第章網(wǎng)絡(luò)攻擊與防護PPT課件_第1頁
第章網(wǎng)絡(luò)攻擊與防護PPT課件_第2頁
第章網(wǎng)絡(luò)攻擊與防護PPT課件_第3頁
第章網(wǎng)絡(luò)攻擊與防護PPT課件_第4頁
第章網(wǎng)絡(luò)攻擊與防護PPT課件_第5頁
已閱讀5頁,還剩81頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第8章 網(wǎng)絡(luò)攻擊與防護 黑客及攻擊8.1 IP欺騙8.2 拒絕服務攻擊8.3偵察與工具8.4 攻擊與滲透8.5 入侵監(jiān)測系統(tǒng)IDS8.6審 計 結(jié) 果8.76/30/202218.1 黑客及攻擊1黑客概述 在各種媒體上有許多關(guān)于Hacker這個名詞的定義,一般是指計算機技術(shù)的行家或熱衷于解決問題、克服限制的人。這可以追溯到幾十年前第一臺微型計算機剛剛誕生的時代。那時有一個由程序設(shè)計專家和網(wǎng)絡(luò)名人所組成的具有分享特質(zhì)的文化族群。這一文化族群的成員創(chuàng)造了Hacker這個名詞。他們建立了Internet,創(chuàng)造出現(xiàn)在使用的UNIX操作系統(tǒng),并且讓World Wide Web傳播開來,這就是最早的Hac

2、ker。6/30/20222 也存在另外一個團體,其成員也稱自己為Hacker。這些人專門闖入計算機或入侵電話系統(tǒng),真正的Hacker稱他們?yōu)槿肭终撸–racker),并且不愿意和他們在一起做任何事。Hacker們認為這些人懶惰,不負責任,并且不夠光明正大。他們認為,能破解安全系統(tǒng)并不能使你成為一位Hacker?;旧希琀acker和Cracker之間最主要的不同是,Hacker創(chuàng)造新東西,Cracker破壞東西。現(xiàn)在,人們所說的黑客是指Cracker。6/30/202232黑客常用的攻擊方法(1)獲取口令通過網(wǎng)絡(luò)監(jiān)聽,非法得到用戶口令知道用戶的賬號后利用一些專門軟件強行破解用戶口令獲得一個服

3、務器上的用戶口令文件后,用暴力破解程序破解用戶口令(2)放置特洛伊木馬程序6/30/20224(3)WWW的欺騙技術(shù)訪問的網(wǎng)頁被黑客篡改過,當用戶瀏覽目標網(wǎng)頁的時候,實際上是向黑客服務器發(fā)出請求,那么黑客就可以達到欺騙的目的了。(4)電子郵件攻擊 電子郵件轟炸和電子郵件“滾雪球”電子郵件欺騙(5)通過一個節(jié)點來攻擊其他節(jié)點黑客在突破一臺主機后,以此主機作為根據(jù)地,攻擊其他主機,從而隱藏其入侵路徑6/30/20225(6)網(wǎng)絡(luò)監(jiān)聽在網(wǎng)絡(luò)監(jiān)聽這種模式下,主機可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送發(fā)和接收方是誰。(7)尋找系統(tǒng)漏洞(8)利用賬號進行攻擊利用操作系統(tǒng)提供

4、的缺省賬戶和密碼進行攻擊(9)偷取特權(quán)黑客通過非法手段獲得對用戶機器的完全控制權(quán),甚至是整個網(wǎng)絡(luò)的絕對控制權(quán)。6/30/202268.2 IP欺騙 IP電子欺騙攻擊是指利用TCP/IP本身的缺陷進行的入侵,即用一臺主機設(shè)備冒充另外一臺主機的IP地址,與其它設(shè)備通信,從而達到某種目的的過程。它不是進攻的結(jié)果而是進攻的手段。6/30/202278.2.1 IP欺騙原理所謂IP欺騙,就是偽造某臺主機的IP地址的技術(shù)。其實質(zhì)就是讓一臺機器來扮演另一臺機器,以達到蒙混過關(guān)的目的。被偽造的主機往往具有某種特權(quán)或者被另外的主機所信任。6/30/20228在IP欺騙的狀態(tài)下,三次握手的情況如下:第一步:黑客假

5、冒A主機IP向服務方B主機發(fā)送SYN,告訴B主機是他所信任的A主機想發(fā)起一次TCP連接,序列號為數(shù)值X,這一步實現(xiàn)比較簡單,黑客將IP包的源地址偽造為A主機IP地址即可。 第二步:服務方B產(chǎn)生SYN ACK響應,并向請求方A主機(注意:是A,不是黑客,因為B收到的IP包的源地址是A)發(fā)送ACK,6/30/20229ACK的值為X+1,表示數(shù)據(jù)成功接收到,且告知下一次希望接收到字節(jié)的SEQ是X+1。同時,B向請求方A發(fā)送自己的SEQ,注意,這個數(shù)值對黑客是不可見的。 第三步:黑客再次向服務方發(fā)送ACK,表示接收到服務方的回應雖然實際上他并沒有收到服務方B的SYN ACK響應。這次它的SEQ值為X

6、+1,同時它必須猜出ACK的值,并加1后回饋給B主機。6/30/202210IP欺騙技術(shù)有如下三個特征:(1)只有少數(shù)平臺能夠被這種技術(shù)攻擊,也就是說很多平臺都不具有這方面缺陷。(2)這種技術(shù)出現(xiàn)的可能性比較小,因為這種技術(shù)不好理解,也不好操作,只有一些真正的網(wǎng)絡(luò)高手才能做到這點。(3)很容易防備這種攻擊方法,如使用防火墻等。6/30/202211IP欺騙的對象 IP欺騙只能攻擊那些完全實現(xiàn)了TCP/IP協(xié)議,包括所有的端口和服務。 IP欺騙的實施 幾乎所有的欺騙都是基于某些機器之間的相互信任的。 黑客可以通過很多命令或端口掃描技術(shù)、監(jiān)聽技術(shù)確定機器之間的信任關(guān)系,例如一臺提供服務的機器很容易

7、被端口掃描出來,使用端口掃描技術(shù)同樣可以非常方便地確定一個局部網(wǎng)絡(luò)內(nèi)機器之間的相互關(guān)系。 6/30/202212假定一個局域網(wǎng)內(nèi)部存在某些信任關(guān)系。例如,主機A信任主機B、主機B信任主機C,則為了侵入該網(wǎng)絡(luò),黑客可以采用下面兩種方式。(1)通過假冒機器B來欺騙機器A和C。(2)通過假冒機器A或C來欺騙機器B。為了假冒機器C去欺騙機器B,首要的任務是攻擊原來的C,使得C發(fā)生癱瘓。這是一種拒絕服務的攻擊方式。6/30/2022138.2.2 IP欺騙的防止1拋棄基于地址的信任策略2進行包過濾3使用加密方法4使用隨機化的初始序列號6/30/202214 對于來自網(wǎng)絡(luò)外部的欺騙來說,阻止這種攻擊的方法

8、是很簡單的,在局部網(wǎng)絡(luò)的對外路由器上加一個限制條件,只要在路由器里面設(shè)置不允許聲稱來自于內(nèi)部網(wǎng)絡(luò)的外來包通過就行了。如果網(wǎng)絡(luò)存在外部的可信任主機,那么路由器就無法防止別人冒充這些主機而進行的IP欺騙。當實施欺騙的主機在同一網(wǎng)絡(luò)內(nèi)時,攻擊往往容易得手,并且不容易防范。 6/30/202215 應該注意與外部網(wǎng)絡(luò)相連的路由器,看它是否支持內(nèi)部接口。如果路由器有支持內(nèi)部網(wǎng)絡(luò)子網(wǎng)的兩個接口,則須警惕,因為很容易受到IP欺騙。這也是為什么說將Web服務器放在防火墻外面有時會更安全的原因。 檢測和保護站點免受IP欺騙的最好辦法就是安裝一個過濾路由器,來限制對外部接口的訪問,禁止帶有內(nèi)部網(wǎng)資源地址包通過。當

9、然也應禁止(過濾)帶有不同內(nèi)部資源地址的內(nèi)部包通過路由器到別的網(wǎng)上去,這就防止內(nèi)部的用戶對別的站點進行IP欺騙。 6/30/2022168.3 拒絕服務攻擊8.3.1 概述DoS-Denial of Service:現(xiàn)在一般指導致服務器不能正常提供服務的攻擊。圖8-1 拒絕服務攻擊示意圖6/30/202217 拒絕服務是一種簡單的破壞性攻擊,通常攻擊者利用TCP/IP中的某個漏洞,或者系統(tǒng)存在的某些漏洞,對目標系統(tǒng)發(fā)起大規(guī)模的攻擊,使得攻擊目標失去工作能力,使得系統(tǒng)不可訪問,合法用戶不能及時得到應得的服務或系統(tǒng)資源,它最本質(zhì)的特征是延長正常的應用服務的等待時間。6/30/202218DoS攻擊

10、的事件 : 2000年2月份的Yahoo、亞馬遜、CNN被DoS攻擊。 2002年10月全世界13臺DNS服務器同時受到了DDoS(分布式拒絕服務)攻擊。 2003年1月25日的“2003蠕蟲王”病毒。 2004年8月,共同社報道:日本近期共有上百網(wǎng)站遭到黑客襲擊。6/30/2022198.3.2 拒絕服務攻擊的原理1拒絕服務的模式 按照入侵方式,拒絕服務可以分為資源消耗型,配置修改型,物理破壞型以及服務利用型。6/30/202220(1)資源消耗型:指入侵者試圖消耗目標的合法資源,如網(wǎng)絡(luò)帶寬、內(nèi)存和磁盤空間等,從而達到拒絕服務的目的。(2)配置修改型:入侵者通過改變或者破壞系統(tǒng)的配置信息,來

11、阻止其他合法用戶使用計算機和網(wǎng)絡(luò)提供的服務。6/30/202221(3)物理破壞型:它主要針對物理設(shè)備的安全。入侵者可以通過破壞或者改變網(wǎng)絡(luò)部件以實現(xiàn)拒絕服務。(4)服務利用型:入侵者常用的是TCP/IP以及目標系統(tǒng)自身應用軟件中的一些漏洞和弱點,來達到拒絕服務的目的。6/30/2022222拒絕服務常用方法以消耗目標主機的可用資源為目的(例如:死亡之ping、SYN攻擊、Land攻擊、淚珠攻擊(Teardrop)、Smurf攻擊等) 以消耗服務器鏈路的有效帶寬為目的(例如:蠕蟲) 6/30/202223攻擊者 目標主機SYNSYN/ACKACK等待應答SYN:同步SYN/ACK:同步/確認A

12、CK:確認SYN攻擊的原理(1)6/30/202224.SYN/ACKSYN/ACKSYN/ACKSYNSYNSYN攻擊者目標主機SYNSYN/ACK1nSYN/ACKSYN/ACKSYN/ACKSYN/ACK.等待ACK應答.不應答不應答重新發(fā)送SYN攻擊的原理(2)6/30/2022251)攻擊者攻擊諸客戶主機以求分析他們的安全水平和脆弱性。攻擊者各種客戶主機目標系統(tǒng)2)攻擊者進入其已經(jīng)發(fā)現(xiàn)的最弱的客戶主機之內(nèi)(“肉雞”),并且秘密地安置一個其可遠程控制的代理程序(端口監(jiān)督程序demon)。攻擊準備:安置代理代理程序DDoS (分布式拒絕服務)攻擊(1)6/30/202226 3)攻擊者使

13、他的全部代理程序同時發(fā)送由殘缺的數(shù)字包構(gòu)成的連接請求送至目標系統(tǒng)。攻擊者目標系統(tǒng)發(fā)起攻擊:指令攻擊的代理程序4)包括虛假的連接請求在內(nèi)的大量殘缺的數(shù)字包攻擊目標系統(tǒng),最終將導致它因通信淤塞而崩潰。虛假的連接請求DDoS (分布式拒絕服務)攻擊(2)6/30/2022278.4 偵察與工具8.4.1 安全掃描 安全掃描以各種各樣的方式進行??梢岳肞ing和端口掃描程序來偵查網(wǎng)絡(luò),也可以使用客戶端/服務器程序,如Telnet和SNMP等來偵查網(wǎng)絡(luò)泄漏的有用信息。應當利用一些工具來了解網(wǎng)絡(luò)。有些工具很簡單,便于安裝和使用。有時,審計人員和黑客會利用程序語言如Perl, C,C+和Java自己編制一

14、些工具,因為他們找不到現(xiàn)成的針對某種漏洞的工具。6/30/202228 另外一些工具功能更全面,但是在使用前需要認真地配置。有專門從事網(wǎng)絡(luò)管理和安全的公司出售這些工具。好的網(wǎng)絡(luò)級和主機級掃描器會監(jiān)聽和隔離進出網(wǎng)絡(luò)和主機的所有會話包。在學習這些“Hacker-in-a-box”的解決方案前,應當先接觸一些當前黑客常常使用的技巧。6/30/2022291Whois命令 Whois(類似于finger)是一種Internet的目錄服務,whois提供了在Internet上一臺主機或某個域的所有者的信息,如管理員的姓名、通信地址、電話號碼和E-mail地址等信息,這些信息是在官方網(wǎng)站whois ser

15、ver上注冊的,如保存在InterNIC的數(shù)據(jù)庫內(nèi)。Whois命令通常是安全審計人員了解網(wǎng)絡(luò)情況的開始。一旦得到了Whois記錄,從查詢的結(jié)果還可得知primary和secondary域名服務器的信息。 6/30/2022302nslookup 使用DNS的排錯工具nslookup,可以利用從whois查詢到的信息偵查更多的網(wǎng)絡(luò)情況。例如,使用nslookup命令把主機偽裝成secondary DNS服務器,如果成功便可以要求從主DNS服務器進行區(qū)域傳送。要是傳送成功的話,將獲得大量有用信息,包括: 使用此DNS服務器做域名解析到所有主機名和IP地址的映射情況; 公司使用的網(wǎng)絡(luò)和子網(wǎng)情況; 主

16、機在網(wǎng)絡(luò)中的用途,許多公司使用帶有描述性的主機名。 6/30/202231 使用nslookup實現(xiàn)區(qū)域傳送的過程有如下幾步。 第1步,使用whois命令查詢目標網(wǎng)絡(luò),例如在Linux提示符下輸入whois 。 第2步,得到目標網(wǎng)絡(luò)的primary和slave DNS服務器的信息。例如,假設(shè)主DNS服務器的名字是。 第3步,使用交互查詢方式,缺省情況下nslookup會使用缺省的DNS服務器作域名解析。鍵入命令server 定位目標網(wǎng)絡(luò)的DNS服務器。6/30/202232 第4步,列出目標網(wǎng)絡(luò)DNS服務器的內(nèi)容,如ls 。此時DNS服務器會把數(shù)據(jù)傳送過來。當然,管理員可以禁止DNS服務器進行

17、區(qū)域傳送,目前很多公司將DNS服務器至于防火墻的保護之下并嚴格設(shè)定了只能向某些主機進行區(qū)域傳送。 一旦從區(qū)域傳送中獲得了有用信息,便可以對每臺主機實施端口掃描以確定它們提供了哪些服務。如果不能實現(xiàn)區(qū)域傳送,用戶還可以借助ping和端口掃描工具,當然還有traceroute。6/30/2022333host Host命令是UNIX提供的有關(guān)Internet域名查詢的命令,可實現(xiàn)主機名到IP地址的映射,反之亦然。用host命令可實現(xiàn)以下功能: 實現(xiàn)區(qū)域傳送; 獲得名稱解析信息; 得知域中郵件服務器的信息。參數(shù)-v可顯示更多的信息,參數(shù)-l實現(xiàn)區(qū)域傳送,參數(shù)-t允許查詢特定的DNS記錄。6/30/2

18、02234 例如,要查詢域的郵件服務器的記錄,需要鍵入命令: host t mx (你可以參考UNIX命令幫助獲得更多信息)Traceroute(tracert) Traceroute 用于路由追蹤,如判斷從主機到目標主機經(jīng)過哪些路由器、跳計數(shù)、響應時間如何等。大多數(shù)操作系統(tǒng)(包括UNIX、Novell和Windows NT)若配置了TCP/IP協(xié)議的話,都會有自己版本的traceroute程序。當然也可以使用其他一些第三方的路由追蹤軟件,在后面我們會接觸到這些工具。 使用traceroute,你可以推測出網(wǎng)絡(luò)的物理布局,包括該網(wǎng)絡(luò)連接Internet所使用的路由器。traceroute還可以

19、判斷出響應較慢的節(jié)點和數(shù)據(jù)包在路由過程中的跳計數(shù)。 6/30/2022354Ping掃描作用及工具 Ping一個公司的Web服務器可幫助獲得該公司所使用的IP地址范圍。一旦得知了HTTP服務器的IP地址,就可以使用Ping掃描工具Ping該子網(wǎng)的所有IP地址,這可以幫助得到該網(wǎng)絡(luò)的地址圖。 Ping掃描程序?qū)⒆詣訏呙杷付ǖ腎P地址范圍,WS_Ping ProPack工具包中集成有Ping掃描程序。單獨的Ping工具有許多,Rhino9 Pinger是比較流行的程序。 6/30/2022368.4.2 端口掃描與其他1端口掃描 端口掃描與ping掃描相似,不同的是端口掃描不僅可以返回IP地址,

20、還可以發(fā)現(xiàn)目標系統(tǒng)上活動的UDP和TCP端口。 例如,地址0正在運行SMTP和Telnet服務,地址2正在運行FTP服務,主機4未運行任何可辨別的服務,而主機6運行著SMTP服務。最后一臺主機屬于Microsoft網(wǎng)絡(luò),因為該網(wǎng)絡(luò)使用UDP137和TCP138、139端口。 6/30/202237(1)端口掃描軟件 端口掃描器是黑客最常使用的工具。一些單獨使用的端口掃描工具像Port Scanner1.1,定義好IP地址范圍和端口后便可開始實施掃描。還有許多單獨使用的端口掃描器,如UltraScan等。如同

21、Ping掃描器,許多工具也集成了端口掃描器。NetScan、Ping Pro和其他一些程序包集成了盡可能多的相關(guān)程序。許多企業(yè)級的網(wǎng)絡(luò)產(chǎn)品也將ping和端口掃描集成起來。6/30/202238(2)網(wǎng)絡(luò)偵查和服務器偵查程序 使用簡單的程序如Ping Pro,可以偵查出Microsoft的網(wǎng)絡(luò)上開啟的端口。Ping Pro的工作是通過監(jiān)測遠程過程調(diào)用服務所使用的TCP、UDP135端口,和Microsoft 網(wǎng)絡(luò)會話所使用的UDP137,138,和139端口來實現(xiàn)的。其他的網(wǎng)絡(luò)掃描工具允許你監(jiān)測UNIX、Novell、AppleTalk的網(wǎng)絡(luò)。雖然Ping Pro只能工作在其安裝的特定子網(wǎng),但還

22、有更多更復雜的工具,這些工具的設(shè)計者把它們設(shè)計成為可以識別更多的網(wǎng)絡(luò)和服務類型的程序。 例如,NMAP是UNIX下的掃描工具,它可以識別不同操作系統(tǒng)在處理TCP/IP協(xié)議上細微的差別。其他類似的程序還包括checkos,queso和SATAN。6/30/2022392堆棧指紋 許多程序都利用堆棧指紋技術(shù),這種技術(shù)允許利用TCP/IP來識別不同的操作系統(tǒng)和服務。因為大多數(shù)的系統(tǒng)管理員注意到信息的泄露而且屏蔽了系統(tǒng)標志,所以應用堆棧指紋的技術(shù)十分必要。但是,各個廠商和系統(tǒng)處理TCP/IP的特征是管理員所難以更改的。許多審計人員和黑客記錄下這些TCP/IP應用的細微差別,并針對各種系統(tǒng)構(gòu)建了堆棧指紋

23、表。 6/30/202240 要想了解操作系統(tǒng)間處理TCP/IP的差異,需要向這些系統(tǒng)的IP和端口發(fā)送各種特殊的包。根據(jù)這些系統(tǒng)對包的回應的差別,可以推斷出操作系統(tǒng)的種類。例如,可以向主機發(fā)送FIN包(或任何不含有ACK或SYN標志的包),從下列操作系統(tǒng)將獲得回應: Microsoft Windows NT,98,95,和3.11 FreeBSD CISCO HP/UX 6/30/202241 大多數(shù)其他系統(tǒng)不會回應。雖然只不過縮小了一點范圍,但這至少開始了對目標系統(tǒng)的了解。如果向目標系統(tǒng)發(fā)送的報文頭有未定義標志的TCP包的話,2.0.35版本以前的LINUX系統(tǒng)會在回應中加入這個未定義的標志

24、。這種特定的行為可以判斷出目標主機上是否運行該種LINUX操作系統(tǒng)。 6/30/202242 下面是堆棧指紋程序利用的部分特征,許多操作系統(tǒng)對它們的處理方式不同: ICMP錯誤信息抑制 服務類型值(TOS) TCP/IP選項 對SYN FLOOD的抵抗力 TCP初始窗口 只要TCP開始進行三次握手,總是先發(fā)出一個SYN包。像NMAP這樣的程序會發(fā)出一個SYN包欺騙操作系統(tǒng)作回應。堆棧指紋程序可以從回應報文的格式,推論出目標操作系統(tǒng)的一些情況。6/30/202243 NMAP由于功能強大、不斷升級和免費的原因,使之十分流行。它對網(wǎng)絡(luò)的偵查十分有效是基于兩個原因。首先,它具有非常靈活的TCP/IP

25、堆棧指紋引擎。NMAP的制作人FYODOR不斷升級該引擎,使它能夠盡可能多的進行猜測。NMAP可以準確地掃描服務器操作系統(tǒng)(包括Novell、UNIX、Linux、NT),路由器(包括CISCO、3COM和HP),還有一些撥號設(shè)備。其次,它可以穿透網(wǎng)絡(luò)邊緣的安全設(shè)備,例如防火墻。 6/30/202244 NMAP穿透防火墻的一種方法是利用碎片掃描技術(shù)(fragment scans),可以發(fā)送隱秘的FIN包(-sF)、Xmas tree包(-sX)或NULL包(-sN)。這些選項允許將TCP查詢分割成片斷,從而繞過防火墻規(guī)則。這種策略對很多流行的防火墻產(chǎn)品都很有效。 當前NMAP只能運行在Lin

26、ux操作系統(tǒng)上,包括Free BSD 2.2.6-30、HP/UX和Solaris等Linux的所有版本。在Linux的X-Windows上還提供圖形界面。最好的掌握NMAP的方法是學習使用它。使用nmaph命令可以顯示幫助信息,當然,也可以用man nmap命令查看它的使用手冊。 6/30/2022453共享掃描 共享掃描指可以掃描網(wǎng)絡(luò)中絕大多數(shù)的內(nèi)容,包括正在使用的共享。這種掃描過程提供了重要的偵查和利用各種資源和文件的方法。6/30/202246(1)共享掃描軟件 Ping Pro提供了允許審計人員掃描Windows網(wǎng)絡(luò)共享的功能。它能偵查出共享名稱,但不會入侵共享。例如,Microso

27、ft網(wǎng)絡(luò)利用TCP139端口建立共享。更具侵略性的偵查軟件有知名的RedButton,許多Internet站點都免費提供下載。 RedButton是一個很古老的程序,大多數(shù)的系統(tǒng)管理員和安全管理員都找到了防范它的方法。這個程序不僅可以偵查出共享名稱還可以發(fā)現(xiàn)相應的密碼。它還可以獲得管理員的賬號名稱。 6/30/202247(2)缺省配置和補丁級掃描 黑客和審計人員對系統(tǒng)的缺省配置很了解,可以編制工具查找這些弱點。實際上,許多企業(yè)級的偵查工具都是針對這些弱點進行工作的。安全專家還知道操作系統(tǒng)工作的細節(jié),根據(jù)服務補丁和hot fix的數(shù)量進行升級。 6/30/202248(3)使用Telnet T

28、elnet是遠程登錄系統(tǒng)進行管理的程序,缺省情況下telnet使用23端口。當然,也可以利用Telnet客戶端程序連接到其他端口。 例如,可以遠程連接至HTTP端口。在連接一段時間內(nèi)若沒有任何動作,服務器會因為無法識別這次連接而自動切斷。但是通??梢詮腍TTP服務器上得到一些信息。例如,可以得知服務廠商的信息、版本(如Apache Web Server 1.36或IIS 4.0)等。 雖然信息不是很多,但至少能從報錯信息中推斷出服務器類型,在Web服務器報錯信息中可以看出HTTP服務器版本,還可以用Telnet連接上系統(tǒng)再使用SYST命令,許多TCP/IP堆棧會泄漏一些重要的信息6/30/20

29、22494掃描等級 大多數(shù)的企業(yè)級掃描器允許選擇安全掃描的等級。一次輕級別的掃描通常會掃描眾所周知的端口(從0到1023)和常見的安全漏洞,包括弱口令,低的補丁等級和額外的服務。如果掃描一個小型的子網(wǎng)大概需要花費30分鐘。中級和嚴格級別的掃描根據(jù)網(wǎng)絡(luò)的速度和運行掃描程序的主機CPU的時鐘速度快慢等因素,通常會花費幾天的時間。 定義嚴格級別的掃描策略會讓掃描器對目標網(wǎng)絡(luò)發(fā)起連續(xù)的攻擊。如果設(shè)置了規(guī)則讓掃描器掃描所有的65,535個端口,還要檢測口令強度以及細致地分析從管理賬戶到UNIX子系統(tǒng)的每項服務的話,工作量是相當大的。這種掃描不僅費時,而且會極大地加重網(wǎng)絡(luò)的負擔。個別主機將無法承受這種掃描

30、。 6/30/2022505配置文件和策略 在使用任何掃描器前,必須首先定義配置文件,然后再實施策略。絕大多數(shù)的掃描程序事先都定義了一些配置和策略,但可以根據(jù)實際需要對它們進行編輯和增加。需要注意的是要將策略和配置文件結(jié)合起來。 6/30/202251(1)報告功能 企業(yè)級的掃描程序具有細致的報告功能??梢杂煤芏喾N格式輸出信息,包括: 簡單的ASCII文本 HTML字處理文本格式,如RTF,或一些專利格式,例如Microsoft Word(DOC)或Corel Word Perfect(WPD) 電子表格形式,例如Microsoft Excel 圖形格式,包括幻燈片,例如Microsoft P

31、owerPoint 6/30/202252(2)報告風險等級 大多數(shù)的網(wǎng)絡(luò)掃描器將風險分成低、中、高三個等級。應該了解各種掃描器是如何匯報它們掃描結(jié)果的。即使得出網(wǎng)絡(luò)只有低的安全問題,也不應該沾沾自喜。一名優(yōu)秀的黑客可以從很小的缺陷入手就會給系統(tǒng)帶來致命的破壞。 6/30/202253(3)Axcet NetRecon NetRecon是最先為Windows NT網(wǎng)絡(luò)設(shè)計的網(wǎng)絡(luò)掃描產(chǎn)品之一。NetRecon象其他掃描器一樣可以發(fā)現(xiàn)網(wǎng)絡(luò)中的各種元素,包括密碼檢查。 NetRecon可以比較準確地模擬各種攻擊。NetRecon的界面由三個窗格組成,對象窗口允許查看每個掃描對象,通過單擊可以展開目錄

32、結(jié)構(gòu);通過掃描網(wǎng)絡(luò),圖形窗口顯示低、中、高的風險等級;狀態(tài)欄顯示掃描的進程。可以對網(wǎng)絡(luò)進行深度掃描,當然這種掃描會耗費大量的時間。例如,廣泛的掃描會花費兩天的時間。 6/30/2022548.4.3 掃描產(chǎn)品1NetRecon 在NetRecon中以一些漏洞列表作為偵查數(shù)據(jù)庫,可以將這個列表理解為攻擊指紋,但是這個名詞通常被用于入侵檢測系統(tǒng)程序中。如果你持有NetRecon的授權(quán),便可以從Axent的Web站點升級這個漏洞列表。通過Reprots|view Vulnerability Descriptions菜單,可以查看相關(guān)漏洞的描述。 6/30/202255下面列出NetRecon可以掃描

33、出的系統(tǒng)漏洞: Finger服務漏洞 GameOver(遠程管理訪問攻擊) 未授權(quán)注銷禁止 服務漏洞,包括SMTP、DNS、FTP、HTTP、SOCKS代理和低的sendmail補丁等級大多數(shù)網(wǎng)絡(luò)掃描器,如NetRecon,包含了事先定義好的對象列表。通過選擇“Reprots”“View Objective Descriptions”,可以查看在NetRecon中已經(jīng)配置好的當前對象列表。 6/30/2022562Network Associates CyberCop Scanner CyberCop Scanner是Network Associates的產(chǎn)品,該公司的產(chǎn)品還包括Sniffer

34、 Basic(前身是NetXRay)和其他網(wǎng)絡(luò)管理軟件。象NetRecon一樣,CyberCop Scanner是一個主機級別的審計程序。與Axent的產(chǎn)品一樣,CyberCop把各種漏洞分類為低、中、高三個等級。 技術(shù)提示:CyberCop Monitor不是網(wǎng)絡(luò)掃描器,它是入侵監(jiān)測系統(tǒng)程序,能夠?qū)诳突顒舆M行監(jiān)視,提供報警功能,還能懲罰黑客。你將在本教程中學習一些入侵檢測系統(tǒng)程序。 6/30/2022573WebTrends Security Analyzer 該軟件以前叫Asmodeus Security Scanner,WebTrends的產(chǎn)品在UNIX和NT系統(tǒng)下都經(jīng)過很好的測試。S

35、ecurity Analyzer的優(yōu)點之一是與UNIX搭配使用多年,操作界面簡單易用。 在主界面上選擇“Policy”,然后“edit”,這時“Security Analyzer”的選項窗口將出現(xiàn)。你可以選擇掃描的強度,或編輯已有的策略、建立新的策略。如果你單擊Host Selection標簽,便可以選擇子網(wǎng)內(nèi)主機的范圍。6/30/2022584Internet Security Systems的掃描產(chǎn)品 Internet Security Systems是最早生產(chǎn)掃描程序的公司,提供跨操作平臺的安全工具包。(1)ISS Internet Scanner 這款掃描器工作于UNIX和NT平臺,像

36、Axent NetRecon、WebTrends Security Analyzer和其他掃描器一樣,可以掃描遠程主機。Ineternet Scanner有三個模塊:intranet、firewall和Web服務器,程序的策略是希望將網(wǎng)絡(luò)活動分類,并針對每種活動提供一種掃描方案,也可以在三個模塊中定義自己的掃描參數(shù)。 6/30/202259下面是Internet Scanner中的部分掃描項目: PHP3緩沖區(qū)溢出 Teardrop和Teardrop2攻擊 跨網(wǎng)絡(luò)的協(xié)議分析儀(包括tcpdump和Sniffer Basic) 搜索一些FTP服務類型,包括War FTP SNMP和RMON檢測

37、Whois檢測 SAMBA溢出 增強的SMS支持 增強的NT功能,使它與UNIX一樣有效 6/30/202260(2)ISS Security Scanner Security Scanner是基于主機的掃描程序,它可以深入挖掘系統(tǒng)的情況。由于是基于主機的,所以能更深入地掃描系統(tǒng)內(nèi)部,在檢查像數(shù)據(jù)庫、FTP和Web服務等特定的系統(tǒng)時顯得十分有用。這種程序應該運行在考慮到有黑客活動的高風險的系統(tǒng)上。 6/30/2022615其他掃描程序廠商其他提供掃描和檢測漏洞的產(chǎn)品有: Security Dynamics Kane Security Analyst Netect HackerShield6/3

38、0/2022628.5 攻擊與滲透8.5.1 常見攻擊類型和特征 一旦黑客定位了要攻擊的網(wǎng)絡(luò),就會選定一個目標進行滲透。通常這個目標是安全漏洞最多,或是其擁有最多攻擊工具的主機。6/30/2022631常見的攻擊滲透網(wǎng)絡(luò)和主機的方法(1)字典攻擊:黑客利用一些自動執(zhí)行的程序來猜測用戶使用的口令和密碼。(2)Man-in-the-middle攻擊:黑客從合法的傳輸過程中嗅探密碼和信息。(3)劫持攻擊:在雙方進行會話時被黑客入侵,黑客黑掉其中一方,并冒充他繼續(xù)與另一方進行會話。6/30/202264(4)病毒攻擊:利用病毒來消耗系統(tǒng)資源。(5)非法服務:是任何未經(jīng)同意便運行在操作系統(tǒng)上的進程或服務

39、。(6)拒絕服務攻擊:利用各種程序使系統(tǒng)崩潰或消耗帶寬。6/30/2022652容易遭受攻擊的目標(1)路由器 (2)數(shù)據(jù)庫 (3)服務器安全(4)Web頁面涂改 (5)郵件服務 (6)名稱服務 6/30/2022668.5.2 審計系統(tǒng)漏洞安全審計系統(tǒng)的主要作用:對潛在的攻擊者起到震懾或警告作用。對于已經(jīng)發(fā)生的系統(tǒng)破壞行為提供有效的追糾證據(jù)。為系統(tǒng)安全管理員提供有何時何地的系統(tǒng)使用日志,從而幫助系統(tǒng)安全管理員及時發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞。為系統(tǒng)安全管理員提供系統(tǒng)運行的統(tǒng)計日志,使系統(tǒng)安全管理員能夠發(fā)現(xiàn)系統(tǒng)性能上的不足或需要改進的地方。6/30/202267審計系統(tǒng)漏洞:1審計Trap

40、 Door和Root Kit 2審計和后門程序 3審計拒絕服務攻擊4緩沖區(qū)溢出 5Telnet的拒絕服務攻擊 6Windows NT的TCP port 3389存在漏洞 7特洛伊木馬 8蠕蟲 6/30/2022688.5.3 結(jié)合所有攻擊定制審計策略 1設(shè)備和服務 2物理接觸 3操作系統(tǒng)策略 4較弱的密碼策略 5較弱的系統(tǒng)策略 6審計文件系統(tǒng)漏洞 7IP欺騙和劫持6/30/2022698.6 入侵監(jiān)測系統(tǒng)IDS8.6.1 入侵監(jiān)測的功能1什么是入侵監(jiān)測 入侵監(jiān)測系統(tǒng)處于防火墻之后對網(wǎng)絡(luò)活動進行實時檢測。許多情況下,由于可以記錄和禁止網(wǎng)絡(luò)活動,所以入侵監(jiān)測系統(tǒng)是防火墻的延續(xù),它們可以與防火墻和路

41、由器配合工作。6/30/202270 入侵監(jiān)測就是通過從計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種安全技術(shù)。入侵監(jiān)測系統(tǒng)(IDS)被認為是防火墻之后的第二道安全閘門。IDS掃描當前網(wǎng)絡(luò)的活動,監(jiān)視和記錄網(wǎng)絡(luò)的流量,根據(jù)定義好的規(guī)則來過濾從主機網(wǎng)卡到網(wǎng)線上的流量,提供實時報警。6/30/2022712入侵監(jiān)測的功能 (1)網(wǎng)絡(luò)流量管理 (2)系統(tǒng)掃描(3)追蹤 :IDS所能做到的不僅僅是記錄事件,它還可以確定事件發(fā)生的位置。6/30/2022728.6.2 入侵監(jiān)測系統(tǒng)的構(gòu)架網(wǎng)絡(luò)級IDS:網(wǎng)絡(luò)級IDS程序同時充當管理者和代理的身份,安裝IDS的主機完成所有的工作,網(wǎng)絡(luò)只是接受被動的查詢。 這種入侵監(jiān)測系統(tǒng)的優(yōu)點是很容易安裝和實施,通常只需要將程序在主機上安裝一次。它尤其適合阻止掃描和拒絕服務攻擊。 6/30/202273主機級IDS :主機級IDS 結(jié)構(gòu)使用一個管理者和數(shù)個代理,管理者向代理發(fā)送查詢請求,代理向管理者回報網(wǎng)絡(luò)中主機傳輸信息的情況。代理和管理者之間直接通信,解決了復雜網(wǎng)絡(luò)中的許多問題。6/30/202274按照監(jiān)測的對象

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論