信息系統(tǒng)攻擊與防御(第六章)_第1頁
信息系統(tǒng)攻擊與防御(第六章)_第2頁
信息系統(tǒng)攻擊與防御(第六章)_第3頁
信息系統(tǒng)攻擊與防御(第六章)_第4頁
信息系統(tǒng)攻擊與防御(第六章)_第5頁
已閱讀5頁,還剩59頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、第六章 針對(duì)網(wǎng)絡(luò)的攻擊 ARP欺騙攻擊 嗅探攻擊 IP欺騙攻擊 拒絕服務(wù)攻擊 Web服務(wù)攻擊 內(nèi)容簡介對(duì)網(wǎng)絡(luò)攻擊的目的是打擊網(wǎng)絡(luò)的使用者,損害網(wǎng)絡(luò)用戶和所有者的利益。有時(shí),破壞網(wǎng)絡(luò)是攻擊者是最容易的手段。本章介紹了幾種針對(duì)網(wǎng)絡(luò)的攻擊,包括:ARP欺騙攻擊;網(wǎng)絡(luò)嗅探攻擊;IP欺騙攻擊;拒絕服務(wù)攻擊;Web服務(wù)中的上傳漏洞攻擊和跨站漏洞攻擊。 6.1. ARP欺騙攻擊 ARP欺騙攻擊概述 ARP攻擊實(shí)例分析 ARP攻擊小結(jié) 6.1.1.ARP欺騙攻擊概述 1、什么是ARP協(xié)議地址解析協(xié)議(ARP,Address Resolution Protocol)是負(fù)責(zé)將網(wǎng)絡(luò)地址映射到硬件物理地址的協(xié)議,協(xié)助

2、完成IP地址到MAC地址的轉(zhuǎn)換。在IPv4中,IP地址的長度是32位。在以太網(wǎng)中,設(shè)備的MAC地址是48位。運(yùn)行ARP協(xié)議軟件的設(shè)備維護(hù)管理著一個(gè)ARP表格,表格中記錄著設(shè)備MAC地址和IP地址之間的一一對(duì)應(yīng)關(guān)系。ARP提供的功能主要有兩個(gè)部分,第一部分功能是在進(jìn)行數(shù)據(jù)發(fā)送時(shí),通過查詢,將IP地址映射到設(shè)備的物理地址(MAC地址);第二部分功能是處理和回答來自其他設(shè)備的ARP請(qǐng)求報(bào)文。6.1.1.ARP欺騙攻擊概述(續(xù)) 2、ARP協(xié)議的工作原理在每臺(tái)安裝有TCP/IP協(xié)議的電腦里都有一個(gè)ARP緩存表,表里的IP地址與MAC地址是一一對(duì)應(yīng)的,如圖所示。以主機(jī)A()向主機(jī)B()發(fā)送數(shù)據(jù)為例。當(dāng)發(fā)

3、送數(shù)據(jù)時(shí),主機(jī)A會(huì)在自己的ARP緩存表中尋找是否有目標(biāo)IP地址。如果找到了,也就知道了目標(biāo)MAC地址,直接把目標(biāo)MAC地址寫入幀里面發(fā)送就可以了;如果在ARP緩存表中沒有找到相對(duì)應(yīng)的IP地址,主機(jī)A就會(huì)在網(wǎng)絡(luò)上發(fā)送一個(gè)廣播,目標(biāo)MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網(wǎng)段內(nèi)的所有主機(jī)發(fā)出這樣的詢問:“的MAC地址是什么?”網(wǎng)絡(luò)上其他主機(jī)并不響應(yīng)ARP詢問,只有主機(jī)B接收到這個(gè)幀時(shí),才向主機(jī)A做出這樣的回應(yīng):“的MAC地址是00-aa-00-62-c6-09”。這樣,主機(jī)A就知道了主機(jī)B的MAC地址,它就可以向主機(jī)B發(fā)送信息了。同時(shí)它還更新了自己的ARP緩存表,下次再向主

4、機(jī)B發(fā)送信息時(shí),直接從ARP緩存表里查找就可以了。ARP緩存表采用了老化機(jī)制,在一段時(shí)間內(nèi)如果表中的某一行沒有使用,就會(huì)被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。 6.1.1.ARP欺騙攻擊概述(續(xù)) 3、如何查看ARP緩存表ARP緩存表是可以查看的,也可以添加和修改。在命令提示符下,輸入“arp -a”就可以查看ARP緩存表中的內(nèi)容了,如圖所示。用“arp -d”命令可以刪除ARP表中所有的內(nèi)容;用“arp -s”可以手動(dòng)在ARP表中指定IP地址與MAC地址的對(duì)應(yīng)。 6.1.1.ARP欺騙攻擊概述(續(xù)) 4如何本地修改MAC地址(1)在win98下先看網(wǎng)絡(luò)屬性網(wǎng)卡屬性高級(jí)里有

5、沒有NetworkAddress 這個(gè)選頂,如果有,在此填寫上新MAC地址。如果沒有,運(yùn)行regedit ,打開注冊表,在HKEY_LOCAL_MACHINE SystemCurrentControlSetServicesClassNet0000下,如果有一塊以上的網(wǎng)卡,就還有0001,0002.在這里保存了有關(guān)機(jī)器網(wǎng)卡的信息,其中的DriverDesc的內(nèi)容就是網(wǎng)卡的信息描述,不一定就是0000了,根據(jù)實(shí)際情況自己選。在相應(yīng)的0000下新建一字符串 NetworkAddress,鍵值設(shè)為設(shè)置的地址,注意要連續(xù)寫。例如,設(shè)置“AABBCCDDEEFF”,設(shè)置完畢,重新啟動(dòng)計(jì)算機(jī),可以使用 wi

6、nipcfg來查看,會(huì)發(fā)現(xiàn)網(wǎng)卡的MAC地址已經(jīng)被修改成了AA-BB-CC-DD-EE-FF。6.1.1.ARP欺騙攻擊概述(續(xù)) 4如何本地修改MAC地址(2)在Windows 2000/XP下一般而言,可以直接更改,點(diǎn)擊“網(wǎng)上鄰居”右擊屬性本地連接右擊屬性配置(最上面網(wǎng)卡欄)高級(jí)MAC ADDRESS,看見右邊的“值”了嗎?那就是現(xiàn)在網(wǎng)卡的物理地址,可以改成其它MAC地址,注意中間不留空格也不用“”符號(hào)。如果找不到這個(gè)選項(xiàng),說明以前安裝系統(tǒng)時(shí)不規(guī)范,也可通過如下方法讓網(wǎng)卡屬性中出現(xiàn)MAC ADDRESS選項(xiàng)。 第一步,單擊“開始”“運(yùn)行”輸入“Regedit”,打開注冊表編輯器,按Ctrl+

7、F打開查找窗,輸入“DriverDesc”單擊確定。雙擊找到的內(nèi)容,即為要修改的網(wǎng)卡的信息描述,左邊數(shù)形列表顯示當(dāng)前主鍵(比如0000)HKEY_LOCAL_MACHINESYSTEMCONTROLSET001CONTROLCLASS4D36E972-E325-11CE-BFC1-08002BE103180000(第一塊網(wǎng)卡)Ndi params。第二步,在相應(yīng)的0000下新建一串值,命名為NetworkAddress,鍵值設(shè)為想更改的MAC地址,注意要連續(xù)寫,如“AABBCCDDEEFF”。 第三步,重新啟 動(dòng)計(jì)算機(jī),會(huì)發(fā)現(xiàn)網(wǎng)卡MAC地址已經(jīng)改變?yōu)樗O(shè)置的地址。然而,如果要經(jīng)常改換地址,在注

8、冊表里改來改去的方法就實(shí)在是太繁瑣了。不用擔(dān)心,再進(jìn)行下面兩項(xiàng)修改后你就會(huì)發(fā)現(xiàn)以后修改MAC地址竟是如此簡單!第四步,在相應(yīng)的0000下的NdiParams中加一項(xiàng), 主鍵名為NetworkAddress,(然后在該主鍵下添加名為default的串值,其值設(shè)為你要設(shè)的MAC 地址,同樣也要連續(xù)地寫。)第五步,在NetworkAddress主鍵下繼續(xù)添加名為ParamDesc的字符串,其值可設(shè)為“MAC Address”。 全部設(shè)置完成了,關(guān)閉注冊表,重新啟動(dòng)計(jì)算機(jī),打開“網(wǎng)絡(luò)鄰居”的屬性,選擇相應(yīng)的網(wǎng)卡,單擊“屬性”選擇“高級(jí)”選項(xiàng)卡,屬性中會(huì)多出MAC Address的選項(xiàng),也就是在上面第二

9、步在注冊表中添加的NetworkAddress項(xiàng),以后只要在此處的設(shè)置值中修改MAC地址就可以了 。6.1.2.ARP攻擊實(shí)例分析 (續(xù)) 1利用ARP協(xié)議在交換環(huán)境下進(jìn)行欺騙攻擊原理:在局域網(wǎng)內(nèi)通信,為了減少網(wǎng)絡(luò)上過多的ARP數(shù)據(jù)幀通信,一臺(tái)主機(jī),即使它收到的ARP請(qǐng)求并非自己想要的得到的,它也會(huì)把這個(gè)數(shù)據(jù)寫入自己的ARP緩存表了,目的是為了減少過多的ARP請(qǐng)求。這樣一來就為黑客創(chuàng)造了機(jī)會(huì),能在交換環(huán)境下實(shí)施ARP欺騙攻擊。 6.1.2.ARP攻擊實(shí)例分析 (續(xù)) 1利用ARP協(xié)議在交換環(huán)境下進(jìn)行欺騙攻擊現(xiàn)在,如果A和C要進(jìn)行通信,實(shí)際上彼此發(fā)送的數(shù)據(jù)包都會(huì)先到達(dá)B主機(jī),這時(shí),如果B不做進(jìn)一

10、步處理,A和C之間的通信就無法正常建立,B也就達(dá)不到“嗅探”通信內(nèi)容的目的,因此,B要對(duì)“錯(cuò)誤”收到的數(shù)據(jù)包進(jìn)行一番修改,然后轉(zhuǎn)發(fā)到正確的目的地,而修改的內(nèi)容,無非是將目的MAC和源MAC地址進(jìn)行替換。如此一來,在A和C看來,彼此發(fā)送的數(shù)據(jù)包都是直接到達(dá)對(duì)方的,但在B來看,自己擔(dān)當(dāng)?shù)木褪恰暗谌摺钡慕巧?。這種攻擊方法,也被稱作“Man-In-The-Middle”的方法。如圖所示攻擊實(shí)例見教材 6.1.2.ARP攻擊實(shí)例分析 (續(xù)) 2利用網(wǎng)絡(luò)剪刀手進(jìn)行網(wǎng)關(guān)欺騙攻擊 原理:攻擊的原理還是和上面的一樣,只是主機(jī)A、B、C充當(dāng)?shù)慕巧行┳兓珺還是中間的監(jiān)聽者,也就是黑客,A是局域網(wǎng)內(nèi)部的一臺(tái)主機(jī)

11、,C就是這個(gè)局域網(wǎng)的網(wǎng)關(guān)。我們來看看下面這個(gè)實(shí)際的攻擊例子:(1)前期準(zhǔn)備Win9X/NT+網(wǎng)絡(luò)剪刀手,安裝,NetCut,如果是win9X 需要重新啟動(dòng)。(2)運(yùn)行 Netcut看看netcut 有沒有檢測出來局域網(wǎng)內(nèi)的IP 地址。 如果沒有的話,點(diǎn)擊選擇網(wǎng)卡,在彈出窗口中選擇其他的網(wǎng)卡,注意,在彈出窗口底部有當(dāng)前的網(wǎng)卡。點(diǎn)擊 OK. 現(xiàn)在應(yīng)該在20秒鐘內(nèi)看到網(wǎng)內(nèi)所有的機(jī)器IP了,如圖6-9所示。(3)剪斷IP選中你想測試斷開的主機(jī)IP, 你可以雙擊列表的頭部來排序。 多選,請(qǐng)按住shift 鍵。點(diǎn)擊剪斷,這個(gè)主機(jī)就不能通過此時(shí)NetCut上顯示的 網(wǎng)關(guān)來上網(wǎng)了。如果他設(shè)置了別的網(wǎng)關(guān),則還能

12、上。(4)把選中的主機(jī)當(dāng)作網(wǎng)關(guān)。6.1.2.ARP攻擊實(shí)例分析 (續(xù)) 3利用ARP協(xié)議破WINDOWS的屏保原理:利用IP沖突的級(jí)別比屏保高,當(dāng)有沖突時(shí),就會(huì)跳出屏保。關(guān)鍵:ARP包的數(shù)量適當(dāng)。4。利用ARP協(xié)議導(dǎo)致IP沖突,死機(jī)原理:WINDOWS 9X,NT4在處理IP沖突時(shí),處理不過來,導(dǎo)致死機(jī)。注:對(duì)WINDOWS 2K,LINUX相當(dāng)于flooding,只是比一般的FLOODING有效的多。對(duì)LINUX,系統(tǒng)明顯被拖慢。6.1.3.ARP攻擊小結(jié) ARP欺騙是目前在局域網(wǎng)內(nèi)比較常見的攻擊手段。一般來說IP地址的沖突可以通過多種方法和手段來避免,而ARP協(xié)議工作在更低層,隱蔽性更高。

13、系統(tǒng)并不會(huì)判斷ARP緩存的正確與否,無法像IP地址沖突那樣給出提示。而且很多黑客工具例如網(wǎng)絡(luò)剪刀手等,可以隨時(shí)發(fā)送ARP欺騙數(shù)據(jù)包和ARP恢復(fù)數(shù)據(jù)包,這樣就可以實(shí)現(xiàn)在一臺(tái)普通計(jì)算機(jī)上通過發(fā)送ARP數(shù)據(jù)包的方法來控制網(wǎng)絡(luò)中任何一臺(tái)計(jì)算機(jī)的上網(wǎng)與否,甚至還可以直接對(duì)網(wǎng)關(guān)進(jìn)行攻擊,讓所有連接網(wǎng)絡(luò)的計(jì)算機(jī)都無法正常上網(wǎng)。這點(diǎn)在以前是不可能的,因?yàn)槠胀ㄓ?jì)算機(jī)沒有管理權(quán)限來控制網(wǎng)關(guān),而現(xiàn)在卻成為可能,所以說ARP欺騙的危害是巨大的,而且非常難對(duì)付,非法用戶和惡意用戶可以隨時(shí)發(fā)送ARP欺騙和恢復(fù)數(shù)據(jù)包,這樣就增加了網(wǎng)絡(luò)管理員查找真兇的難度。 6.2.嗅探攻擊 嗅探攻擊概述登錄論壇口令嗅探Email賬號(hào)和口令

14、嗅探捕獲Telnet會(huì)話密碼 捕獲FTP登錄賬號(hào)和口令 捕獲機(jī)密或敏感的信息數(shù)據(jù) 嗅探工具 6.2.1.嗅探攻擊概述 什么是嗅探嗅探也叫sniff,也可以理解為竊聽器。嗅探攻擊屬于網(wǎng)絡(luò)的第二層的攻擊。由于在一個(gè)普通的網(wǎng)絡(luò)環(huán)境中,帳號(hào)和口令信息是以明文方式在網(wǎng)絡(luò)中傳輸,一旦入侵者獲得其中一臺(tái)主機(jī)的root權(quán)限,并將其置于混雜模式從而竊聽網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù),在得到網(wǎng)絡(luò)中的其它計(jì)算機(jī)的帳號(hào)和口令后,就可以控制整個(gè)網(wǎng)絡(luò)了。嗅探器除了能得到口令或用戶名外,還能得到更多的其他信息,比如一個(gè)其他重要的信息,在網(wǎng)上傳送的金融信息、商業(yè)機(jī)密等等。由于計(jì)算機(jī)網(wǎng)絡(luò)是共享通訊通道的,共享意味著計(jì)算機(jī)能夠接收到發(fā)送給其它

15、計(jì)算機(jī)的信息。捕獲在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息就稱為嗅探(竊聽)。嗅探就是一個(gè)用來竊聽信息的黑客手段和工具。6.2.1.嗅探攻擊概述(續(xù)) 嗅探攻擊的工作原理 在網(wǎng)絡(luò)通信的系統(tǒng)中,數(shù)據(jù)的收發(fā)是由網(wǎng)卡來完成的。而在正常通信的情況下,一個(gè)網(wǎng)卡應(yīng)該只接受如下兩類合法的數(shù)據(jù)幀:(1)屬于自己的數(shù)據(jù)幀,也就是與本機(jī)的MAC地址相匹配的數(shù)據(jù)幀;(2)廣播數(shù)據(jù)幀,這個(gè)幀是發(fā)給以太網(wǎng)內(nèi)所有的設(shè)備。而其它的數(shù)據(jù)幀,網(wǎng)卡會(huì)根據(jù)已經(jīng)設(shè)置好的接收模式來判斷是否丟棄這些數(shù)據(jù)幀。那么網(wǎng)卡有哪幾種接受模式呢?一般的網(wǎng)卡有4種接受模式:(1)廣播模式:這種模式下的網(wǎng)卡能夠接收網(wǎng)絡(luò)中的廣播信息。(2)組播模式:這種模式下的網(wǎng)卡能夠接

16、收組播數(shù)據(jù)。(3)直接模式:在這種模式下,只有匹配目的MAC地址的網(wǎng)卡才能接收該數(shù)據(jù)幀。(4)混雜模式:在這種模式下,無論該數(shù)據(jù)幀的目的MAC地址是什么,網(wǎng)卡只要監(jiān)聽到了就會(huì)接收。通常的情況,網(wǎng)卡的默認(rèn)配置是同時(shí)支持前3種接收模式。嗅探攻擊的基本原理就是,在網(wǎng)卡被設(shè)置為混雜接收模式時(shí),所有流經(jīng)網(wǎng)卡的數(shù)據(jù)幀都會(huì)被網(wǎng)卡接收,然后再把這些數(shù)據(jù)傳給嗅探程序,分析出攻擊者想要的敏感信息,如帳號(hào)、密碼或一些商業(yè)的信息,這樣就實(shí)現(xiàn)了竊聽的目的。 6.2.2.登錄論壇口令嗅探 嗅探環(huán)境:學(xué)生宿舍內(nèi)的局域網(wǎng)運(yùn)行平臺(tái):win2000/NT嗅探軟件:EtherPeek NX測試目標(biāo):獲取用戶登錄論壇的賬號(hào)和密碼安裝

17、好EtherPeek NX 后,運(yùn)行程序。(參見教材)6.2.3.Email賬號(hào)和口令嗅探 嗅探環(huán)境:網(wǎng)吧內(nèi)的局域網(wǎng)運(yùn)行平臺(tái):win2000/NT/XP嗅探軟件:Ethereal測試目標(biāo):截獲用戶的郵箱賬號(hào)和密碼(參見教材)6.2.4. 捕獲Telnet會(huì)話密碼 利用Iris捕獲Telnet會(huì)話密碼嗅探環(huán)境:校園的局域網(wǎng)運(yùn)行平臺(tái):win XP嗅探軟件:Iris測試目標(biāo):捕獲Telnet會(huì)話賬號(hào)和密碼 (參見教材)6.2.5.捕獲FTP登錄賬號(hào)和口令 嗅探環(huán)境:校園的局域網(wǎng)運(yùn)行平臺(tái):win2000/NT/XP嗅探軟件:Iris測試目標(biāo):捕獲FTP登錄賬號(hào)和密碼(參見教材)6.2.6.捕獲機(jī)密或敏

18、感的信息數(shù)據(jù) 入侵者可以很方便捕獲網(wǎng)絡(luò)中敏感的信息傳送,或者干脆攔截整個(gè)的email會(huì)話過程。嗅探環(huán)境:校園的局域網(wǎng)運(yùn)行平臺(tái):win2000/NT/XP嗅探軟件:EtherPeek NX測試目標(biāo):獲取email內(nèi)信件的詳細(xì)內(nèi)容(參見教材)6.2.7.嗅探工具 1.Sniffer ProSniffer Pro是NAI公司發(fā)布的一個(gè)專業(yè)化的協(xié)議分析工具,Sniffer Pro的主要功能在于:自動(dòng)識(shí)別當(dāng)前網(wǎng)絡(luò)連接速度;識(shí)別250種以上的網(wǎng)絡(luò)協(xié)議;專家系統(tǒng)幫助快速分析網(wǎng)絡(luò)及應(yīng)用故障;網(wǎng)絡(luò)監(jiān)視,網(wǎng)絡(luò)使用統(tǒng)計(jì)、錯(cuò)誤統(tǒng)計(jì)、協(xié)議統(tǒng)計(jì)以及工作站和服務(wù)器統(tǒng)計(jì);多種過濾器設(shè)置,基于250種以上的協(xié)議、MAC/IP、

19、匹配模式等方法實(shí)行過濾;可設(shè)置多種觸發(fā)模式,基于錯(cuò)誤包報(bào)文、外部事件等;可選流量發(fā)生器,模擬網(wǎng)絡(luò)運(yùn)行。6.2.7.嗅探工具(續(xù)) 2EtherealEthereal本來是Linux下的一款Sniffer,在安裝Red Hat LINUX時(shí)會(huì)有選擇是否安裝Ethereal的選項(xiàng)。在Windows下,也有for win版的Ethereal。無論是Linux下的還是Windows下的用戶界面是一樣的非常簡潔。在http:/提供下載。 6.2.7.嗅探工具(續(xù)) 3Winsniffer這是個(gè)非常高效可靠的口令嗅探器,它可以嗅探并解析包括FTP、POP3、HTTP、ICQ、SMTP、Telnet、IMA

20、P以及NNTP等多種協(xié)議類型的帳號(hào)和口令。Winsniffer有兩個(gè)版本,都支持Windows 9x/NT/2000,一個(gè)是圖形界面的1.3版本,另一個(gè)是命令行方式的1.1版本,在http:/提供下載。6.2.7.嗅探工具(續(xù)) 4IrisIris是一家著名網(wǎng)絡(luò)安全公司eeye開發(fā)的一款嗅探器。Iris的功能比較齊全,包括web會(huì)話過程重組、自定義包的生成和發(fā)送、捕獲明顯的網(wǎng)絡(luò)入侵跡象、強(qiáng)大的協(xié)議包分析功能、豐富的統(tǒng)計(jì)報(bào)表等。Iris沒有那么繁多的功能,加上簡單易用的界面,比較容易上手,適合初學(xué)者使用。目前Iris最新的版本是v4.0,在eeye網(wǎng)站上提供試用版下載 :http:/html/p

21、roducts/iris/download/index.html6.2.7.嗅探工具(續(xù)) 5.Comm ViewComm View是TamoSoft 公司制作開發(fā)的一個(gè)協(xié)議分析工具,與Sniffer Pro相比,Comm View的功能毫不遜色,而且使用起來更顯得方便簡單。它除了支持可定制的包捕獲過濾規(guī)則和數(shù)據(jù)包生成功能之外,還有一項(xiàng)比較獨(dú)特的功能,那就是對(duì)捕獲的TCP數(shù)據(jù)包進(jìn)行會(huì)話重組,以重現(xiàn)某個(gè)TCP連接的整個(gè)過程。Comm View支持Windows 2000/XP/2003 平臺(tái),目前版本是v 5.3,在TamoSoft公司的網(wǎng)站上提供下載,下載地址為:http:/download/

22、main/6.2.7.嗅探工具(續(xù)) 6.Ngrep這款軟件是由Jodan Ritter開發(fā)的,它可以識(shí)別TCP、UDP、ICMP等以太網(wǎng)數(shù)據(jù)包,也可以識(shí)別PPP、SLIP以及FDDI數(shù)據(jù)包。Ngrep如圖6-34所示,能支持目前絕大多數(shù)的操作系統(tǒng)平臺(tái),在這里介紹在Win 32平臺(tái)下的,目前的版本是v1.44,其下載地址是:http:/6.2.7.嗅探工具(續(xù)) 7x-sniffer這款嗅探器使用說明如下:(1)系統(tǒng)要求:Windows 2000(2)功能簡介: 簡易的命令行方式嗅探器,可捕獲局域網(wǎng)內(nèi)FTP/SMTP/POP3/HTTP協(xié)議密碼。(3)所需文件: xsniff.exe - X-

23、Sniffer主程序;(4)運(yùn)行參數(shù)說明: xsniff 含義如下: -tcp : 輸出TCP數(shù)據(jù)報(bào) -udp : 輸出UDP數(shù)據(jù)報(bào) -icmp : 輸出ICMP數(shù)據(jù)報(bào) -pass : 過濾密碼信息 -hide : 后臺(tái)運(yùn)行 -host : 解析主機(jī)名 -addr : 過濾IP地址 -port : 過濾端口 -log : 將輸出保存到文件 -asc : 以ASCII形式輸出-hex : 以16進(jìn)制形式輸出示例:xsiff.exe -pass -hide -log pass.log xsiff.exe -tcp -udp -asc -addr 在安全焦點(diǎn)的網(wǎng)站上有提供下載,下載地址:http:/

24、tools/200204/325.html6.7. IP欺騙攻擊 IP欺騙攻擊概述IP欺騙攻擊的原理 IP地址欺騙攻擊方法小結(jié) 6.7.1. IP欺騙攻擊概述 什么是IP欺騙攻擊?簡單地講就是偽造其他人的IP地址,進(jìn)行欺騙,獲得信任,從而進(jìn)一步攻擊目標(biāo)主機(jī)。例如,在現(xiàn)實(shí)生活中,有這樣3個(gè)人,一個(gè)是騙子C,另外兩個(gè)叫A 、,這兩個(gè)從沒見過面,但要和進(jìn)行一次交易,而他們唯一確認(rèn)對(duì)方身份的證據(jù)是一些簡單數(shù)字對(duì)話,向發(fā)一個(gè)號(hào)碼,收到后,把收到的這個(gè)號(hào)碼和自己的號(hào)碼發(fā)給,當(dāng)收到這些號(hào)碼后,經(jīng)過確認(rèn)就給再發(fā)一個(gè)號(hào)碼說我收到了,請(qǐng)你確認(rèn)。當(dāng)收到最后這個(gè)號(hào)碼后,他們算是確認(rèn)了雙方的身份,就開始進(jìn)行交易。然而這

25、時(shí)出現(xiàn)了個(gè)騙子,他先把綁架,或者讓他不能準(zhǔn)時(shí)到達(dá)交易現(xiàn)場,直到交易完成,而這個(gè)騙子又能猜測到他們確認(rèn)身份的號(hào)碼,這時(shí)就冒充了和進(jìn)行交易了。在網(wǎng)絡(luò)上,這個(gè)過程就是IP欺騙攻擊。是欺騙攻擊的目標(biāo),是和正常合法通信的一臺(tái)主機(jī),而就是攻擊者。 6.7.2. IP欺騙攻擊的原理 IP欺騙攻擊是通過利用TCP/IP協(xié)議本身存在的一些缺陷進(jìn)行攻擊的方法,即使主機(jī)本身沒有任何漏洞也能進(jìn)行。 為了建立一條TCP連接需要完成以下這步:客戶端發(fā)送一個(gè)SYN段以及初始序列號(hào)(ISN),這個(gè)報(bào)文段為報(bào)文。服務(wù)器發(fā)回包含服務(wù)器的初始序列號(hào)的SYN報(bào)文段(報(bào)文段)作為應(yīng)答。同時(shí),將確認(rèn)序列號(hào)設(shè)置為客戶發(fā)過來的(ISN)加用

26、來對(duì)客戶的SYN報(bào)文段進(jìn)行確認(rèn)。這時(shí),客戶只需將確認(rèn)的序列號(hào)設(shè)置為服務(wù)器發(fā)過來的ISN加,這個(gè)報(bào)文段為報(bào)文段,把它發(fā)給服務(wù)器進(jìn)行確認(rèn)。6.7.2. IP欺騙攻擊的原理(續(xù)) IP欺騙攻擊的基本幾個(gè)步驟:找到要攻擊的主機(jī)A 發(fā)現(xiàn)和它有關(guān)的信任主機(jī)B 將B利用某種方法攻擊癱瘓 ,可以利用DDOS攻擊。連接到目標(biāo)主機(jī)的某個(gè)端口來猜測ISN基值和增加規(guī)律,這是IP欺騙攻擊成功與否的關(guān)鍵,這個(gè)步驟將在后面詳細(xì)介紹。把源址址偽裝成被信任主機(jī),發(fā)送帶有SYN標(biāo)志的數(shù)據(jù)段請(qǐng)求連接。等待目標(biāo)主機(jī)發(fā)送SYN+ACK包給已經(jīng)癱瘓的主機(jī)再次偽裝成被信任主機(jī)向目標(biāo)主機(jī)發(fā)送的ACK,此時(shí)發(fā)送的數(shù)據(jù)段帶有預(yù)測的目標(biāo)主機(jī)的I

27、SN+1。8如果連接成功,則執(zhí)行一個(gè)命令,留下一個(gè)后門。(參見教材)6.7.3. IP地址欺騙攻擊方法小結(jié) IP地址欺騙攻擊方法,主要是利用了TCP協(xié)議的漏洞,這是一個(gè)基于狀態(tài)的攻擊,依賴于能夠偽造或篡改TCP段和TCP會(huì)話。這個(gè)攻擊的核心是對(duì)TCP的序列號(hào)(ISN)的預(yù)測,可能的TCP序列號(hào)預(yù)測技術(shù)包括:(1)流量取樣,企圖確定用來生成ISN的算法中的任何弱點(diǎn)或模式;(2)連接發(fā)起,需要發(fā)起多個(gè)與服務(wù)器的連接,以估量序列號(hào)的可預(yù)測性;(3)利用操作系統(tǒng)存在的已知的ISN漏洞。一般生成ISN所用的算法或函數(shù)有以下幾類:(1)隨機(jī)增加;(2)計(jì)算差異;(3)增加一個(gè)固定數(shù)值;(4)依賴時(shí)間,也就

28、是ISN每隔一個(gè)時(shí)間段就增加一定的數(shù)值。6.4.拒絕服務(wù)攻擊 拒絕服務(wù)攻擊概述DOS攻擊手段介紹 分布式拒絕服務(wù)DDoS 分布式反射拒絕服務(wù)DRDoS CC攻擊 6.4.1.拒絕服務(wù)攻擊概述 DOS,即Denial Of Service,拒絕服務(wù)的縮寫。DOS攻擊即讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪問??梢赃@么理解,凡是能導(dǎo)致合法用戶不能夠正常訪問網(wǎng)絡(luò)服務(wù)的行為都算是拒絕服務(wù)攻擊。拒絕服務(wù)攻擊的目的很明確,就是要阻止合法用戶對(duì)正常的網(wǎng)絡(luò)資源的訪問,從而達(dá)到攻擊的目的。6.4.2. DOS攻擊手段介紹 死亡之PING:1原理在ICMP協(xié)議中,ICMP回送消息在數(shù)據(jù)包的數(shù)據(jù)部分只有64KB。ICMP數(shù)

29、據(jù)包的數(shù)據(jù)部分通常被忽略,因?yàn)橹匾男畔⒃诎^中。如果想某些操作系統(tǒng)發(fā)送超過規(guī)定大小的ICMP回送消息系統(tǒng)將會(huì)崩潰。理論上Ping發(fā)出的ICMP數(shù)據(jù)包最大為65507字節(jié),如果超過這個(gè)限度,就會(huì)導(dǎo)致目標(biāo)系統(tǒng)緩沖區(qū)溢出,TCP/IP堆棧崩潰而死機(jī)。2攻擊Ping命令的-l參數(shù)可以定制包的大小,-t參數(shù)可以循環(huán)發(fā)送無數(shù)包,例如:ping ip(或域名) 向?qū)Ψ街鳈C(jī)發(fā)送默認(rèn)大小為32字節(jié)的數(shù)據(jù),參數(shù):“-l空格數(shù)據(jù)包大小”;“-n發(fā)送數(shù)據(jù)次數(shù)”;“-t”指一直ping。 ping -t -l 65550 ip 死亡之ping(發(fā)送大于64K的文件并一直ping就成了死亡之ping)但是僅有這些是不夠

30、的,黑客們通常使用自己的Ping工具,甚至可以調(diào)動(dòng)眾多肉雞進(jìn)行分布式攻擊。6.4.2. DOS攻擊手段介紹(續(xù)) TCP SYN Flooding :SYN Flood 是利用TCP協(xié)議的缺陷,發(fā)送大量的偽造的TCP連接請(qǐng)求,從而使被攻擊方的CPU滿負(fù)荷或內(nèi)存不足的一種攻擊方式。由于TCP協(xié)議和UDP協(xié)議是不同的,前者是基于連接的,也就是當(dāng)用戶進(jìn)行一次標(biāo)準(zhǔn)的TCP連接時(shí),會(huì)有一個(gè)3次握手過程。首先是請(qǐng)求服務(wù)方發(fā)送一個(gè)SYN消息,服務(wù)方收到SYN后,會(huì)向請(qǐng)求方回送一個(gè)SYN-ACK表示確認(rèn),當(dāng)請(qǐng)求方收到SYN-ACK后,再次向服務(wù)方發(fā)送一個(gè)ACK消息,這樣,一次TCP連接建立成功。但是TCP-S

31、YN flood在實(shí)現(xiàn)過程中只進(jìn)行前2個(gè)步驟:當(dāng)服務(wù)方收到請(qǐng)求方的SYN-ACK確認(rèn)消息后,請(qǐng)求方由于采用源地址欺騙等手段使得服務(wù)方收不到ACK回應(yīng),于是,服務(wù)方會(huì)在一定時(shí)間處于等待接收請(qǐng)求方ACK消息的狀態(tài)。對(duì)于某臺(tái)服務(wù)器來說,可用的TCP連接是有限的,如果惡意攻擊方快速連續(xù)地發(fā)送此類連接請(qǐng)求,該服務(wù)器可用的TCP連接隊(duì)列將很快被阻塞,系統(tǒng)可用資源急劇減少,網(wǎng)絡(luò)可用帶寬迅速縮小,長此下去,網(wǎng)絡(luò)將無法向用戶提供正常的服務(wù)。6.4.2. DOS攻擊手段介紹(續(xù)) Smurf :1原理Smurf是一種很古老的DoS攻擊。這種方法使用了廣播地址,廣播地址的尾數(shù)通常為0,比如:。在一個(gè)有N臺(tái)計(jì)算機(jī)的網(wǎng)

32、絡(luò)中,當(dāng)其中一臺(tái)主機(jī)向廣播地址發(fā)送了1KB大小的ICMP Echo Requst時(shí),那么它將收到N KB大小的ICMP Reply,如果N足夠大它將淹沒該主機(jī),最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP Echo Requst作出答復(fù),使網(wǎng)絡(luò)阻塞!利用此攻擊時(shí),假冒受害主機(jī)的IP,那么它就會(huì)收到應(yīng)答,形成一次拒絕服務(wù)攻擊。Smurf攻擊的流量比Ping of death洪水的流量高出一兩個(gè)數(shù)量級(jí),而且更加隱蔽。2攻擊Smurf2K是一個(gè)強(qiáng)大的攻擊工具,它通過一個(gè)儲(chǔ)存廣播列表地址的文件,記錄下Internet上可用的主機(jī),然后利用這些主機(jī)發(fā)起進(jìn)攻。3防御為了防止黑客利用你的網(wǎng)絡(luò)進(jìn)行Smurf攻擊,關(guān)

33、閉外部路由器或防火墻的廣播地址特性;為了防止被攻擊,在防火墻上設(shè)置規(guī)則丟棄掉ICMP包。 6.4.2. DOS攻擊手段介紹(續(xù)) UDP Flood :1原理用Telnet連接到對(duì)方TCP chargen 19號(hào)端口,返回了大量的回應(yīng)數(shù)據(jù),如果能加以利用的話就能夠發(fā)動(dòng)DoS攻擊了。先介紹一下Chargen服務(wù), RFC0864中定義了這種服務(wù),其UDP/TCP均使用了19號(hào)端口。UDP chargen server若收到一個(gè)封包,就會(huì)隨一個(gè)封包回去;而TCP chargen server若發(fā)現(xiàn)與Client的連線存在,就會(huì)不斷的發(fā)送封包給Client,所以TCP chargen可以直接誘發(fā)Do

34、S攻擊。不過常用的還是UDP chargen,它常被用來作為DDoS中放大網(wǎng)絡(luò)流量之用,一般要結(jié)合Echo服務(wù)。Echo服務(wù)用的是UDP的7號(hào)端口,如果它收到一個(gè)包,就會(huì)把包中的負(fù)載按原樣返回,而如果你向UDP的19號(hào)端口Chargen發(fā)送一個(gè)任意字符,它將返回一個(gè)假的隨機(jī)字符串。UDP Flood攻擊就是通過偽造與某一臺(tái)主機(jī)的Chargen服務(wù)之間的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺(tái)主機(jī),這就能在兩臺(tái)主機(jī)之間產(chǎn)生無用的數(shù)據(jù)流,如果數(shù)據(jù)流足夠多就會(huì)導(dǎo)致DoS。2攻擊一個(gè)典型的UDP Flood攻擊工具UDP Flooder,如圖6-40所示:3防御關(guān)掉一些不必要的TCP/IP服務(wù),

35、或者對(duì)防火墻進(jìn)行配置,阻斷來自Internet的請(qǐng)求這些服務(wù)的UDP請(qǐng)求。6.4.2. DOS攻擊手段介紹(續(xù)) Fraggle :1原理Fraggle攻擊與Smurf攻擊類似,只是利用UDP協(xié)議;雖然標(biāo)準(zhǔn)的端口是7,但是大多數(shù)使用Fraggle攻擊的程序允許你指定其它的端口。Fraggle攻擊是這樣實(shí)現(xiàn)的:攻擊者掌握著大量的廣播地址,并向這些地址發(fā)送假冒的UDP包,通常這些包是直接到目標(biāo)主機(jī)的7號(hào)端口也就是Echo端口,而另一些情況下它卻到了Chargen端口,攻擊者可以制造一個(gè)在這兩個(gè)端口之間的循環(huán)來產(chǎn)生網(wǎng)絡(luò)阻塞。2攻擊Fraggle攻擊和Smurf攻擊十分類似。3防御最好的防止系統(tǒng)受到S

36、murf和Fraggle攻擊的方法是在防火墻上過濾掉ICMP報(bào)文,或者在服務(wù)器上禁止Ping,并且只在必要時(shí)才打開Ping服務(wù)。6.4.3.分布式拒絕服務(wù)DDoS DDoS采用一種三層客戶服務(wù)器結(jié)構(gòu)。如圖6-41所示:最下層是攻擊的執(zhí)行者。這一層由許多網(wǎng)絡(luò)主機(jī)構(gòu)成,其中包括Unix、Linux、Mac等各種各樣的操作系統(tǒng)。攻擊者通過各種辦法獲得主機(jī)的登錄權(quán)限,并在上面安裝攻擊器程序。這些攻擊器程序中一般內(nèi)置了上面一層的某一個(gè)或某幾個(gè)攻擊服務(wù)器的地址,其攻擊行為受到攻擊服務(wù)器的直接控制。攻擊服務(wù)器。攻擊服務(wù)器的主要任務(wù)是將控制臺(tái)的命令發(fā)布到攻擊執(zhí)行器上。這些服務(wù)器與攻擊執(zhí)行器一樣,安裝在一些被侵

37、入的無關(guān)主機(jī)上。攻擊主控臺(tái)。攻擊主控臺(tái)可以是網(wǎng)絡(luò)上的任何一臺(tái)主機(jī),甚至可以是一個(gè)活動(dòng)的便攜機(jī)。它的作用就是向第二層的攻擊服務(wù)器發(fā)布攻擊命令。6.4.4.分布式反射拒絕服務(wù)DRDoS 分布式拒絕服務(wù)攻擊(Distributed Reflection Denial Of Servie Attack),簡稱DRDOS,是新一代的DDOS攻擊。它是一種比DDoS更可怕的攻擊方式。DRDoS不同于以往的拒絕服務(wù)方式,它對(duì)DDoS作了改進(jìn),它是通過對(duì)正常的服務(wù)器進(jìn)行網(wǎng)絡(luò)連接請(qǐng)求來達(dá)到攻擊目的的。從TCP的三次握手中我們知道了任何合法的TCP連接請(qǐng)求都會(huì)得到返回?cái)?shù)據(jù)包,而這種攻擊方法就是將這個(gè)返回包直接返回

38、到被攻擊的主機(jī)上,這里涉及到數(shù)據(jù)包內(nèi)的源IP地址問題,就是利用數(shù)據(jù)包的IP地址欺騙方法,欺騙被利用的網(wǎng)絡(luò)服務(wù)器提供TCP服務(wù),讓此服務(wù)器認(rèn)為TCP請(qǐng)求連接都是被攻擊主機(jī)上發(fā)送的,接著它就會(huì)發(fā)送“SYN+ACK”數(shù)據(jù)包給被攻擊主機(jī),惡意的數(shù)據(jù)包就從被利用的服務(wù)器“反射”到了被害主機(jī)上,形成洪水攻擊。6.4.5. CC攻擊 CC主要是用來攻擊頁面的。一般來說,訪問的人越多,論壇的頁面越多,數(shù)據(jù)庫就越大,被訪問的頻率也越高,占用的系統(tǒng)資源也就相當(dāng)大。CC就是充分利用了這個(gè)特點(diǎn),模擬多個(gè)用戶(多少線程就是多少用戶)不停的進(jìn)行訪問那些需要大量數(shù)據(jù)操作,需要大量CPU時(shí)間的頁面。CC攻擊常常使用代理,為什

39、么要使用代理呢?因?yàn)榇砜梢杂行У仉[藏自己的身份,也可以繞開所有的防火墻,一般的防火墻都會(huì)檢測并發(fā)的TCP/IP連接數(shù)目,超過一定數(shù)目一定頻率就會(huì)被認(rèn)為是Connection-Flood。使用代理攻擊還能很好的保持連接,我們這里發(fā)送了數(shù)據(jù),代理幫我們轉(zhuǎn)發(fā)給對(duì)方服務(wù)器,我們就可以馬上斷開,代理還會(huì)繼續(xù)保持著和對(duì)方連接。 6.5.Web服務(wù)攻擊 Web攻擊概述Web站點(diǎn)上傳漏洞 跨站漏洞 6.5.1.Web攻擊概述 由于Web服務(wù)器提供了幾種不同的方式將請(qǐng)求轉(zhuǎn)發(fā)給應(yīng)用服務(wù)器,并將修改過的或新的網(wǎng)頁發(fā)回給最終用戶,這使得非法闖入網(wǎng)絡(luò)變得更加容易。而且,許多程序員不知道如何開發(fā)安全的應(yīng)用程序。他們的經(jīng)

40、驗(yàn)也許是開發(fā)獨(dú)立應(yīng)用程序或Intranet Web應(yīng)用程序,這些應(yīng)用程序沒有考慮到在安全缺陷被利用時(shí)可能會(huì)出現(xiàn)災(zāi)難性后果。其次,許多Web應(yīng)用程序容易受到通過服務(wù)器、應(yīng)用程序和內(nèi)部已開發(fā)的代碼進(jìn)行的攻擊。這些攻擊行動(dòng)直接通過了周邊防火墻安全措施,因?yàn)槎丝?0或443(SSL,安全套接字協(xié)議層)必須開放,以便讓應(yīng)用程序正常運(yùn)行。Web應(yīng)用程序攻擊包括對(duì)應(yīng)用程序本身的DoS(拒絕服務(wù))攻擊、改變網(wǎng)頁內(nèi)容以及盜走企業(yè)的關(guān)鍵信息或用戶信息等。 6.5.1.Web攻擊概述(續(xù)) 下面將列出一系列通常會(huì)出現(xiàn)的安全漏洞,并且簡單解釋一下這些漏洞是如何產(chǎn)生的。 1已知弱點(diǎn)和錯(cuò)誤配置已知弱點(diǎn)包括Web應(yīng)用使用的

41、操作系統(tǒng)和第三方應(yīng)用程序中的所有程序錯(cuò)誤或者可以被利用的漏洞。這個(gè)問題也涉及到錯(cuò)誤配置,包含有不安全的默認(rèn)設(shè)置或管理員沒有進(jìn)行安全配置的應(yīng)用程序。一個(gè)很好的例子就是你的Web服務(wù)器被配置成可以讓任何用戶從系統(tǒng)上的任何目錄路徑通過,這樣可能會(huì)導(dǎo)致泄露存儲(chǔ)在Web服務(wù)器上的一些敏感信息,如口令、源代碼或客戶信息等。6.5.1.Web攻擊概述(續(xù)) 2隱藏字段在許多應(yīng)用中,隱藏的HTML格式字段被用來保存系統(tǒng)口令或商品價(jià)格。盡管其名稱如此,但這些字段并不是很隱蔽的,任何在網(wǎng)頁上執(zhí)行“查看源代碼”的人都能看見。許多Web應(yīng)用允許惡意的用戶修改HTML源文件中的這些字段,為他們提供了以極小成本或無需成本

42、購買商品的機(jī)會(huì)。這些攻擊行動(dòng)之所以成功,是因?yàn)榇蠖鄶?shù)應(yīng)用沒有對(duì)返回網(wǎng)頁進(jìn)行驗(yàn)證;相反,它們認(rèn)為輸入數(shù)據(jù)和輸出數(shù)據(jù)是一樣的。6.5.1.Web攻擊概述(續(xù)) 3后門和調(diào)試漏洞開發(fā)人員常常建立一些后門并依靠調(diào)試來排除應(yīng)用程序的故障。在開發(fā)過程中這樣做可以,但這些安全漏洞經(jīng)常被留在一些放在Internet上的最終應(yīng)用中。一些常見的后門使用戶不用口令就可以登錄或者訪問允許直接進(jìn)行應(yīng)用配置的特殊URL。6.5.1.Web攻擊概述(續(xù)) 4跨站點(diǎn)腳本編寫一般來說,跨站點(diǎn)編寫腳本是將代碼插入由另一個(gè)源發(fā)送的網(wǎng)頁之中的過程。利用跨站點(diǎn)編寫腳本的一種方式是通過HTML格式,將信息帖到公告牌上就是跨站點(diǎn)腳本編寫的

43、一個(gè)很好范例。惡意的用戶會(huì)在公告牌上帖上包含有惡意的JavaScript代碼的信息。當(dāng)用戶查看這個(gè)公告牌時(shí),服務(wù)器就會(huì)發(fā)送HTML與這個(gè)惡意的用戶代碼一起顯示??蛻舳说臑g覽器會(huì)執(zhí)行該代碼,因?yàn)樗J(rèn)為這是來自Web服務(wù)器的有效代碼。6.5.1.Web攻擊概述(續(xù)) 5參數(shù)篡改參數(shù)篡改包括操縱URL字符串,以檢索用戶以其他方式得不到的信息。訪問Web應(yīng)用的后端數(shù)據(jù)庫是通過常常包含在URL中的SQL調(diào)用來進(jìn)行的。惡意的用戶可以操縱SQL代碼,以便將來有可能檢索一份包含所有用戶、口令、信用卡號(hào)的清單或者儲(chǔ)存在數(shù)據(jù)庫中的任何其他數(shù)據(jù)。6.5.1.Web攻擊概述(續(xù)) 6 Cookie欺騙Cookie欺騙

44、指的是修改存儲(chǔ)在cookie中的數(shù)據(jù)。網(wǎng)站常常將一些包括用戶ID、口令、帳號(hào)等的cookie存儲(chǔ)到用戶系統(tǒng)上。通過改變這些值,攻擊者可以竊取用戶的cookie并訪問用戶的帳戶,而不必輸入ID和口令或進(jìn)行其他驗(yàn)證。6.5.1.Web攻擊概述(續(xù)) 7輸入信息控制輸入信息檢查包括能夠通過控制由CGI腳本處理的HTML格式中的輸入信息來運(yùn)行系統(tǒng)命令。例如,使用CGI腳本向另一個(gè)用戶發(fā)送信息的形式可以被攻擊者控制來將服務(wù)器的口令文件郵寄給惡意的用戶或者刪除系統(tǒng)上的所有文件。6.5.1.Web攻擊概述(續(xù)) 8緩沖區(qū)溢出緩沖區(qū)溢出是惡意的用戶向服務(wù)器發(fā)送大量數(shù)據(jù)以使系統(tǒng)癱瘓的典型攻擊手段。該系統(tǒng)包括存儲(chǔ)

45、這些數(shù)據(jù)的預(yù)置緩沖區(qū)。如果所收到的數(shù)據(jù)量大于緩沖區(qū),則部分?jǐn)?shù)據(jù)就會(huì)溢出到堆棧中。如果這些數(shù)據(jù)是代碼,系統(tǒng)隨后就會(huì)執(zhí)行溢出到堆棧上的任何代碼。Web應(yīng)用緩沖區(qū)溢出攻擊的典型例子也涉及到HTML文件。如果HTML文件上的一個(gè)字段中的數(shù)據(jù)足夠的大,它就能創(chuàng)造一個(gè)緩沖器溢出條件。6.5.1.Web攻擊概述(續(xù)) 9直接訪問瀏覽直接訪問瀏覽指直接訪問應(yīng)該需要驗(yàn)證的網(wǎng)頁。沒有正確配置的Web應(yīng)用程序可以讓惡意的用戶直接訪問包括有敏感信息的URL或者使提供收費(fèi)網(wǎng)頁的公司喪失收入。6.5.2.Web站點(diǎn)上傳漏洞 動(dòng)網(wǎng)論壇上傳文件漏洞:(參見教材)DISCUZ論壇上傳漏洞: (參見教材)對(duì)于上傳漏洞提出的解決思

46、路:1、一般的上傳是把上傳路徑作為一個(gè)變量來處理。例如把filepath變成常量,這個(gè)方法是目前有效的。2、加強(qiáng)對(duì)于I0的處理,繼續(xù)讀直到下一個(gè)變量開始的地方,然后再處理就可以了。6.5.3.跨站漏洞 XSS攻擊又叫CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。XSS屬于被動(dòng)式的攻擊,因?yàn)槠浔粍?dòng)且不好利用,所以許多人常呼忽略其危害性。 傳統(tǒng)的跨站利用方式一般都是攻擊者先構(gòu)造一個(gè)跨站網(wǎng)頁,然后在另一空間里放一個(gè)收集cookie的頁面,接

47、著結(jié)合其它技術(shù)讓用戶打開跨站頁面以盜取用戶的cookie,以便進(jìn)一步的攻擊。這種方式太過于落后,因?yàn)榧幢闶占搅薱ookie也未必能進(jìn)一步滲透進(jìn)去,多數(shù)的cookie里面的密碼都是經(jīng)過加密的,如果想要cookie欺騙的話,同樣也要受到其它的條件的限約。比較成熟的方法是通過跨站構(gòu)造一個(gè)表單,表單的內(nèi)容則為利用程序的備份功能或者加管理員等功能得到一個(gè)高權(quán)限。詳細(xì)的介紹(參見教材) 。 6.5.3.跨站漏洞(續(xù)) 跨站漏洞典型實(shí)例-模擬盜取工行卡全過程詳細(xì)的介紹(參見教材) 6.5.3.跨站漏洞(續(xù)) 網(wǎng)絡(luò)釣魚攻擊 網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合詞,它利

48、用欺騙性的E-mail和偽造的Web站點(diǎn)來進(jìn)行詐騙活動(dòng),使受騙者泄露自己的重要數(shù)據(jù),如信用卡號(hào)、用戶名和口令等。 1漁”具剖析仿冒網(wǎng)址的技術(shù)很早就已經(jīng)被發(fā)現(xiàn),實(shí)現(xiàn)的方法也有很多種。據(jù)德國的安全研究人員弗蘭茲分析,若黑客在一個(gè)網(wǎng)頁的HTML href 標(biāo)簽中放置兩個(gè)URL和一個(gè)表格,那么IE 瀏覽器就會(huì)顯示“欺騙性”的那個(gè)鏈接,這種假冒的鏈接會(huì)在用戶毫不知情的情況下將他們帶到一個(gè)完全陌生的網(wǎng)站。還可以在網(wǎng)頁中添加JavaScript等語言所制作的腳本,通過更改狀態(tài)欄所顯示的內(nèi)容來進(jìn)行欺騙;另外利用人們的疏忽大意,根據(jù)英文字母“o”、“l(fā)”與數(shù)字“0、“1”相似的特點(diǎn),讓這些字符與真正的網(wǎng)址內(nèi)容混淆,使用戶將仿冒的網(wǎng)址當(dāng)成正確的網(wǎng)址進(jìn)行點(diǎn)擊。不久前,一惡意網(wǎng)站()偽裝成聯(lián)想主頁(),前者將數(shù)字1取代英文字母L,并利用多種IE漏洞種植網(wǎng)頁木馬,同時(shí)散布“聯(lián)想集團(tuán)和騰訊公司聯(lián)合贈(zèng)送QQ幣”的虛假消息,結(jié)果造成很多用戶訪問該網(wǎng)站時(shí)感染了病毒!6.5.3.跨站漏洞(續(xù)) 網(wǎng)絡(luò)釣魚攻擊 2“魚”死網(wǎng)“破”從仿冒地址的技術(shù)成因以及實(shí)現(xiàn)手段來看,它一直奉行著“姜太公釣魚,愿者上鉤”的策略。大多數(shù)用戶通過點(diǎn)擊E-mail中所提供的地址進(jìn)入假冒網(wǎng)站,進(jìn)入后基本上都會(huì)為了實(shí)現(xiàn)某種需要而進(jìn)行各種操作,這些操作往往會(huì)把你的重要數(shù)據(jù)泄露出去,從而造成巨大的損失。據(jù)著

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論