhǔn)備階段。在黑客攻擊領(lǐng)域,“踩點(diǎn)”是傳統(tǒng)概念的電子化形式。踩點(diǎn)的目的就是探察對方的各方面情況,確定攻擊的時機(jī)。模清除對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步的入侵提供良好的策略。

4.1.2網(wǎng)絡(luò)攻擊流程1.踩點(diǎn)管理員信息:EMAIL地址、QQ、MSN等即時通訊方式管理員的工作地點(diǎn)及電話管理員身份資料管理員在網(wǎng)絡(luò)中光顧的論壇及感興趣的話題

踩點(diǎn)即全面搜集信息,包括人、物。4.1.2網(wǎng)絡(luò)攻擊流程1.踩點(diǎn)服務(wù)器信息:網(wǎng)站域名與IP地址DNS信息服務(wù)器系統(tǒng)中運(yùn)行的TCP和UDP服務(wù)操作系統(tǒng)入侵檢測系統(tǒng)網(wǎng)站所使用的整站、論壇和留言板等程序4.1.2網(wǎng)絡(luò)攻擊流程1.踩點(diǎn)局域網(wǎng)內(nèi)網(wǎng)信息:內(nèi)網(wǎng)連接協(xié)議(如IP、IPX等)內(nèi)部域名和組網(wǎng)絡(luò)結(jié)構(gòu)通過內(nèi)部局域網(wǎng)連通到網(wǎng)絡(luò)的指定IP地址系統(tǒng)體系結(jié)構(gòu)內(nèi)部入侵檢測系統(tǒng)反病毒系統(tǒng)訪問控制機(jī)制和相關(guān)訪問控制列表系統(tǒng)用戶名、用戶組名、路由表等信息4.1.2網(wǎng)絡(luò)攻擊流程1.踩點(diǎn)遠(yuǎn)程訪問信息:內(nèi)部電話號碼遠(yuǎn)程系統(tǒng)類型(VPN類型)認(rèn)證機(jī)制互聯(lián)網(wǎng)信息:FTP等連接源地址和目標(biāo)地址連接類型訪問控制機(jī)制4.1.2網(wǎng)絡(luò)攻擊流程1.踩點(diǎn)開放信息源搜索:通過一些標(biāo)準(zhǔn)搜索引擎,揭示一些有價值的信息Whois查詢:whois是目標(biāo)Internet域名注冊數(shù)據(jù)庫,揭示一些有價值的信息DNS區(qū)域傳送為達(dá)到以上目的,黑客常采用以下技術(shù):4.1.2網(wǎng)絡(luò)攻擊流程1.踩點(diǎn)1.踩點(diǎn)4.1.2網(wǎng)絡(luò)攻擊流程獲取相關(guān)信息后,可以利用搜索引擎進(jìn)行二次查詢。例:搜尋管理員電話號碼、生日日期等相關(guān)信息,可用于構(gòu)造字典。例:通過“網(wǎng)站程序+漏洞”關(guān)鍵詞搜索,嘗試“供應(yīng)鏈攻擊”。4.1.2網(wǎng)絡(luò)攻擊流程1.踩點(diǎn)通過踩點(diǎn)已獲得一定信息(IP地址范圍、DNS服務(wù)器地址、郵件服務(wù)器地址等),下一步需要確定目標(biāo)網(wǎng)絡(luò)范圍內(nèi)哪些系統(tǒng)是“活動”的,以及它們提供哪些服務(wù)。掃描的主要目的是使攻擊者對攻擊的目標(biāo)系統(tǒng)所提供的各種服務(wù)進(jìn)行評估,以便集中精力在最有希望的途徑上發(fā)動攻擊。掃描中采用的主要技術(shù)有Ping掃射(PingSweep)、TCP/UDP端口掃描、操作系統(tǒng)檢測以及旗標(biāo)(banner)的獲取。4.1.2網(wǎng)絡(luò)攻擊流程2.掃描對于Windows系統(tǒng)采用的主要技術(shù)有:NetBIOSSMB密碼猜測(包括手工及字典猜測);竊聽LM及NTLM認(rèn)證散列;攻擊IISWeb服務(wù)器及遠(yuǎn)程緩沖區(qū)溢出。UNIX系統(tǒng)采用的主要技術(shù)有:蠻力密碼攻擊、密碼竊聽;通過向某個活動的服務(wù)發(fā)送精心構(gòu)造的數(shù)據(jù),以產(chǎn)生攻擊者所希望的結(jié)果的數(shù)據(jù)驅(qū)動式攻擊(例如緩沖區(qū)溢出、輸入驗(yàn)證、字典攻擊等);4.1.2網(wǎng)絡(luò)攻擊流程3.獲取訪問權(quán)權(quán)限提升所采取的技術(shù)主要有:通過得到的密碼文件,利用現(xiàn)有工具軟件,破解系統(tǒng)上其他用戶名及口令;利用不同操作系統(tǒng)及服務(wù)的漏洞(例如Windows2000NetDDE漏洞),利用管理員不正確的系統(tǒng)配置等4.1.2網(wǎng)絡(luò)攻擊流程4.權(quán)限提升一旦攻擊者得到了系統(tǒng)的完全控制權(quán),接下來將完成的工作是竊取,即進(jìn)行一些敏感數(shù)據(jù)的篡改、添加、刪除及復(fù)制(例如Windows系統(tǒng)的注冊表、UNIX系統(tǒng)的rhost文件等)。通過對敏感數(shù)據(jù)的分析,為進(jìn)一步攻擊應(yīng)用系統(tǒng)做準(zhǔn)備。掩蓋蹤跡的主要工作有禁止系統(tǒng)審計(jì)、清空事件日志、隱藏作案工具及使用人們稱為rootkit的工具組替換那些常用的操作系統(tǒng)命令。4.1.2網(wǎng)絡(luò)攻擊流程5.竊取與掩蓋蹤跡黑客的最后一招便是在受害系統(tǒng)上創(chuàng)建一些后門及陷阱。創(chuàng)建后門的主要方法有創(chuàng)建具有特權(quán)用戶權(quán)限的虛假用戶賬號、安裝批處理、安裝遠(yuǎn)程控制工具、使用木馬程序替換系統(tǒng)程序、安裝監(jiān)控機(jī)制及感染啟動文件等。如果黑客未能成功地完成第四步的獲取訪問權(quán),還有手段—拒絕服務(wù)攻擊。即使用精心準(zhǔn)備好的漏洞代碼攻擊系統(tǒng)使目標(biāo)服務(wù)器資源耗盡或資源過載,以致于沒有能力再向外提供服務(wù)。4.1.2網(wǎng)絡(luò)攻擊流程6.創(chuàng)建后門與DoS社會工程學(xué)(SocialEngineering),是一種通過對人的本能反應(yīng)、好奇心、信任、貪便宜等心理弱點(diǎn)進(jìn)行欺騙與傷害,獲取自身利益的手法,近年來已經(jīng)迅速上升甚至出現(xiàn)濫用的趨勢。社會工程學(xué)已經(jīng)成為網(wǎng)絡(luò)安全的嚴(yán)重威脅。在計(jì)算機(jī)網(wǎng)絡(luò)中,社會工程是針對用戶心理或使用計(jì)謀獲得密碼和其他敏感信息的科學(xué)。4.2欺騙型攻擊一、社會工程學(xué)簡介偽造Email網(wǎng)絡(luò)釣魚(Phishing)誘餌計(jì)劃:例超低價商品或中獎信息主動提供技術(shù)支持4.2欺騙型攻擊二、典型的社會工程學(xué)手段一封精心設(shè)計(jì)的“XX網(wǎng)絡(luò)銀行關(guān)于加強(qiáng)賬戶安全的通告”的電子郵件,內(nèi)容大意為銀行為了加強(qiáng)賬戶安全而升級了系統(tǒng),請各位客戶盡快重新設(shè)置賬戶密碼,末尾還給出了設(shè)置密碼的URL鏈接。網(wǎng)絡(luò)釣魚案例郵件作者利用HTML語言里URL標(biāo)記的特性,把它寫成了這樣:“〈AHREF=”/account/index.asp“〉/account/index.asp〈/A〉”,受害者收到這封郵件,點(diǎn)擊寫著/account/index.asp的URL鏈接,實(shí)際上引向“/account/index.asp”這條釣竿。而這個所謂的更改密碼頁面,偽造得與真正的銀行頁面完全一致,但它的“更改密碼”功能卻是把賬號和密碼發(fā)送到了幕后的“垂釣者”手上4.2欺騙型攻擊二、典型的社會工程學(xué)手段DES按設(shè)計(jì)時的分析,需要2283年才能破譯;DES的密鑰量太小,密鑰量為256;1977年,Diffie.Hellman提出制造一個每秒測試106的VLSI芯片,則一天就可以搜索完整個密鑰空間,當(dāng)時造價2千萬美元。CRYPTO’93:R.Session,M.Wiener提出并行密鑰搜索芯片,每秒測試5x107個密鑰,5760片這種芯片,造價10萬美元,平均一天即可找到密鑰。4.2欺騙型攻擊二、典型的社會工程學(xué)手段當(dāng)心來路不明的服務(wù)供應(yīng)商等人的電子郵件、即時通訊以及電話,在提供任何個人信息之前驗(yàn)證其可靠性和權(quán)威性;緩慢并認(rèn)真地瀏覽電子郵件和短信中的細(xì)節(jié),不要讓攻擊者消息中的急迫性阻礙我們的判斷。不要點(diǎn)擊來自未知發(fā)送者的電子郵件中的嵌入鏈接,如果有必要就使用搜索引擎尋找目標(biāo)網(wǎng)站或手動輸入網(wǎng)站URL。不要在未知發(fā)送者的電子郵件中下載附件,如果有必要,可以在保護(hù)視圖中打開附件。拒絕來自陌生人的在線電腦技術(shù)幫助。下載軟件及操作系統(tǒng)補(bǔ)丁,預(yù)防零日漏洞,及時跟蹤軟件供應(yīng)商發(fā)布的補(bǔ)丁并盡可能快地安裝補(bǔ)丁版本。關(guān)注網(wǎng)站的URL。4.2欺騙型攻擊三、社會工程學(xué)防范措施口令是進(jìn)行安全防御的第一道防線,對大多數(shù)黑客來說,破譯密碼是一項(xiàng)核心技術(shù),同時網(wǎng)絡(luò)管理員了解口令破解過程有助于對口令安全的理解,從而維護(hù)網(wǎng)絡(luò)的安全??诹钇平馐蔷W(wǎng)絡(luò)攻擊最常用的一種技術(shù)手段,在漏洞掃描結(jié)束后,如果沒有發(fā)現(xiàn)可以直接利用的漏洞,可以用口令破解來獲取用戶名和用戶口令。4.3利用型攻擊一、口令破解窮舉法:蠻力破解指的是給一個字符空間,在這個字符空間用所有可能的字符組合去生成口令,并測試是否為正確的口令,這又稱為蠻力(暴力)破解。字典法:字典破解是指嘗試的口令不是根據(jù)算法從一個字符空間中生成,而是從口令字典里讀取單詞進(jìn)行嘗試。4.3利用型攻擊一、口令破解口令破解的對象:操作系統(tǒng)登錄口令論壇、郵箱等網(wǎng)絡(luò)應(yīng)用口令Office、RAR、pdf等文件口令4.3利用型攻擊一、口令破解(1)設(shè)置強(qiáng)壯的口令口令長度不少于8個字符,最好14個字符以上。包含有大寫和小寫的英文字母、數(shù)字和特殊字符的組合。不包含姓名、用戶名、單詞、日期以及這些項(xiàng)目的組合。定期修改口令,并且新舊口令應(yīng)該有較大的區(qū)別。(2)設(shè)置口令安全策略口令破解的防范4.3利用型攻擊一、口令破解二、緩沖區(qū)溢出攻擊Morris蠕蟲事件紅色代碼病毒(RedCode)沖擊波病毒(Blaster)震蕩波病毒(Sasser)fingerdDaemonIISRPCLSASS心臟出血(心血漏洞,20140160),非溢出但也是由于缺少邊界檢查引起。一直流行的一種攻擊技術(shù)就是緩沖區(qū)溢出攻擊。據(jù)統(tǒng)計(jì),通過緩沖區(qū)溢出進(jìn)行的攻擊占所有系統(tǒng)攻擊總數(shù)的80%以上。4.3利用型攻擊1.緩沖區(qū)溢出攻擊的基本概念4.3.2緩沖區(qū)溢出攻擊代碼段數(shù)據(jù)段堆棧程序在內(nèi)存中的位置存放程序的二進(jìn)制碼只讀存放程序的靜態(tài)數(shù)據(jù)存放臨時變量、函數(shù)返回指針等動態(tài)數(shù)據(jù)HardDiskExeorDllFileintx,y;charbuffer[16];緩沖區(qū):就是程序運(yùn)行期間,在內(nèi)存中分配的一個連續(xù)的區(qū)域,用于保存包括字符數(shù)組在內(nèi)的各種數(shù)據(jù)類型;溢出:就是指所填充的數(shù)據(jù)超出了原有緩沖區(qū)的邊界,并且非法占據(jù)了另一段內(nèi)存區(qū)域。緩沖區(qū)溢出攻擊指的是一種系統(tǒng)攻擊的手段,通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的。1.緩沖區(qū)溢出攻擊的基本概念4.3.2緩沖區(qū)溢出攻擊Example1.---------------Voidfunction(char*str){charbuffer[16];strcpy(buffer,str);}---------------2.緩沖區(qū)溢出漏洞存在的原因4.3.2緩沖區(qū)溢出攻擊Voidfunction(char*str){charbuffer[16];strcpy(buffer,str);}Example1.--------------------Voidmain(){Charlarge_string[256];inti;for(i=0;i<255;i++)large_string[i]=’A’;function(large_string);}------------------2.緩沖區(qū)溢出漏洞存在的原因4.3.2緩沖區(qū)溢出攻擊存在strcpy()這樣的問題的標(biāo)準(zhǔn)函數(shù)還有strcat()、sprintf()、vsprintf()、gets()、scanf()以及在循環(huán)內(nèi)的getc(),fgetc(),getchar()等。

*程序員編程時,調(diào)用或編寫類似strcpy這樣的函數(shù)時,未限定或檢查參數(shù)的大小,這就是緩沖區(qū)溢出漏洞存在的原因。而且這種漏洞是普遍存在的。2.緩沖區(qū)溢出漏洞存在的原因4.3.2緩沖區(qū)溢出攻擊Voidfunction(char*str){charbuffer[16];

strcpy(buffer,str);}Example1.--------------------Voidmain(){Charlarge_string[256];inti;for(i=0;i<255;i++)

large_string[i]=’A’;function(large_string);}------------------2.緩沖區(qū)溢出漏洞存在的原因4.3.2緩沖區(qū)溢出攻擊?棧底內(nèi)存高端內(nèi)存低端retlargestringsfpbuffer棧頂main()代碼段堆棧段callfunctionfunction()…………Main函數(shù)入口變量聲明變量賦值調(diào)用函數(shù)function函數(shù)入口……繼續(xù)執(zhí)行主函數(shù)功能多個push操作多個pop操作4.3.2緩沖區(qū)溢出攻擊Example2.----------------voidmain(){intx;x=0;function(1,2,3);x=1;

printf(“%d”,x);}----------------3.緩沖區(qū)溢出攻擊原理4.3.2緩沖區(qū)溢出攻擊Example2.------------------voidfunction(inta,intb,intc){charbuffer1[5];charbuffer2[10];int*iret;

iret=buffer1+12;(*iret)+=8;}------------------voidmain(){intx;x=0;function(1,2,3);x=1;

printf(“%d”,x);}3.緩沖區(qū)溢出攻擊原理4.3.2緩沖區(qū)溢出攻擊Main函數(shù)入口X=0調(diào)用函數(shù)function函數(shù)入口……X=1多個push操作多個pop操作…printf(x)結(jié)束iret棧底內(nèi)存高端內(nèi)存低端ret3sfpbuffer1棧頂代碼段堆棧段callfunctionfunction()…………21buffer2int*iret;iret=buffer1+12;(*iret)+=8;main()當(dāng)攻擊者有機(jī)會用大于目標(biāo)緩沖區(qū)大小的內(nèi)容來向緩沖區(qū)進(jìn)行填充時,就有可能改寫函數(shù)保存在函數(shù)棧中的返回地址,從而使程序的執(zhí)行流程隨著攻擊者的意圖而轉(zhuǎn)移。3.緩沖區(qū)溢出攻擊原理4.3.2緩沖區(qū)溢出攻擊方法:代碼植入法基本前提:(1)存在溢出點(diǎn);(2)可以更改返回指針值;(3)存在攻擊代碼。?兩個問題代碼形式及內(nèi)容如何植入,在什么位置植入4.緩沖區(qū)溢出攻擊實(shí)施4.3.2緩沖區(qū)溢出攻擊4.緩沖區(qū)溢出攻擊實(shí)施4.3.2緩沖區(qū)溢出攻擊高級語言匯編語言機(jī)器指令字符串一些典型內(nèi)核代碼的功能如:執(zhí)行某一系統(tǒng)命令,如netuser;打開一監(jiān)聽端口,并將Cmd綁定到該命令管道上;連接遠(yuǎn)程主機(jī)某端口,并將Cmd綁定到該命令管道上;執(zhí)行某一特定程序,如木馬等。如何得到內(nèi)核代碼ShellCode?4.緩沖區(qū)溢出攻擊實(shí)施4.3.2緩沖區(qū)溢出攻擊charshellcode[]="\x55\x51\x52\x8B\xEC\x83\xEC\x20\x33\xC9"

"\xC6\x45\xF5\x6D\xC6\x45\xF6\x73\xC6\x45"

"\xF7\x76\xC6\x45\xF8\x63\xC6\x45\xF9\x72"

"\xC6\x45\xFA\x74\xC6\x45\xFB\x2E\xC6\x45"

"\xFC\x64\xC6\x45\xFD\x6C\xC6\x45\xFE\x6C"

"\xC6\x45\xFF\x00\x8D\x45\xF5\x50\xB9\x54"

"\xA2\xE6\x77\xFF\xD1\x8B\xD0\xC6\x45\xF5"

"\x73\xC6\x45\xF6\x79\xC6\x45\xF7\x73\xC6"

"\x45\xF8\x74\xC6\x45\xF9\x65\xC6\x45\xFA"

"\x6

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論