版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、攻擊(1) 一、攻擊的基本概念11、攻擊的位置一、攻擊的一些基本概念 簡單的入侵一個個人用戶的機(jī)器,或是使某個大型主機(jī)完全癱瘓直至破壞掉所有的數(shù)據(jù),都稱為攻擊。(1)遠(yuǎn)程攻擊:從該子網(wǎng)以外的地方向該子網(wǎng)或者該子網(wǎng)內(nèi)的系統(tǒng)發(fā)動攻擊(時間、地點(diǎn))。(2)本地攻擊:通過所在的局域網(wǎng),向本單位的其他系統(tǒng)發(fā)動攻擊,在本機(jī)上進(jìn)行非法越權(quán)訪問也是本地攻擊。 (3)偽遠(yuǎn)程攻擊:指內(nèi)部人員為了掩蓋攻擊者的身份,從本地獲取目標(biāo)的一些必要信息后,攻擊過程從外部遠(yuǎn)程發(fā)起,造成外部入侵的現(xiàn)象。22、攻擊的層次一、攻擊的一些基本概念1)簡單拒絕服務(wù)(如郵件炸彈攻擊).2)本地用戶獲得非授權(quán)讀或者寫權(quán)限3)遠(yuǎn)程用戶獲得了非
2、授權(quán)的帳號4)遠(yuǎn)程用戶獲得了特權(quán)文件的讀寫權(quán)限5)遠(yuǎn)程用戶擁有了根(root)權(quán)限)33、攻擊的目的一、攻擊的一些基本概念1)進(jìn)程的執(zhí)行2)獲取文件和傳輸中的數(shù)據(jù)3)獲得超級用戶權(quán)限4)對系統(tǒng)的非法訪問5)進(jìn)行不許可的操作6)拒絕服務(wù)7)涂改信息8)暴露信息9)挑戰(zhàn)10)政治意圖11)經(jīng)濟(jì)利益12)破壞44、攻擊的人員一、攻擊的一些基本概念1)黑客:為了挑戰(zhàn)和獲取訪問權(quán)限2)間諜:為了政治情報(bào)信息3)恐怖主義者:為了政治目的而制造恐怖4)公司雇傭者:為了競爭經(jīng)濟(jì)利益5)職業(yè)犯罪:為了個人的經(jīng)濟(jì)利益6)破壞者:為了實(shí)現(xiàn)破壞55、攻擊的工具一、攻擊的一些基本概念1)用戶命令:攻擊者在命令行狀態(tài)下或
3、者圖形用戶接口方式輸入命令。2)腳本或程序:在用戶接口處初始化腳本和程序。3)自治主體:攻擊者初始化一個程序或者程序片斷,獨(dú)立地執(zhí)行操作,挖掘弱點(diǎn)。 4)工具箱:攻擊者使用軟件包(包含開發(fā)弱點(diǎn)的腳本、程序、自治主體)。5)分布式工具:攻擊者分發(fā)攻擊工具到多臺主機(jī),通過協(xié)作方式執(zhí)行攻擊特定的目標(biāo)。6)電磁泄漏66、攻擊的時間一、攻擊的一些基本概念大部分的攻擊(或至少是商業(yè)攻擊時間)一般是服務(wù)器所在地的深夜。客觀原因。在白天,大多數(shù)入侵者要工作或?qū)W習(xí),以至沒空進(jìn)行攻擊。速度原因。網(wǎng)絡(luò)正變得越來越擁擠,因此最佳的工作時間是在網(wǎng)絡(luò)能提供高傳輸速度的時間速率的時間。保密原因。白天系統(tǒng)管理員一旦發(fā)現(xiàn)有異常
4、行為。他們便會跟蹤而來。7二、遠(yuǎn)程攻擊的步驟81、尋找目標(biāo)主機(jī)并收集目標(biāo)信息二、遠(yuǎn)程攻擊的步驟1)鎖定目標(biāo) 因特網(wǎng)上每一臺網(wǎng)絡(luò)主機(jī)都有一個名字,術(shù)語稱做域名;然而在網(wǎng)上能真正標(biāo)識主機(jī)的是IP地址,域名只是用IP地址指定的主機(jī)便于好記而起的名字。 利用域名和IP地址都可以順利找到主機(jī)。DNS協(xié)議不對轉(zhuǎn)換或信息的更新進(jìn)行身份認(rèn)證,這使得該協(xié)議被人以一些不同的方式加以利用。黑客只需實(shí)施一次域轉(zhuǎn)換操作就能得到所有主機(jī)的名稱以及內(nèi)部IP地址。91、尋找目標(biāo)主機(jī)并收集目標(biāo)信息二、遠(yuǎn)程攻擊的步驟2)服務(wù)分析 用提供不同服務(wù)的應(yīng)用程序試一試就知道了,例如:使用Telnet、FTP等用戶軟件向目標(biāo)主機(jī)申請服務(wù),
5、如果主機(jī)有應(yīng)答就說明主機(jī)提供了這個服務(wù),開放了這個端口的服務(wù)。 黑客常用一些象PORTSCAN這樣的工具軟件,對目標(biāo)主機(jī)一定范圍的端口進(jìn)行掃描。這樣可全部掌握目標(biāo)主機(jī)的端口情況。HAKTEK是一個非常實(shí)用的工具軟件,它將許多應(yīng)用集成在一起的工具,其中包括: Ping、IP地址范圍掃描、目標(biāo)主機(jī)端口掃描、郵件炸彈、過濾郵件、Finger主機(jī)等是非常實(shí)用的工具。 101、尋找目標(biāo)主機(jī)并收集目標(biāo)信息二、遠(yuǎn)程攻擊的步驟3)系統(tǒng)分析 目標(biāo)主機(jī)采用的是什么操作系統(tǒng)。黑客使用具有已知響應(yīng)類型的數(shù)據(jù)庫的自動工具,對來自目標(biāo)主機(jī)的、對壞數(shù)據(jù)包傳送所作出的響應(yīng)進(jìn)行檢查。由于每種操作系統(tǒng)都有其獨(dú)特的響應(yīng)方法。通過將
6、此獨(dú)特的響應(yīng)與數(shù)據(jù)庫中的已知響應(yīng)進(jìn)行對比,黑客經(jīng)常能夠確定出目標(biāo)主機(jī)所運(yùn)行的操作系統(tǒng)。打開WIN95的RUN窗口,然后輸入命令:Telnet xx.xx.xx.xx(目標(biāo)主機(jī))然后按確定,會出現(xiàn)什么?Digital UNIX (xx.xx.xx) (ttyp1)login: 11Telnet,也就是虛終端服務(wù)。它允許一臺主機(jī)上的用戶登錄進(jìn)另一臺遠(yuǎn)程主機(jī),并在遠(yuǎn)程主機(jī)中工作,而用戶當(dāng)前所使用的主機(jī)好象僅僅是遠(yuǎn)程主機(jī)的一個終端。FTP,即文件傳輸協(xié)議。提供了一個有效的途徑,將數(shù)據(jù)從一臺主機(jī)傳送到另一臺主機(jī)。文件傳輸有文本和二進(jìn)制兩種模式。文本模式用來傳輸文本文件,并實(shí)現(xiàn)一些格式轉(zhuǎn)換。SMTP,即電
7、子郵件服務(wù)使用缺省的端口25,以電子數(shù)據(jù)的方式,使用戶快速、方便地傳送信息。即使相隔大洲、大洋,電子郵件也可以在短短的幾分鐘內(nèi)到達(dá)接收方的電子信箱。HTTP,即超文本傳輸協(xié)議,用來在WWW服務(wù)器上取得用超文本標(biāo)記語言書寫的頁面。121、尋找目標(biāo)主機(jī)并收集目標(biāo)信息二、遠(yuǎn)程攻擊的步驟4)獲取帳號信息 對于陌生的目標(biāo)主機(jī)可能只知道它有一個ROOT用戶,至于其他帳戶一無所知,要想登錄目標(biāo)主機(jī)我們至少要知道一個普通用戶.a.利用目標(biāo)主機(jī)的Finger功能 對黑客軟件HAKTEK,它的Finger功能可以完全勝任,記錄帳號信息,經(jīng)過一段時間的監(jiān)測,就會積累一定的帳號信息。finger很可能暴露入侵者的行為
8、,為了避免finger查詢產(chǎn)生標(biāo)記,絕大多數(shù)入侵者使用finger gateways(finger網(wǎng)關(guān))。131、尋找目標(biāo)主機(jī)并收集目標(biāo)信息二、遠(yuǎn)程攻擊的步驟b.來源于電子郵件地址 有些用戶電子郵件地址(指符號前面的部分)與其取郵件的帳號是一致的c.非常全面的X.500功能 有些主機(jī)提供了X.500的目錄查詢服務(wù)。如何知道是否提供X.500的功能,掃描目標(biāo)主機(jī)的端口,如果端口105的狀態(tài)已經(jīng)被激活,在自己的機(jī)器上安裝一個X.500的客戶查詢的工具,選擇目標(biāo)主機(jī),可以獲得意想不到的信息。141、尋找目標(biāo)主機(jī)并收集目標(biāo)信息二、遠(yuǎn)程攻擊的步驟d.習(xí)慣性常用帳號 根據(jù)平時的經(jīng)驗(yàn),一些系統(tǒng)總有一些習(xí)慣性
9、的常用帳號,這些帳號都是系統(tǒng)中因?yàn)槟撤N應(yīng)用而設(shè)置的。例如:制作WWW網(wǎng)站的帳號可能是html、等,安裝ORACLE數(shù)據(jù)庫的可能有oracle的帳號,用戶培訓(xùn)或教學(xué)而設(shè)置的user1、user2、student1、student2、client1、client2等帳戶,一些常用的英文名字也經(jīng)常會使用,例如:tom、john等,因此可以根據(jù)系統(tǒng)所提供的服務(wù)和在其主頁得到的工作人員的名字信息進(jìn)行猜測。151、尋找目標(biāo)主機(jī)并收集目標(biāo)信息二、遠(yuǎn)程攻擊的步驟5)獲得管理員信息 運(yùn)行一個查詢命令host,可獲得保存在目標(biāo)域服務(wù)器中的所有信息。WHOIS查詢,可識別出技術(shù)管理人員。 運(yùn)行一些Usenet和WE
10、B查詢。系統(tǒng)管理員的職責(zé)是維護(hù)站點(diǎn)的安全,當(dāng)他們遇到各種問題時,許多管理員會迫不及待地將這些問題發(fā)到Usenet或郵件列表上以尋求答案。只要肯花一些時間來尋找此系統(tǒng)管理員的地址(和其他的一些信息)便能徹底地了解他的網(wǎng)絡(luò)、他的安全概念以及他的個性。因?yàn)榘l(fā)出這種郵件的系統(tǒng)管理員總會指明他們的組織結(jié)構(gòu)、網(wǎng)絡(luò)的拓補(bǔ)結(jié)構(gòu)和他們面臨的問題。162、攻擊測試二、遠(yuǎn)程攻擊的步驟 大部分的入侵者并不想嘗試這種行為,因?yàn)檫@需要一定的費(fèi)用。在此步驟中,首先要建立一個和目標(biāo)一樣的環(huán)境。一旦將此環(huán)境建立起來后,就可對它進(jìn)行一系列的攻擊。在此過程中,有兩件事需要注意:(l)從攻擊方來看這些攻擊行為著上去像什么,(2)從被
11、攻擊方來看這些攻擊行為看上去像什么。 通過檢查攻擊方的日志文件入侵者能大致了解對一個幾乎沒有保護(hù)措施的目標(biāo)進(jìn)行攻擊時攻擊行為看上去像什么。173、各種相關(guān)工具的準(zhǔn)備二、遠(yuǎn)程攻擊的步驟 緊接著應(yīng)該收集各種實(shí)際使用的工具,最有可能是一些掃描工具,判斷出目標(biāo)網(wǎng)上的所有設(shè)備?;趯Σ僮飨到y(tǒng)的分析需要對工具進(jìn)行評估以判斷有哪些漏洞和區(qū)域它們沒有覆蓋到。在只用一個工具而不用另一個工具就可覆蓋某特定設(shè)備的情況下,最好還是同時使用這兩個工具。這些工具的聯(lián)合使用是否方便主要依賴于這些工具是否能簡易地作為外部模塊附加到一個掃描工具上如 SATAN或 SAFESuite。在此進(jìn)行測試變得極為有價值,因?yàn)樵诙鄶?shù)情況下
12、附加一個外部模塊讓它正常地工作并不那么簡單。為了得到這些工具工作的確切結(jié)果,最好先在某臺機(jī)器上進(jìn)行實(shí)驗(yàn)。184、攻擊策略的制定二、遠(yuǎn)程攻擊的步驟 沒有任何理由就實(shí)施入侵是很不明智的。攻擊策略主要依賴于入侵者所想要達(dá)到的目的。 需要說明的是掃描時間花得越長,也就是說越多的機(jī)器被涉及在內(nèi),那么掃描的動作就越有可能被發(fā)現(xiàn);同時有越多的掃描數(shù)據(jù)需要篩選,因此,掃描的攻擊的時間越短越好。因?yàn)槟闼胍氖且粋€主系統(tǒng)上或者是一個可用的最大網(wǎng)段的根權(quán)限,所以對一個更小、更安全的網(wǎng)絡(luò)進(jìn)行掃描不可能獲得很大的好處。無論如何,一旦你確定了掃描的參數(shù),就可以開始行動了。195、數(shù)據(jù)分析二、遠(yuǎn)程攻擊的步驟 完成掃描后,
13、開始分析數(shù)據(jù)。首先應(yīng)考慮通過此方法得到的信息是否可靠(可靠度在某種程度上可通過在類似的環(huán)境中進(jìn)行的掃描實(shí)驗(yàn)得到。)然后再進(jìn)行分析,掃描獲得的數(shù)據(jù)不同則分析過程也不同。在SATAN中的文檔中有一些關(guān)于漏洞的簡短說明,并且直接而富有指導(dǎo)性。 如果找到了某個漏洞,就應(yīng)該重新參考那些通過搜索漏洞和其他可用資源而建立起來的數(shù)據(jù)庫信息。在真正理解了攻擊的本質(zhì)和什么應(yīng)從攻擊中剔除之前,可能要花上數(shù)個星期來研究源碼、漏洞、某特定操作系統(tǒng)和其他信息,這些是不可逾越的。在攻擊中經(jīng)驗(yàn)和耐心是無法替代的。一個經(jīng)過很好計(jì)劃和可怕的遠(yuǎn)程攻擊,需要實(shí)施者對TCPIP以及系統(tǒng)等方面的知識有著極深刻的了解。206、實(shí)施攻擊二、
14、遠(yuǎn)程攻擊的步驟獲得了對攻擊的目標(biāo)系統(tǒng)的訪問權(quán)后,可能有下述多種選擇: 毀掉攻擊入侵的痕跡,并在受到損害的系統(tǒng)上建立另外的新的安全漏洞或后門,以便今后繼續(xù)訪問這個系統(tǒng)。 在目標(biāo)系統(tǒng)中安裝探測器軟件,包括特洛伊木馬程序,用來窺探所在系統(tǒng)的活動,收集黑客感興趣的一切信息,如Telnet和FTP的帳號名和口令等等。 發(fā)現(xiàn)受損系統(tǒng)在網(wǎng)絡(luò)中的信任等級,這樣黑客就可以通過該系統(tǒng)信任級展開對整個系統(tǒng)的攻擊。 如果獲得了特許訪問權(quán),那么它就可以讀取郵件,搜索和盜竊私人文件,毀壞重要數(shù)據(jù),破壞整個系統(tǒng)的信息。21三、攻擊的分類22攻擊的分類在最高層次,攻擊可被分為兩類: 1、主動攻擊 主動攻擊包含攻擊者訪問他所需
15、信息的故意行為。比如遠(yuǎn)程登錄到指定機(jī)器的端口25找出公司運(yùn)行的郵件服務(wù)器的信息;偽造無效IP地址去連接服務(wù)器,使接受到錯誤IP地址的系統(tǒng)浪費(fèi)時間去連接哪個非法地址。攻擊者是在主動地做一些不利于你或你的公司系統(tǒng)的事情。正因?yàn)槿绱?,如果要尋找他們是很容易發(fā)現(xiàn)的。主動攻擊包括拒絕服務(wù)攻擊、信息篡改、資源使用、欺騙等攻擊方法。23主動攻擊和被動攻擊主動攻擊(Active threats)阻斷(Interruption)切斷通信路徑或端系統(tǒng),破壞網(wǎng)絡(luò)和系統(tǒng)的可用性篡改(Modification)未經(jīng)授權(quán),修改信息,破壞系統(tǒng)或數(shù)據(jù)的完整性源目的24主動攻擊和被動攻擊主動攻擊重演 (Replay),重放捕獲
16、一個數(shù)據(jù)單元,在以后的某個時機(jī)重傳偽造(Fabrication)假冒另一個實(shí)體發(fā)送信息拒絕服務(wù)(Denial of Service)通過耗盡目標(biāo)系統(tǒng)的資源(計(jì)算資源、通信資源、存儲資源)危害目標(biāo)系統(tǒng)的正常使用B源目的25主動攻擊和被動攻擊2、被動攻擊被動攻擊主要是收集信息而不是進(jìn)行訪問,數(shù)據(jù)的合法用戶對這種活動一點(diǎn)也不會覺察到。被動攻擊包括嗅探、信息收集等攻擊方法。 26主動攻擊和被動攻擊被動攻擊(Passive Attack)竊聽:Sniffer , Wiretapping, Interception流量分析(Traffic analysis):通過對通信業(yè)務(wù)流的觀察(出現(xiàn)、消失、總量、方向
17、與頻度), 推斷出有用的信息,比如主機(jī)的位置,業(yè)務(wù)的變化等等源目的sniffer27四、攻擊步驟與方法28攻擊步驟與方法 搜集信息 實(shí)施入侵 上傳程序、下載數(shù)據(jù) 利用一些方法來保持訪問,如后門、特洛伊木馬 隱藏蹤跡 29入侵攻擊拒絕服務(wù)攻擊 嚴(yán)格來說,拒絕服務(wù)攻擊并不是某一種具體的攻擊方式,而是攻擊所表現(xiàn)出來的結(jié)果,最終使得目標(biāo)系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務(wù),甚至導(dǎo)致物理上的癱瘓或崩潰。分布式拒絕服務(wù)攻擊高速廣泛連接的網(wǎng)絡(luò)也為DDoS攻擊創(chuàng)造了極為有利的條件。在低速網(wǎng)絡(luò)時代時,黑客占領(lǐng)攻擊用的傀儡機(jī)時,總是會優(yōu)先考慮離目標(biāo)網(wǎng)絡(luò)距離近的機(jī)器,因?yàn)榻?jīng)過路由器的跳數(shù)少,效果好。 口
18、令攻擊攻擊者攻擊目標(biāo)時常常把破譯用戶的口令作為攻擊的開始。只要攻擊者能猜測或者確定用戶的口令,他就能獲得機(jī)器或者網(wǎng)絡(luò)的訪問權(quán),并能訪問到用戶能訪問到的任何資源。 30欺騙攻擊IP欺騙公司使用其他計(jì)算機(jī)的IP地址來獲得信息或者得到特權(quán)。 電子信件欺騙電子信件的發(fā)送方地址的欺騙。比如說,電子信件看上去是來自TOM,但事實(shí)上TOM沒有發(fā)信,是冒充TOM的人發(fā)的信。 WEB欺騙 越來越多的電子商務(wù)使用互連網(wǎng)。為了利用網(wǎng)站做電子商務(wù),人們不得不被鑒別并被授權(quán)來得到信任。在任何實(shí)體必須被信任的時候,欺騙的機(jī)會出現(xiàn)了。 非技術(shù)類欺騙 這些類型的攻擊是把精力集中在攻擊攻擊的人力因素上。它需要通過社會工程技術(shù)來
19、實(shí)現(xiàn)。 31會話劫持攻擊會話劫持(Session Hijack)是一種結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。廣義上說,會話劫持就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流(例如基于TCP的會話)里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成 有黑客聯(lián)系。會話劫持利用了TCP/IP工作原理來設(shè)計(jì)攻擊。TCP會話劫持的攻擊方式可以對基于TCP的任何應(yīng)用發(fā)起攻擊,如HTTP、FTP、Telnet等。 32緩沖區(qū)溢出攻擊 幾十年來,緩沖區(qū)溢出一直引起許多嚴(yán)重的安全性問題。其中最著名的例子是:1988 年,因特網(wǎng)蠕蟲程序在 finger 中利用緩沖區(qū)溢出感染了
20、因特網(wǎng)中的數(shù)萬臺機(jī)器。 引起緩沖區(qū)溢出問題的根本原因是 C(與其后代 C+)本質(zhì)就是不安全的,沒有邊界來檢查數(shù)組和指針的引用,也就是開發(fā)人員必須檢查邊界(而這一行為往往會被忽視),否則會冒遇到問題的風(fēng)險。標(biāo)準(zhǔn) C 庫中還存在許多非安全字符串操作,包括:strcpy() 、sprintf() 、gets() 等。 33保留訪問權(quán)限 在大多數(shù)情況下, 攻擊者入侵一個系統(tǒng)后,他可能還想在適當(dāng)?shù)臅r候再次進(jìn)入系統(tǒng)。比如說,如果攻擊者入侵了一個站點(diǎn),將它作為一個對其他系統(tǒng)進(jìn)行攻擊的平臺或者是跳板,他就會想在適當(dāng)?shù)臅r候登錄到這個站點(diǎn)取回他以前存放在系統(tǒng)里面的工具進(jìn)行新的攻擊。很容易想到的方法就是在這個已經(jīng)被
21、入侵的系統(tǒng)中留一個后門。但是,非常關(guān)鍵的是,不但要留下下次進(jìn)入的通道,而且還要對自己所做的一切加以隱藏,如果建立起的后門馬上就被管理員發(fā)現(xiàn)就沒有任何用處了。 34保留訪問權(quán)限后門和特洛伊木馬 簡單地說,后門(backdoor)就是攻擊者再次進(jìn)入網(wǎng)絡(luò)或者是系統(tǒng)而不被發(fā)現(xiàn)的隱蔽通道。最簡單的方法就是打開一個被端口監(jiān)聽代理所監(jiān)聽的代理,有很多軟件可以做到這一點(diǎn)。 35隱藏蹤跡 當(dāng)黑客成功獲取了存取權(quán)限且完成了自己的預(yù)定目標(biāo)后,他還有最后一個工作要完成-隱藏攻擊蹤跡。這其中包括重新進(jìn)入系統(tǒng),將所有能夠表明他曾經(jīng)來過的證據(jù)隱藏起來。為達(dá)到這個目的,有四個方面的工作要做: 日志文件大多數(shù)系統(tǒng)都是通過記錄日
22、志文件來檢測是誰進(jìn)入過系統(tǒng)并且停留了多長時間。根據(jù)日志文件所設(shè)置的級別不同,還可以發(fā)現(xiàn)他們做了些什么,對哪些文件進(jìn)行了操作。 36隱藏蹤跡 文件信息 為了獲得系統(tǒng)的存取權(quán)限和在系統(tǒng)中建立后門,攻擊者通常必須對某些系統(tǒng)文件進(jìn)行修改。當(dāng)他們這樣做后,文件的一些信息,比如說修改時間和文件長度就會發(fā)生變化,通過這些也可以確定系統(tǒng)是否曾經(jīng)遭受過攻擊。 37隱藏蹤跡另外的信息 在很多情況下,黑客為了達(dá)到進(jìn)入系統(tǒng)獲取權(quán)限目的,必須另外上傳或者安裝一些文件。這些用來隱藏蹤跡或者用來對別的站點(diǎn)進(jìn)行新攻擊的文件通常會占用一定的磁盤空間。系統(tǒng)管理員可以通過磁盤空余空間的檢查來確定是否發(fā)生過攻擊。 38隱藏蹤跡網(wǎng)絡(luò)通
23、信流量 當(dāng)黑客對某個系統(tǒng)進(jìn)行攻擊時,大多數(shù)情況下是通過網(wǎng)絡(luò)進(jìn)行的。這也意味著攻擊者必須對自己在網(wǎng)絡(luò)上留下的痕跡進(jìn)行清除。由于網(wǎng)絡(luò)系統(tǒng)都運(yùn)行著IDS(入侵檢測系統(tǒng)),任何可疑的網(wǎng)絡(luò)通信都會被打上標(biāo)記。而要抹去IDS上的記錄是非常困難的,因?yàn)樗菍?shí)時監(jiān)測的。 39五、實(shí)例40社會工程學(xué)攻擊 社會工程是使用計(jì)謀和假情報(bào)去獲得密碼和其他敏感信息的科學(xué),研究一個站點(diǎn)的策略其中之一就是盡可能多的了解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。 舉個例子:一組高中學(xué)生曾經(jīng)想要進(jìn)入一個當(dāng)?shù)氐墓镜挠?jì)算機(jī)網(wǎng)絡(luò),他們擬定了一個表格,調(diào)查看上去顯得是無害的個人信息,例如所有秘
24、書和行政人員和他們的配偶、孩子的名字,這些從學(xué)生轉(zhuǎn)變成的黑客說這種簡單的調(diào)查是他們社會研究工作的一部分。利用這份表格這些學(xué)生能夠快速的進(jìn)入系統(tǒng),因?yàn)榫W(wǎng)絡(luò)上的大多數(shù)人是使用寵物和他們配偶名字作為密碼。41社會工程學(xué)攻擊目前社會工程學(xué)攻擊主要包括兩種方式:打電話請求密碼和偽造Email1、打電話請求密碼 盡管不像前面討論的策略那樣聰明,打電話尋問密碼也經(jīng)常奏效。在社會工程中那些黑客冒充失去密碼的合法雇員,經(jīng)常通過這種簡單的方法重新獲得密碼。2、偽造Email使用telnet一個黑客可以截取任何一個身份證發(fā)送Email的全部信息,這樣的Email消息是真的,因?yàn)樗l(fā)自于一個合法的用戶。在這種情形下這
25、些信息顯得是絕對的真實(shí)。黑客可以偽造這些。一個冒充系統(tǒng)管理員或經(jīng)理的黑客就能較為輕松的獲得大量的信息,黑客就能實(shí)施他們的惡意陰謀。42物理攻擊與防范 物理安全是保護(hù)一些比較重要的設(shè)備不被接觸。物理安全比較難防,因?yàn)楣敉鶃碜阅軌蚪佑|到物理設(shè)備的用戶。 43案例1得到管理員密碼 用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一個進(jìn)程中,這個進(jìn)程是:“winlogon.exe”,可以利用程序?qū)?dāng)前登錄用戶的密碼解碼出來,如圖所示。44案例1得到管理員密碼 使用FindPass等工具可以對該進(jìn)程進(jìn)行解碼,然后將當(dāng)前用戶的密碼顯示出來。將FindPass.exe拷貝到C盤根目錄,執(zhí)行該程序,將得到當(dāng)前用
26、戶的登錄名,如圖所示。45權(quán)限提升 有時候,管理員為了安全,給其他用戶建立一個普通用戶帳號,認(rèn)為這樣就安全了。 其實(shí)不然,用普通用戶帳號登錄后,可以利用工具GetAdmin.exe將自己加到管理員組或者新建一個具有管理員權(quán)限的用戶。46案例2 普通用戶建立管理員帳號 利用Hacker帳戶登錄系統(tǒng),在系統(tǒng)中執(zhí)行程序GetAdmin.exe,程序自動讀取所有用戶列表,在對話框中點(diǎn)擊按鈕“New”,在框中輸入要新建的管理員組的用戶名,如圖所示。47普通用戶建立管理員帳號 輸入一個用戶名“IAMHacker”,點(diǎn)擊按鈕“確定”以后,然后點(diǎn)擊主窗口的按鈕“OK”,出現(xiàn)添加成功的窗口,如圖所示。48暴力攻擊 暴力攻擊的一個具體例子是,一個黑客試圖使用計(jì)算機(jī)和信息去破解一個密碼。 一個黑客需要破解段單一的被用非對稱密鑰加密的信息,為了破解這種算法,一個黑客需要求助于非常精密復(fù)雜的方法,它使用120個工作站,兩個超級計(jì)算機(jī)利用從三個主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的時間去破解加密算法,實(shí)際上破解加密過程八天已是非常短暫的時間了。49字典文件 一次字典攻擊能否成功,很大因素上取決于字典文件。一個好的字典文件可以高效快速的得到系統(tǒng)的密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 建筑通信安防施工合同
- 城市河道整治工程合同示范樣本
- 住宅小區(qū)條石堡坎施工合同
- 臨時家庭保姆招聘協(xié)議書
- 水庫加固工程合同管理臺賬
- 市政道路工程師招聘協(xié)議
- 網(wǎng)絡(luò)安全技術(shù)服務(wù)補(bǔ)充協(xié)議
- 杭州投資型二手房交易合同
- 乳制品冷藏庫建設(shè)合同
- 《中原盜夢營銷》課件
- 養(yǎng)老機(jī)構(gòu)心理危機(jī)應(yīng)急救援預(yù)案
- 工廠蒸汽管道鋪設(shè)工程合同
- 電子信息產(chǎn)業(yè)園建設(shè)項(xiàng)目可行性研究報(bào)告
- (一模)寧波市2024學(xué)年第一學(xué)期高考模擬考試 物理試卷(含答案)
- 壓力容器操作人員培訓(xùn)內(nèi)容考核試卷
- 2024-2025學(xué)年上海市普陀區(qū)七年級(上)期中數(shù)學(xué)試卷(含解析)
- 蕪湖市大學(xué)生鄉(xiāng)村醫(yī)生專項(xiàng)計(jì)劃招聘考試試卷及答案
- 標(biāo)準(zhǔn)離婚協(xié)議書范文(3篇)
- 23年經(jīng)濟(jì)師中級考試(工商+經(jīng)濟(jì)基礎(chǔ))題(題庫版)
- 2024秋期國家開放大學(xué)《政府經(jīng)濟(jì)學(xué)》一平臺在線形考(形考任務(wù)1至4)試題及答案
- 【8道期中】安徽省滁州市全椒縣2023-2024學(xué)年八年級上學(xué)期11月期中道德與法治試題
評論
0/150
提交評論