信息安全攻擊與應(yīng)對課件_第1頁
信息安全攻擊與應(yīng)對課件_第2頁
信息安全攻擊與應(yīng)對課件_第3頁
信息安全攻擊與應(yīng)對課件_第4頁
信息安全攻擊與應(yīng)對課件_第5頁
已閱讀5頁,還剩173頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息安全攻擊與應(yīng)對信息安全攻擊與應(yīng)對講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡2講座內(nèi)容信息收集與分析2安全攻擊與防護(hù)3踩點(diǎn)定位入侵后門痕跡攻擊的過程信息收集目標(biāo)分析實(shí)施攻擊方便再次進(jìn)入打掃戰(zhàn)場防護(hù)針對以上提到的行為了解其原理并考慮應(yīng)對措施安全攻擊與防護(hù)3踩點(diǎn)定位入侵后門痕跡攻擊的過程信息收集與分析為什么要收集信息獲取攻擊目標(biāo)大概信息為下一步攻擊做準(zhǔn)備利用收集的信息直接攻擊4知己知彼,百戰(zhàn)不殆信息收集與分析為什么要收集信息4知己知彼,百戰(zhàn)不殆分析目標(biāo)-入侵的準(zhǔn)備為什么需要分析目標(biāo)確定收集信息的準(zhǔn)確性去除迷惑信息(例如:index.ycs是java開發(fā),開發(fā)人員修改了腳本后綴以迷惑攻擊者)攻擊方式及攻擊路徑的選擇分析目標(biāo)的方式漏洞掃描漏洞庫論壇等交互應(yīng)用……5分析目標(biāo)-入侵的準(zhǔn)備為什么需要分析目標(biāo)5信息收集與分析案例現(xiàn)實(shí)中的范例:著名的照片泄密案背景大慶油田在發(fā)現(xiàn)之初,其位置、儲量、產(chǎn)量等信息全部定為國家機(jī)密1964年《中國畫報(bào)》封面泄露信息衣著判斷->北緯46度至48度的區(qū)域(即齊齊哈爾與哈爾濱之間)所握手柄的架式->油井的直徑鉆井與背后油田的距離和井架密度->儲量和產(chǎn)量6設(shè)計(jì)出適合中國大慶的設(shè)備,在我國設(shè)備采購中中標(biāo)!信息收集與分析案例現(xiàn)實(shí)中的范例:著名的照片泄密案6設(shè)計(jì)出適合信息收集與分析案例微博時(shí)代的范例:影星的住址背景:明星家庭住址是明星隱私,她們都不愿意透露,微博時(shí)代,明星也愛玩微博微博信息13:50:四環(huán)堵死了,我聯(lián)排要遲到了?在北京工作這么久,都沒在北京中心地帶買一套房子光顧著看圍脖,忘記給老爸指路,都開到中關(guān)村了結(jié)論:北四環(huán)外某個(gè)成熟小區(qū),小區(qū)中間有三個(gè)相連的方形花壇Googleearth能幫助我們快速找到這個(gè)小區(qū)7信息收集與分析案例微博時(shí)代的范例:影星的住址7收集哪些信息目標(biāo)系統(tǒng)的信息系統(tǒng)相關(guān)資料域名、網(wǎng)絡(luò)拓?fù)?、操作系統(tǒng)、應(yīng)用軟件相關(guān)脆弱性目標(biāo)系統(tǒng)的組織相關(guān)資料組織架構(gòu)及關(guān)聯(lián)組織地理位置細(xì)節(jié)電話號碼、郵件等聯(lián)系方式近期重大事件員工簡歷其他可能令攻擊者感興趣的任何信息8收集哪些信息目標(biāo)系統(tǒng)的信息系統(tǒng)相關(guān)資料8公開信息收集-搜索引擎快速定位Google搜索“5sf67.jsp”可以找到存在此腳本的Web網(wǎng)站Google搜索“teweb/default.htm”就可找到開放著遠(yuǎn)程Web連接的服務(wù)器信息挖掘定點(diǎn)采集Google搜索“.doc+website”挖掘信息隱藏信息.mdb、.ini、.txt、.old、.bak、.001……后臺入口9Howtohackwebsitewithgoogle!公開信息收集-搜索引擎快速定位9Howtohackwe網(wǎng)絡(luò)信息收集-域名信息10WhoisWhois是一個(gè)標(biāo)準(zhǔn)服務(wù),可以用來查詢域名是否被注冊以及注冊的詳細(xì)資料

Whois可以查詢到的信息域名所有者域名及IP地址對應(yīng)信息聯(lián)系方式域名到期日期域名注冊日期域名所使用的DNSServers……網(wǎng)絡(luò)信息收集-域名信息10Whois信息收集技術(shù)-域名與IP查詢11域名與IP查詢─nslookup

操作系統(tǒng)自帶命令,主要是用來查詢域名名稱和IP之間的對應(yīng)關(guān)系網(wǎng)絡(luò)狀況查詢─Ping系統(tǒng)自帶命令,測試與遠(yuǎn)端電腦或網(wǎng)絡(luò)設(shè)備的連接狀況網(wǎng)絡(luò)路徑狀況查詢─tracert系統(tǒng)自帶命令,測試與遠(yuǎn)端電腦或網(wǎng)絡(luò)設(shè)備之間的路徑信息收集技術(shù)-域名與IP查詢11域名與IP查詢─nsloo系統(tǒng)信息收集-服務(wù)旗標(biāo)檢測服務(wù)旗標(biāo)檢測法

[root@pooh]#telnet3DebianGNU/Linux2.1targetlogin:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷:不準(zhǔn)確,負(fù)責(zé)任的管理員一般都修改這個(gè)文件12FTP回顯信息Web回顯信息系統(tǒng)信息收集-服務(wù)旗標(biāo)檢測服務(wù)旗標(biāo)檢測法12FTP回顯信息W系統(tǒng)及應(yīng)用信息收集-TCP/IP協(xié)議棧檢測原理不同廠商對IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微的差別,通過這些差別就能對目標(biāo)系統(tǒng)的操作系統(tǒng)加以猜測。檢測方法主動(dòng)檢測被動(dòng)檢測13系統(tǒng)及應(yīng)用信息收集-TCP/IP協(xié)議棧檢測原理13原理通過端口掃描確定主機(jī)開放的端口,不同的端口對應(yīng)運(yùn)行著的不同的網(wǎng)絡(luò)服務(wù)掃描方式全掃描半打開掃描隱秘掃描漏洞掃描……系統(tǒng)及應(yīng)用信息收集-端口掃描端口測試數(shù)據(jù)包測試響應(yīng)數(shù)據(jù)包我知道主機(jī)上開放的端口了14原理系統(tǒng)及應(yīng)用信息收集-端口掃描端口測試數(shù)據(jù)包測試響應(yīng)數(shù)據(jù)包漏洞信息查詢漏洞信息查詢漏洞庫論壇QQ群郵件列表攻擊工具收集黑客網(wǎng)站15漏洞信息查詢漏洞信息查詢15信息收集與分析的防范公開信息收集防御信息展示最小化原則,不必要的信息不要發(fā)布網(wǎng)絡(luò)信息收集防御阻止ICMP網(wǎng)絡(luò)安全設(shè)備(IDS、防火墻等)系統(tǒng)及應(yīng)用信息收集防御減少攻擊面修改旗標(biāo)

16嚴(yán)防死守!信息收集與分析的防范公開信息收集防御16嚴(yán)防死守!講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡17講座內(nèi)容信息收集與分析17利用人性懶惰-密碼破解18密碼破解方法暴力猜解密碼破解工具密碼暴力破解工具密碼字典生成工具密碼破解防御密碼生成技巧密碼管理策略利用人性懶惰-密碼破解18密碼破解方法暴力猜解方法一已知密碼的散列算法及散列值的破解方法Linux密碼散列值#root:$1$acQMceF9:13402:0:99999:7:::Windows密碼散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::19密碼明文對明文密碼進(jìn)行加密對比密文更換密碼明文暴力猜解方法一已知密碼的散列算法及散列值的破解方法19密碼明暴力猜解工具獲取散列值pwdump7.exeGetHashes.exeSAMInside.exeCain……破解散列值JohntheRipperL0Phtcrack……20暴力猜解工具獲取散列值20ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin暴力猜解方法二21ID:cisppsw:123456Ok,youcanl字典生成器根據(jù)用戶規(guī)則快速生成各類密碼字典攻擊者常用的工具密碼字典作用提高密碼破解效率密碼破解知識的具體體現(xiàn)……密碼字典-密碼破解關(guān)鍵22密碼字典是攻擊者破解成功和效率的關(guān)鍵!字典生成器密碼字典-密碼破解關(guān)鍵22密碼字典是攻擊者破解成功設(shè)置”好”的密碼系統(tǒng)及應(yīng)用安全策略隨機(jī)驗(yàn)證碼好的密碼特征自己容易記住,別人不好猜其他密碼管理策略密碼信封A、B角……密碼破解安全防御23設(shè)置”好”的密碼密碼破解安全防御23利用人性缺陷-社會工程學(xué)攻擊人是永遠(yuǎn)的系統(tǒng)弱點(diǎn)!24什么是社會工程學(xué)攻擊利用人性弱點(diǎn)(本能反應(yīng)、貪婪、易于信任等)進(jìn)行欺騙獲取利益的攻擊方法社會工程學(xué)的危險(xiǎn)永遠(yuǎn)有效的攻擊方法人是最不可控的因素利用人性缺陷-社會工程學(xué)攻擊人是永遠(yuǎn)的系統(tǒng)弱點(diǎn)!24什么是社傳統(tǒng)社會中的社會工程學(xué)中獎(jiǎng)通知欠費(fèi)電話退稅短信好友充值短信……25傳統(tǒng)社會中的社會工程學(xué)中獎(jiǎng)通知25案例一、凱文·米特尼克最擅長什么凱文·米特尼克世界著名黑客(世界第一黑客)1995年16歲時(shí)被捕入獄,2000年保釋記者采訪:你最擅長的技術(shù)是什么回答:社會工程學(xué),技術(shù)會過時(shí),只有社會工程學(xué)永遠(yuǎn)不會26凱文米特尼克所著《欺騙的藝術(shù)》案例一、凱文·米特尼克最擅長什么凱文·米特尼克26凱文米特尼案例二:“最大的計(jì)算機(jī)詐騙”過程27獲得密碼偽裝成銀行職員(國際部麥克.漢森),要求轉(zhuǎn)賬偽裝成電匯室人員,獲取賬號信息重新要求轉(zhuǎn)賬完成詐騙過程案例二:“最大的計(jì)算機(jī)詐騙”過程27獲得密碼偽裝成銀行職員(案例三:好心網(wǎng)管的失誤28Internet攻擊者網(wǎng)站上查詢到信息:網(wǎng)管聯(lián)系電話某處室人員名稱:王強(qiáng)電話網(wǎng)管:你好,我是某某處王強(qiáng),我的密碼忘記了,麻煩幫處理一下好的,請10分鐘后登陸,我?guī)湍惆衙艽a重置為123案例三:好心網(wǎng)管的失誤28Internet攻擊者網(wǎng)站上查詢到網(wǎng)絡(luò)社會的社會工程學(xué)正面攻擊-直接索取建立信任我來幫助你你能幫助我嗎?假冒網(wǎng)站和危險(xiǎn)附件利用同情、內(nèi)疚和脅迫逆向騙局29網(wǎng)絡(luò)社會的社會工程學(xué)正面攻擊-直接索取29如何防止社會工程學(xué)攻擊?了解攻擊者如何利用人的天性并制定針對性培訓(xùn)權(quán)威愛好報(bào)答守信社會認(rèn)可短缺制定針對性安全策略驗(yàn)證身份驗(yàn)證權(quán)限……30如何防止社會工程學(xué)攻擊?了解攻擊者如何利用人的天性并制定針對講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡31講座內(nèi)容信息收集與分析31利用協(xié)議的缺陷-欺騙攻擊BACHello,I’mB!欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機(jī)器認(rèn)證另一臺機(jī)器的復(fù)雜技術(shù)32利用協(xié)議的缺陷-欺騙攻擊BACHello,I’mB!欺騙攻典型的欺騙攻擊IP欺騙(IPSpoofing)DNS欺騙(DNSSpoofing)ARP欺騙(ARPSpoofing)……33電子欺騙是一類攻擊方式的統(tǒng)稱!典型的欺騙攻擊IP欺騙(IPSpoofing)33電子欺騙SYNFlood攻擊基礎(chǔ)-三次握手過程客戶服務(wù)器Synsend連接請求(ISN)回應(yīng)(ISN+1)Syn+ack確認(rèn)(ISN+1)會話過程連接請(ISN)SYNFlood攻擊基礎(chǔ)-三次握手過程客戶服務(wù)器SynsIP欺騙實(shí)現(xiàn)步驟IP欺騙攻擊方法中包括了一系列攻擊步驟確認(rèn)攻擊目標(biāo)使要冒充主機(jī)無法響應(yīng)目標(biāo)主機(jī)猜正確的序數(shù)冒充受信主機(jī)進(jìn)行會話35IP欺騙實(shí)現(xiàn)步驟IP欺騙攻擊方法中包括了一系列攻擊步驟確認(rèn)攻IP欺騙實(shí)例講解BACSYNflood攻擊

連接請求偽造B進(jìn)行系列會話A的序數(shù)規(guī)則36IP欺騙實(shí)例講解BACSYNflood攻擊連接請求偽造BIP欺騙的防范37嚴(yán)格設(shè)置路由策略:拒絕來自網(wǎng)上,且聲明源于本地地址的包使用最新的系統(tǒng)和軟件,避免會話序號被猜出使用抗IP欺騙功能的產(chǎn)品嚴(yán)密監(jiān)視網(wǎng)絡(luò),對攻擊進(jìn)行報(bào)警IP欺騙的防范37嚴(yán)格設(shè)置路由策略:拒絕來自網(wǎng)上,且聲明源于ARP欺騙基礎(chǔ)-ARP協(xié)議基礎(chǔ)ARP協(xié)議(地址解析協(xié)議)ARP用于將IP地址解析MAC地址的協(xié)議ARP協(xié)議特點(diǎn):無狀態(tài),無需請求可以應(yīng)答ARP實(shí)現(xiàn):ARP緩存38ARP欺騙基礎(chǔ)-ARP協(xié)議基礎(chǔ)ARP協(xié)議(地址解析協(xié)議)38ARP欺騙基礎(chǔ)-Arp協(xié)議工作過程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWho’sIPisWho’sIPisMACaa:aa:aa:aa:isIsee,Iwillcache39ARP欺騙基礎(chǔ)-Arp協(xié)議工作過程bb:bb:bb:bb:bARP欺騙實(shí)現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMACcc:cc:cc:cc:ccisIsee,Iwillcache40Internet地址物理地址cc:cc:cc:cc:ccCC:CC:CC:CC:CCHelloAA:AA:AA:AA:AAHelloARP欺騙實(shí)現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:ARP欺騙的防范41使用靜態(tài)ARP緩存使用三層交換設(shè)備IP與MAC地址綁定ARP防御工具ARP欺騙的防范41使用靜態(tài)ARP緩存DNS欺騙基礎(chǔ)-DNS協(xié)議工作過程??其他DNSIwillcacheIdon’tknow,Iwillaskother

?It’sinmycache42DNS服務(wù)器客戶機(jī)客戶機(jī)DNS服務(wù)器DNS欺騙基礎(chǔ)-DNS協(xié)議工作過程www.cisphome.DNS欺騙實(shí)現(xiàn)?Idon’tknow,IwillaskotherOtherDNSIwillcache?It’sinmycache

43攻擊者DNS服務(wù)器DNS服務(wù)器客戶機(jī)?Qid=22Qid=22DNS欺騙實(shí)現(xiàn)?Idon’tDNS欺騙的防范44安裝最新版本的DNS軟件安全設(shè)置對抗DNS欺騙關(guān)閉DNS服務(wù)遞歸功能限制域名服務(wù)器作出響應(yīng)的地址限制域名服務(wù)器作出響應(yīng)的遞歸請求地址限制發(fā)出請求的地址DNS欺騙的防范44安裝最新版本的DNS軟件其他欺騙攻擊45TCP會話劫持路由欺騙ICMP重定向報(bào)文RIP路由欺騙源徑路由欺騙……其他欺騙攻擊45TCP會話劫持利用協(xié)議缺陷-拒絕服務(wù)攻擊什么是拒絕服務(wù)拒絕服務(wù)式攻擊(DenialofService),顧名思義就是讓被攻擊的系統(tǒng)無法正常進(jìn)行服務(wù)的攻擊方式。拒絕服務(wù)攻擊方式利用大量數(shù)據(jù)擠占網(wǎng)絡(luò)帶寬利用大量請求消耗系統(tǒng)性能利用協(xié)議實(shí)現(xiàn)缺陷利用系統(tǒng)處理方式缺陷46利用協(xié)議缺陷-拒絕服務(wù)攻擊什么是拒絕服務(wù)46典型的拒絕服務(wù)攻擊方式PingofdeathSYNFloodUDPFloodTeardropLandSmurf……47拒絕服務(wù)是一類攻擊方式的統(tǒng)稱!典型的拒絕服務(wù)攻擊方式Pingofdeath47拒絕服務(wù)Pingofdeath原理Ping使用ICMP協(xié)議數(shù)據(jù)包最大為65535構(gòu)造錯(cuò)誤的ICMP數(shù)據(jù)報(bào)文(錯(cuò)誤的偏移值和分片大?。谥亟M時(shí)會產(chǎn)生大于65535的數(shù)據(jù)包,導(dǎo)致填入堆棧時(shí)產(chǎn)生緩沖區(qū)溢出48ICMP協(xié)議堆棧錯(cuò)誤的ICMP重組數(shù)據(jù)報(bào)文其他內(nèi)存空間Pingofdeath原理48ICMP協(xié)議堆棧錯(cuò)誤的IC(syn)Hello,I’m(syn+ack)I’mready?I’mwaiting……SYNFlood(syn)Hello,I’m?I’mwaiting……(syn)Hello,I’m……I’mwaiting……I’mwaiting……I’mwaiting……49原理偽造虛假地址連接請求,消耗主機(jī)連接數(shù)(syn)Hello,I’m(syn+aUDPFLOOD原理利用UDP協(xié)議實(shí)現(xiàn)簡單、高效,形成流量沖擊實(shí)現(xiàn)方式大量UDP小包沖擊應(yīng)用服務(wù)器(DNS、Radius認(rèn)證等)利用系統(tǒng)服務(wù)形成流量(Echochargen)利用正常UDP服務(wù)發(fā)送大流量形成網(wǎng)絡(luò)擁塞50UDPFLOOD原理50LAND攻擊原理類似SYNflood,偽造受害主機(jī)源地址發(fā)送連接請求,使受害主機(jī)形成自身連接,消耗連接數(shù)51(SYN)hello,I’mSyn+AckAckLAND攻擊原理5(SYN)hello,ISYNSYN+ACKACKPSH1:1024……PSH1025:2048……PSH2049:3073……FINACKPSH1:1025……PSH

1000:2048……PSH2049:3073……試圖重組時(shí)主機(jī)崩潰TearDrop(分片攻擊)52原理構(gòu)造錯(cuò)誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時(shí)內(nèi)存計(jì)算錯(cuò)誤,導(dǎo)致協(xié)議棧崩潰SYNSYN+ACKACKPSH1:1024……PSH1Smurf&Fraggle攻擊53Pleasereplay廣播地址ICMP--SmurfUDP--Fraggle原理偽造受害者地址向廣播地址發(fā)送應(yīng)答請求,要求其他機(jī)器響應(yīng),形成流量攻擊Smurf&Fraggle攻擊5Please拒絕服務(wù)攻擊的危害消耗帶寬癱瘓服務(wù)器DNS網(wǎng)頁電子郵件阻塞網(wǎng)絡(luò)路由器交換器54拒絕服務(wù)攻擊的危害消耗帶寬54DDoS攻擊原理55DDoS攻擊原理55典型的DDoS攻擊工具TFN2KTrinoo563133527665

27444

udpmaster

client..主機(jī)列表telnet

betaalmostdone

攻擊指令目標(biāo)主機(jī)nc

典型的DDoS攻擊工具TFN2K563133527444u拒絕服務(wù)攻擊的防范增強(qiáng)自身強(qiáng)壯性風(fēng)險(xiǎn)評估補(bǔ)丁安全加固資源控制加強(qiáng)防御安全設(shè)備(防火墻、抗DoS設(shè)備)網(wǎng)絡(luò)帶寬協(xié)調(diào)機(jī)制運(yùn)營商、公安部門、專家團(tuán)隊(duì)等57拒絕服務(wù)攻擊的防范增強(qiáng)自身強(qiáng)壯性57講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡58講座內(nèi)容信息收集與分析58利用程序開發(fā)缺陷-緩沖區(qū)溢出59

緩沖區(qū)溢出原理緩沖區(qū)溢出攻擊利用編寫不夠嚴(yán)謹(jǐn)?shù)某绦颍ㄟ^向程序的緩沖區(qū)寫入超過預(yù)定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變?;A(chǔ)知識堆棧寄存器指針

利用程序開發(fā)缺陷-緩沖區(qū)溢出59 緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念一段連續(xù)分配的內(nèi)存空間堆棧特點(diǎn)后進(jìn)先出堆棧生長方向與內(nèi)存地址方向相反指針指針是指向內(nèi)存單元的地址寄存器暫存指令、數(shù)據(jù)和位址ESP(棧頂)、EBP(棧底)、EIP(返回地址)34H12H78H56H0108HESP棧頂堆棧(AL)(AH)34H12H78H56H0106HESP棧頂棧底棧底60緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念34H12H78H簡單示例Buffer.c#include<stdio.h>intmain(){

charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}61程序作用:將用戶輸入的內(nèi)容打印在屏幕上簡單示例Buffer.c61程序作用:簡單示例62用戶輸入內(nèi)容在8位以內(nèi)時(shí)候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯(cuò)誤簡單示例62用戶輸入內(nèi)容在8位以內(nèi)時(shí)候,程序正常執(zhí)行用戶輸入簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時(shí)會將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯(cuò)誤。63當(dāng)我們?nèi)枯斎隺時(shí),錯(cuò)誤指令地址為0x616161,0x61是a的ASCII編碼簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時(shí)會將63當(dāng)64內(nèi)存底部內(nèi)存頂部nameXXXEIPXXX[cispcisp][][][]堆棧頂部堆棧底部堆棧情況nameXXXEIPXXX[aaaaaaaa][aaaa][aaaa][aaaa]由于輸入的name超過了定義變量的長度(8位),堆棧中預(yù)計(jì)的位置無法容納,只好向內(nèi)存頂部繼續(xù)寫‘a(chǎn)’,由于堆棧的生長方向與內(nèi)存的生長方向相反,用戶輸入的‘a(chǎn)’覆蓋了堆棧底部EBP和ret。程序在返回時(shí),將EBP中的‘a(chǎn)aaa’的ASCII碼:0x61616161作為返回地址,試圖執(zhí)行0x61616161處指令,導(dǎo)致錯(cuò)誤,形成一次堆棧溢出64內(nèi)存底部65緩沖區(qū)溢出危害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)危害:如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指定代碼,獲得權(quán)限或破壞系統(tǒng)65緩沖區(qū)溢出危害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)6666緩沖區(qū)溢出的防范用戶補(bǔ)丁防火墻開發(fā)人員編寫安全代碼,對輸入數(shù)據(jù)進(jìn)行驗(yàn)證使用相對安全的函數(shù)系統(tǒng)緩沖區(qū)不可執(zhí)行技術(shù),使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使攻擊者不可能執(zhí)行輸入緩沖區(qū)的代碼虛擬化技術(shù)67緩沖區(qū)溢出的防范用戶67利用應(yīng)用開發(fā)缺陷-網(wǎng)頁腳本安全腳本安全基礎(chǔ)WEB應(yīng)用開發(fā)腳本:ASP、PHP、JSP等腳本的優(yōu)勢:交互性:自動(dòng)更新:因時(shí)因人而變:腳本安全風(fēng)險(xiǎn)注入攻擊跨站腳本……68利用應(yīng)用開發(fā)缺陷-網(wǎng)頁腳本安全腳本安全基礎(chǔ)68典型注入攻擊-SQL注入SQL注入攻擊原理SQL注入(SQLInjection):程序員在編寫代碼的時(shí)候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)或進(jìn)行數(shù)據(jù)庫操作操作系統(tǒng)Web應(yīng)用數(shù)據(jù)庫服務(wù)器123調(diào)用數(shù)據(jù)庫查詢直接調(diào)用操作系統(tǒng)命令通過數(shù)據(jù)庫調(diào)用操作系統(tǒng)命令69典型注入攻擊-SQL注入SQL注入攻擊原理操作系統(tǒng)Web應(yīng)用SQL注入基礎(chǔ)知識SQL(StructuredQueryLanguage):結(jié)構(gòu)化的查詢語言,是關(guān)系型數(shù)據(jù)庫通訊的標(biāo)準(zhǔn)語言。查詢:Selectstatementfromtablewherecondition刪除記錄:deletefromtablewherecondition更新記錄:updatetablesetfield=valuewherecondtion添加記錄:insertintotablefieldvalues(values)常用函數(shù)Count()Asc(‘nchar’),unicode(‘nchar’)mid(str,n1,n2),substring(str,n1,n2)70SQL注入基礎(chǔ)知識SQL(StructuredQuerySQL注入簡單示例Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘ABCDEFG!’;adminABCDEFG!71Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘123’or‘1=1’admin123’or‘1=1由于密碼的輸入方式,使得查詢語句返回值永遠(yuǎn)為True,因此通過驗(yàn)證SQL注入簡單示例Select*fromtablewSQL注入范例-檢測72http://xx.xxx.xx.xx/playnews.asp?id=772’and‘1=1MicrosoftOLEDBProviderforODBCDrivers錯(cuò)誤'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的語法錯(cuò)誤在查詢表達(dá)式'id=772''中。/displaynews.asp,行31說明:

數(shù)據(jù)庫為Access

程序沒有對于id進(jìn)行過濾數(shù)據(jù)庫表中有個(gè)字段名為idSQL注入范例-檢測72http://xx.xxx.xx.xSQL注入范例-操作數(shù)據(jù)庫/showdetail.asp?id=49’And(updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);--Select*from表名where字段=’49’And(updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);73非法的SQL語句被傳遞到數(shù)據(jù)庫執(zhí)行!SQL注入范例-操作數(shù)據(jù)庫http://www.test.cSQL注入攻擊演示74SQL注入攻擊演示74SQL注入的危害數(shù)據(jù)庫信息收集數(shù)據(jù)檢索操作數(shù)據(jù)庫增加數(shù)據(jù)刪除數(shù)據(jù)更改數(shù)據(jù)操作系統(tǒng)借助數(shù)據(jù)庫某些功能(例如:SQLServer的內(nèi)置存儲過程XP_CMDShell)75SQL注入的危害數(shù)據(jù)庫信息收集7576SQL注入的防范防御的對象:所有外部傳入數(shù)據(jù)用戶的輸入提交的URL請求中的參數(shù)部分從cookie中得到的數(shù)據(jù)其他系統(tǒng)傳入的數(shù)據(jù)防御的方法白名單:限制傳遞數(shù)據(jù)的格式黑名單:過濾過濾特殊字串:update、insert、delete等開發(fā)時(shí)過濾特殊字符:單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符部署防SQL注入系統(tǒng)或腳本76SQL注入的防范防御的對象:所有外部傳入數(shù)據(jù)跨站腳本攻擊原理遠(yuǎn)程Web頁面的HTML代碼中插入的具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁面是可信的,當(dāng)瀏覽器下載該頁面時(shí),嵌入其中的腳本將被解釋執(zhí)行跨站腳本(CSS-CrossSiteScripting)跨站腳本成因CGI程序沒有對用戶提交的變量中的HTML代碼進(jìn)行過濾或轉(zhuǎn)換。這種攻擊利用的是用戶和服務(wù)器之間的信任關(guān)系,以及Web站點(diǎn)沒有使用有效的輸入輸出驗(yàn)證來拒絕嵌入的腳本。77跨站腳本攻擊原理77跨站腳本攻擊跨站腳本的類型反射型(reflectedXSS)存儲型(storedXSS)基于DOM(DOM-basic)跨站腳本威脅敏感信息泄露賬號劫持、Cookie欺騙拒絕服務(wù)釣魚……78跨站腳本攻擊跨站腳本的類型78跨站腳本范例-頁面嵌入使用跨站腳本進(jìn)行釣魚攻擊提交腳本欺騙性信息用戶信任79跨站腳本范例-頁面嵌入使用跨站腳本進(jìn)行釣魚攻擊79跨站腳本范例-信息竊取使用跨站腳本竊取敏感信息用戶構(gòu)建竊取管理員信息的腳本,如論壇帖子、留言板等要求管理員訪問,如論壇帖子為“管理員請進(jìn)來看看!”管理員訪問后,session等敏感信息別竊取偽造管理員進(jìn)行登錄80跨站腳本范例-信息竊取使用跨站腳本竊取敏感信息80講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡81講座內(nèi)容信息收集與分析81跨站腳本攻擊的防范跨站腳本問題與SQL注入漏洞類似,都是利用程序員編寫腳本或頁面過濾不足所導(dǎo)致相對SQL注入而言,跨站腳本安全問題和特點(diǎn)更復(fù)雜,這使得對跨站腳本漏洞的防范難度更大。對于用戶可提交的信息要進(jìn)行嚴(yán)格的過濾,防止跨站腳本漏洞的產(chǎn)生。82跨站腳本攻擊的防范跨站腳本問題與SQL注入漏洞類似,都是利用后門可以作什么方便下次直接進(jìn)入監(jiān)視用戶所有行為、隱私完全控制用戶主機(jī)后門放置方式如果已經(jīng)入侵簡單!如果尚未入侵手動(dòng)放置利用系統(tǒng)漏洞,遠(yuǎn)程植入利用系統(tǒng)漏洞,誘騙執(zhí)行后門-方便下次進(jìn)入83后門可以作什么后門-方便下次進(jìn)入83特洛伊木馬隨系統(tǒng)自啟動(dòng)修改注冊表服務(wù)Ini文件RootKit設(shè)備驅(qū)動(dòng)腳本后門難以查找隱藏賬號考驗(yàn)管理人員耐心與細(xì)心后門-方式84相關(guān)知識參考惡意代碼課程!特洛伊木馬后門-方式84相關(guān)知識參考惡意代碼課程!清除/改寫日志日志存放路徑例如:IIS訪問日志位置

%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log修改系統(tǒng)日期刪除中間文件刪除創(chuàng)建的用戶日志-抹去痕跡85清除/改寫日志日志-抹去痕跡85日志保護(hù)日志設(shè)置盡可能多的信息日志時(shí)間日志空間日志權(quán)限日志存儲本地路徑及備份方式網(wǎng)絡(luò)存儲(日志服務(wù)器)86日志保護(hù)日志設(shè)置86日志分析重點(diǎn)日期時(shí)間(確定攻擊的時(shí)間)源IP(確定攻擊者IP)請求方法(部分情況下要關(guān)注post操作)請求鏈接(查找鏈接中的特殊字符串)狀態(tài)代碼(了解操作的結(jié)果)87日志分析重點(diǎn)日期時(shí)間(確定攻擊的時(shí)間)87日志分析關(guān)注超長的記錄http協(xié)議對URL長度沒有限制一般網(wǎng)站正常情況下不需要太長的URL關(guān)注記錄中的非正常編碼例如紅色代碼蠕蟲攻擊會形成如下記錄"GET/default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=aHTTP/1.0"關(guān)注日志請求鏈接中的關(guān)鍵字cmd、select、xp_cmdshell、Post等88日志分析關(guān)注超長的記錄88謝謝,請?zhí)釂栴}!謝謝,請?zhí)釂栴}!信息安全攻擊與應(yīng)對信息安全攻擊與應(yīng)對講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡91講座內(nèi)容信息收集與分析2安全攻擊與防護(hù)92踩點(diǎn)定位入侵后門痕跡攻擊的過程信息收集目標(biāo)分析實(shí)施攻擊方便再次進(jìn)入打掃戰(zhàn)場防護(hù)針對以上提到的行為了解其原理并考慮應(yīng)對措施安全攻擊與防護(hù)3踩點(diǎn)定位入侵后門痕跡攻擊的過程信息收集與分析為什么要收集信息獲取攻擊目標(biāo)大概信息為下一步攻擊做準(zhǔn)備利用收集的信息直接攻擊93知己知彼,百戰(zhàn)不殆信息收集與分析為什么要收集信息4知己知彼,百戰(zhàn)不殆分析目標(biāo)-入侵的準(zhǔn)備為什么需要分析目標(biāo)確定收集信息的準(zhǔn)確性去除迷惑信息(例如:index.ycs是java開發(fā),開發(fā)人員修改了腳本后綴以迷惑攻擊者)攻擊方式及攻擊路徑的選擇分析目標(biāo)的方式漏洞掃描漏洞庫論壇等交互應(yīng)用……94分析目標(biāo)-入侵的準(zhǔn)備為什么需要分析目標(biāo)5信息收集與分析案例現(xiàn)實(shí)中的范例:著名的照片泄密案背景大慶油田在發(fā)現(xiàn)之初,其位置、儲量、產(chǎn)量等信息全部定為國家機(jī)密1964年《中國畫報(bào)》封面泄露信息衣著判斷->北緯46度至48度的區(qū)域(即齊齊哈爾與哈爾濱之間)所握手柄的架式->油井的直徑鉆井與背后油田的距離和井架密度->儲量和產(chǎn)量95設(shè)計(jì)出適合中國大慶的設(shè)備,在我國設(shè)備采購中中標(biāo)!信息收集與分析案例現(xiàn)實(shí)中的范例:著名的照片泄密案6設(shè)計(jì)出適合信息收集與分析案例微博時(shí)代的范例:影星的住址背景:明星家庭住址是明星隱私,她們都不愿意透露,微博時(shí)代,明星也愛玩微博微博信息13:50:四環(huán)堵死了,我聯(lián)排要遲到了?在北京工作這么久,都沒在北京中心地帶買一套房子光顧著看圍脖,忘記給老爸指路,都開到中關(guān)村了結(jié)論:北四環(huán)外某個(gè)成熟小區(qū),小區(qū)中間有三個(gè)相連的方形花壇Googleearth能幫助我們快速找到這個(gè)小區(qū)96信息收集與分析案例微博時(shí)代的范例:影星的住址7收集哪些信息目標(biāo)系統(tǒng)的信息系統(tǒng)相關(guān)資料域名、網(wǎng)絡(luò)拓?fù)?、操作系統(tǒng)、應(yīng)用軟件相關(guān)脆弱性目標(biāo)系統(tǒng)的組織相關(guān)資料組織架構(gòu)及關(guān)聯(lián)組織地理位置細(xì)節(jié)電話號碼、郵件等聯(lián)系方式近期重大事件員工簡歷其他可能令攻擊者感興趣的任何信息97收集哪些信息目標(biāo)系統(tǒng)的信息系統(tǒng)相關(guān)資料8公開信息收集-搜索引擎快速定位Google搜索“5sf67.jsp”可以找到存在此腳本的Web網(wǎng)站Google搜索“teweb/default.htm”就可找到開放著遠(yuǎn)程Web連接的服務(wù)器信息挖掘定點(diǎn)采集Google搜索“.doc+website”挖掘信息隱藏信息.mdb、.ini、.txt、.old、.bak、.001……后臺入口98Howtohackwebsitewithgoogle!公開信息收集-搜索引擎快速定位9Howtohackwe網(wǎng)絡(luò)信息收集-域名信息99WhoisWhois是一個(gè)標(biāo)準(zhǔn)服務(wù),可以用來查詢域名是否被注冊以及注冊的詳細(xì)資料

Whois可以查詢到的信息域名所有者域名及IP地址對應(yīng)信息聯(lián)系方式域名到期日期域名注冊日期域名所使用的DNSServers……網(wǎng)絡(luò)信息收集-域名信息10Whois信息收集技術(shù)-域名與IP查詢100域名與IP查詢─nslookup

操作系統(tǒng)自帶命令,主要是用來查詢域名名稱和IP之間的對應(yīng)關(guān)系網(wǎng)絡(luò)狀況查詢─Ping系統(tǒng)自帶命令,測試與遠(yuǎn)端電腦或網(wǎng)絡(luò)設(shè)備的連接狀況網(wǎng)絡(luò)路徑狀況查詢─tracert系統(tǒng)自帶命令,測試與遠(yuǎn)端電腦或網(wǎng)絡(luò)設(shè)備之間的路徑信息收集技術(shù)-域名與IP查詢11域名與IP查詢─nsloo系統(tǒng)信息收集-服務(wù)旗標(biāo)檢測服務(wù)旗標(biāo)檢測法

[root@pooh]#telnet3DebianGNU/Linux2.1targetlogin:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷:不準(zhǔn)確,負(fù)責(zé)任的管理員一般都修改這個(gè)文件101FTP回顯信息Web回顯信息系統(tǒng)信息收集-服務(wù)旗標(biāo)檢測服務(wù)旗標(biāo)檢測法12FTP回顯信息W系統(tǒng)及應(yīng)用信息收集-TCP/IP協(xié)議棧檢測原理不同廠商對IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微的差別,通過這些差別就能對目標(biāo)系統(tǒng)的操作系統(tǒng)加以猜測。檢測方法主動(dòng)檢測被動(dòng)檢測102系統(tǒng)及應(yīng)用信息收集-TCP/IP協(xié)議棧檢測原理13原理通過端口掃描確定主機(jī)開放的端口,不同的端口對應(yīng)運(yùn)行著的不同的網(wǎng)絡(luò)服務(wù)掃描方式全掃描半打開掃描隱秘掃描漏洞掃描……系統(tǒng)及應(yīng)用信息收集-端口掃描端口測試數(shù)據(jù)包測試響應(yīng)數(shù)據(jù)包我知道主機(jī)上開放的端口了103原理系統(tǒng)及應(yīng)用信息收集-端口掃描端口測試數(shù)據(jù)包測試響應(yīng)數(shù)據(jù)包漏洞信息查詢漏洞信息查詢漏洞庫論壇QQ群郵件列表攻擊工具收集黑客網(wǎng)站104漏洞信息查詢漏洞信息查詢15信息收集與分析的防范公開信息收集防御信息展示最小化原則,不必要的信息不要發(fā)布網(wǎng)絡(luò)信息收集防御阻止ICMP網(wǎng)絡(luò)安全設(shè)備(IDS、防火墻等)系統(tǒng)及應(yīng)用信息收集防御減少攻擊面修改旗標(biāo)

105嚴(yán)防死守!信息收集與分析的防范公開信息收集防御16嚴(yán)防死守!講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡106講座內(nèi)容信息收集與分析17利用人性懶惰-密碼破解107密碼破解方法暴力猜解密碼破解工具密碼暴力破解工具密碼字典生成工具密碼破解防御密碼生成技巧密碼管理策略利用人性懶惰-密碼破解18密碼破解方法暴力猜解方法一已知密碼的散列算法及散列值的破解方法Linux密碼散列值#root:$1$acQMceF9:13402:0:99999:7:::Windows密碼散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::108密碼明文對明文密碼進(jìn)行加密對比密文更換密碼明文暴力猜解方法一已知密碼的散列算法及散列值的破解方法19密碼明暴力猜解工具獲取散列值pwdump7.exeGetHashes.exeSAMInside.exeCain……破解散列值JohntheRipperL0Phtcrack……109暴力猜解工具獲取散列值20ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin暴力猜解方法二110ID:cisppsw:123456Ok,youcanl字典生成器根據(jù)用戶規(guī)則快速生成各類密碼字典攻擊者常用的工具密碼字典作用提高密碼破解效率密碼破解知識的具體體現(xiàn)……密碼字典-密碼破解關(guān)鍵111密碼字典是攻擊者破解成功和效率的關(guān)鍵!字典生成器密碼字典-密碼破解關(guān)鍵22密碼字典是攻擊者破解成功設(shè)置”好”的密碼系統(tǒng)及應(yīng)用安全策略隨機(jī)驗(yàn)證碼好的密碼特征自己容易記住,別人不好猜其他密碼管理策略密碼信封A、B角……密碼破解安全防御112設(shè)置”好”的密碼密碼破解安全防御23利用人性缺陷-社會工程學(xué)攻擊人是永遠(yuǎn)的系統(tǒng)弱點(diǎn)!113什么是社會工程學(xué)攻擊利用人性弱點(diǎn)(本能反應(yīng)、貪婪、易于信任等)進(jìn)行欺騙獲取利益的攻擊方法社會工程學(xué)的危險(xiǎn)永遠(yuǎn)有效的攻擊方法人是最不可控的因素利用人性缺陷-社會工程學(xué)攻擊人是永遠(yuǎn)的系統(tǒng)弱點(diǎn)!24什么是社傳統(tǒng)社會中的社會工程學(xué)中獎(jiǎng)通知欠費(fèi)電話退稅短信好友充值短信……114傳統(tǒng)社會中的社會工程學(xué)中獎(jiǎng)通知25案例一、凱文·米特尼克最擅長什么凱文·米特尼克世界著名黑客(世界第一黑客)1995年16歲時(shí)被捕入獄,2000年保釋記者采訪:你最擅長的技術(shù)是什么回答:社會工程學(xué),技術(shù)會過時(shí),只有社會工程學(xué)永遠(yuǎn)不會115凱文米特尼克所著《欺騙的藝術(shù)》案例一、凱文·米特尼克最擅長什么凱文·米特尼克26凱文米特尼案例二:“最大的計(jì)算機(jī)詐騙”過程116獲得密碼偽裝成銀行職員(國際部麥克.漢森),要求轉(zhuǎn)賬偽裝成電匯室人員,獲取賬號信息重新要求轉(zhuǎn)賬完成詐騙過程案例二:“最大的計(jì)算機(jī)詐騙”過程27獲得密碼偽裝成銀行職員(案例三:好心網(wǎng)管的失誤117Internet攻擊者網(wǎng)站上查詢到信息:網(wǎng)管聯(lián)系電話某處室人員名稱:王強(qiáng)電話網(wǎng)管:你好,我是某某處王強(qiáng),我的密碼忘記了,麻煩幫處理一下好的,請10分鐘后登陸,我?guī)湍惆衙艽a重置為123案例三:好心網(wǎng)管的失誤28Internet攻擊者網(wǎng)站上查詢到網(wǎng)絡(luò)社會的社會工程學(xué)正面攻擊-直接索取建立信任我來幫助你你能幫助我嗎?假冒網(wǎng)站和危險(xiǎn)附件利用同情、內(nèi)疚和脅迫逆向騙局118網(wǎng)絡(luò)社會的社會工程學(xué)正面攻擊-直接索取29如何防止社會工程學(xué)攻擊?了解攻擊者如何利用人的天性并制定針對性培訓(xùn)權(quán)威愛好報(bào)答守信社會認(rèn)可短缺制定針對性安全策略驗(yàn)證身份驗(yàn)證權(quán)限……119如何防止社會工程學(xué)攻擊?了解攻擊者如何利用人的天性并制定針對講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡120講座內(nèi)容信息收集與分析31利用協(xié)議的缺陷-欺騙攻擊BACHello,I’mB!欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機(jī)器認(rèn)證另一臺機(jī)器的復(fù)雜技術(shù)121利用協(xié)議的缺陷-欺騙攻擊BACHello,I’mB!欺騙攻典型的欺騙攻擊IP欺騙(IPSpoofing)DNS欺騙(DNSSpoofing)ARP欺騙(ARPSpoofing)……122電子欺騙是一類攻擊方式的統(tǒng)稱!典型的欺騙攻擊IP欺騙(IPSpoofing)33電子欺騙SYNFlood攻擊基礎(chǔ)-三次握手過程客戶服務(wù)器Synsend連接請求(ISN)回應(yīng)(ISN+1)Syn+ack確認(rèn)(ISN+1)會話過程連接請(ISN)SYNFlood攻擊基礎(chǔ)-三次握手過程客戶服務(wù)器SynsIP欺騙實(shí)現(xiàn)步驟IP欺騙攻擊方法中包括了一系列攻擊步驟確認(rèn)攻擊目標(biāo)使要冒充主機(jī)無法響應(yīng)目標(biāo)主機(jī)猜正確的序數(shù)冒充受信主機(jī)進(jìn)行會話124IP欺騙實(shí)現(xiàn)步驟IP欺騙攻擊方法中包括了一系列攻擊步驟確認(rèn)攻IP欺騙實(shí)例講解BACSYNflood攻擊

連接請求偽造B進(jìn)行系列會話A的序數(shù)規(guī)則125IP欺騙實(shí)例講解BACSYNflood攻擊連接請求偽造BIP欺騙的防范126嚴(yán)格設(shè)置路由策略:拒絕來自網(wǎng)上,且聲明源于本地地址的包使用最新的系統(tǒng)和軟件,避免會話序號被猜出使用抗IP欺騙功能的產(chǎn)品嚴(yán)密監(jiān)視網(wǎng)絡(luò),對攻擊進(jìn)行報(bào)警IP欺騙的防范37嚴(yán)格設(shè)置路由策略:拒絕來自網(wǎng)上,且聲明源于ARP欺騙基礎(chǔ)-ARP協(xié)議基礎(chǔ)ARP協(xié)議(地址解析協(xié)議)ARP用于將IP地址解析MAC地址的協(xié)議ARP協(xié)議特點(diǎn):無狀態(tài),無需請求可以應(yīng)答ARP實(shí)現(xiàn):ARP緩存127ARP欺騙基礎(chǔ)-ARP協(xié)議基礎(chǔ)ARP協(xié)議(地址解析協(xié)議)38ARP欺騙基礎(chǔ)-Arp協(xié)議工作過程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWho’sIPisWho’sIPisMACaa:aa:aa:aa:isIsee,Iwillcache128ARP欺騙基礎(chǔ)-Arp協(xié)議工作過程bb:bb:bb:bb:bARP欺騙實(shí)現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMACcc:cc:cc:cc:ccisIsee,Iwillcache129Internet地址物理地址cc:cc:cc:cc:ccCC:CC:CC:CC:CCHelloAA:AA:AA:AA:AAHelloARP欺騙實(shí)現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:ARP欺騙的防范130使用靜態(tài)ARP緩存使用三層交換設(shè)備IP與MAC地址綁定ARP防御工具ARP欺騙的防范41使用靜態(tài)ARP緩存DNS欺騙基礎(chǔ)-DNS協(xié)議工作過程??其他DNSIwillcacheIdon’tknow,Iwillaskother

?It’sinmycache131DNS服務(wù)器客戶機(jī)客戶機(jī)DNS服務(wù)器DNS欺騙基礎(chǔ)-DNS協(xié)議工作過程www.cisphome.DNS欺騙實(shí)現(xiàn)?Idon’tknow,IwillaskotherOtherDNSIwillcache?It’sinmycache

132攻擊者DNS服務(wù)器DNS服務(wù)器客戶機(jī)?Qid=22Qid=22DNS欺騙實(shí)現(xiàn)?Idon’tDNS欺騙的防范133安裝最新版本的DNS軟件安全設(shè)置對抗DNS欺騙關(guān)閉DNS服務(wù)遞歸功能限制域名服務(wù)器作出響應(yīng)的地址限制域名服務(wù)器作出響應(yīng)的遞歸請求地址限制發(fā)出請求的地址DNS欺騙的防范44安裝最新版本的DNS軟件其他欺騙攻擊134TCP會話劫持路由欺騙ICMP重定向報(bào)文RIP路由欺騙源徑路由欺騙……其他欺騙攻擊45TCP會話劫持利用協(xié)議缺陷-拒絕服務(wù)攻擊什么是拒絕服務(wù)拒絕服務(wù)式攻擊(DenialofService),顧名思義就是讓被攻擊的系統(tǒng)無法正常進(jìn)行服務(wù)的攻擊方式。拒絕服務(wù)攻擊方式利用大量數(shù)據(jù)擠占網(wǎng)絡(luò)帶寬利用大量請求消耗系統(tǒng)性能利用協(xié)議實(shí)現(xiàn)缺陷利用系統(tǒng)處理方式缺陷135利用協(xié)議缺陷-拒絕服務(wù)攻擊什么是拒絕服務(wù)46典型的拒絕服務(wù)攻擊方式PingofdeathSYNFloodUDPFloodTeardropLandSmurf……136拒絕服務(wù)是一類攻擊方式的統(tǒng)稱!典型的拒絕服務(wù)攻擊方式Pingofdeath47拒絕服務(wù)Pingofdeath原理Ping使用ICMP協(xié)議數(shù)據(jù)包最大為65535構(gòu)造錯(cuò)誤的ICMP數(shù)據(jù)報(bào)文(錯(cuò)誤的偏移值和分片大?。谥亟M時(shí)會產(chǎn)生大于65535的數(shù)據(jù)包,導(dǎo)致填入堆棧時(shí)產(chǎn)生緩沖區(qū)溢出137ICMP協(xié)議堆棧錯(cuò)誤的ICMP重組數(shù)據(jù)報(bào)文其他內(nèi)存空間Pingofdeath原理48ICMP協(xié)議堆棧錯(cuò)誤的IC(syn)Hello,I’m(syn+ack)I’mready?I’mwaiting……SYNFlood(syn)Hello,I’m?I’mwaiting……(syn)Hello,I’m……I’mwaiting……I’mwaiting……I’mwaiting……138原理偽造虛假地址連接請求,消耗主機(jī)連接數(shù)(syn)Hello,I’m(syn+aUDPFLOOD原理利用UDP協(xié)議實(shí)現(xiàn)簡單、高效,形成流量沖擊實(shí)現(xiàn)方式大量UDP小包沖擊應(yīng)用服務(wù)器(DNS、Radius認(rèn)證等)利用系統(tǒng)服務(wù)形成流量(Echochargen)利用正常UDP服務(wù)發(fā)送大流量形成網(wǎng)絡(luò)擁塞139UDPFLOOD原理50LAND攻擊原理類似SYNflood,偽造受害主機(jī)源地址發(fā)送連接請求,使受害主機(jī)形成自身連接,消耗連接數(shù)140(SYN)hello,I’mSyn+AckAckLAND攻擊原理5(SYN)hello,ISYNSYN+ACKACKPSH1:1024……PSH1025:2048……PSH2049:3073……FINACKPSH1:1025……PSH

1000:2048……PSH2049:3073……試圖重組時(shí)主機(jī)崩潰TearDrop(分片攻擊)141原理構(gòu)造錯(cuò)誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時(shí)內(nèi)存計(jì)算錯(cuò)誤,導(dǎo)致協(xié)議棧崩潰SYNSYN+ACKACKPSH1:1024……PSH1Smurf&Fraggle攻擊142Pleasereplay廣播地址ICMP--SmurfUDP--Fraggle原理偽造受害者地址向廣播地址發(fā)送應(yīng)答請求,要求其他機(jī)器響應(yīng),形成流量攻擊Smurf&Fraggle攻擊5Please拒絕服務(wù)攻擊的危害消耗帶寬癱瘓服務(wù)器DNS網(wǎng)頁電子郵件阻塞網(wǎng)絡(luò)路由器交換器143拒絕服務(wù)攻擊的危害消耗帶寬54DDoS攻擊原理144DDoS攻擊原理55典型的DDoS攻擊工具TFN2KTrinoo1453133527665

27444

udpmaster

client..主機(jī)列表telnet

betaalmostdone

攻擊指令目標(biāo)主機(jī)nc

典型的DDoS攻擊工具TFN2K563133527444u拒絕服務(wù)攻擊的防范增強(qiáng)自身強(qiáng)壯性風(fēng)險(xiǎn)評估補(bǔ)丁安全加固資源控制加強(qiáng)防御安全設(shè)備(防火墻、抗DoS設(shè)備)網(wǎng)絡(luò)帶寬協(xié)調(diào)機(jī)制運(yùn)營商、公安部門、專家團(tuán)隊(duì)等146拒絕服務(wù)攻擊的防范增強(qiáng)自身強(qiáng)壯性57講座內(nèi)容信息收集與分析基于人性弱點(diǎn)的攻擊基于協(xié)議缺陷的攻擊基于程序開發(fā)的攻擊后門及清理痕跡147講座內(nèi)容信息收集與分析58利用程序開發(fā)缺陷-緩沖區(qū)溢出148

緩沖區(qū)溢出原理緩沖區(qū)溢出攻擊利用編寫不夠嚴(yán)謹(jǐn)?shù)某绦颍ㄟ^向程序的緩沖區(qū)寫入超過預(yù)定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變。基礎(chǔ)知識堆棧寄存器指針

利用程序開發(fā)缺陷-緩沖區(qū)溢出59 緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念一段連續(xù)分配的內(nèi)存空間堆棧特點(diǎn)后進(jìn)先出堆棧生長方向與內(nèi)存地址方向相反指針指針是指向內(nèi)存單元的地址寄存器暫存指令、數(shù)據(jù)和位址ESP(棧頂)、EBP(棧底)、EIP(返回地址)34H12H78H56H0108HESP棧頂堆棧(AL)(AH)34H12H78H56H0106HESP棧頂棧底棧底149緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念34H12H78H簡單示例Buffer.c#include<stdio.h>intmain(){

charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}150程序作用:將用戶輸入的內(nèi)容打印在屏幕上簡單示例Buffer.c61程序作用:簡單示例151用戶輸入內(nèi)容在8位以內(nèi)時(shí)候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯(cuò)誤簡單示例62用戶輸入內(nèi)容在8位以內(nèi)時(shí)候,程序正常執(zhí)行用戶輸入簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時(shí)會將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯(cuò)誤。152當(dāng)我們?nèi)枯斎隺時(shí),錯(cuò)誤指令地址為0x616161,0x61是a的ASCII編碼簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時(shí)會將63當(dāng)153內(nèi)存底部內(nèi)存頂部nameXXXEIPXXX[cispcisp][][][]堆棧頂部堆棧底部堆棧情況nameXXXEIPXXX[aaaaaaaa][aaaa][aaaa][aaaa]由于輸入的name超過了定義變量的長度(8位),堆棧中預(yù)計(jì)的位置無法容納,只好向內(nèi)存頂部繼續(xù)寫‘a(chǎn)’,由于堆棧的生長方向與內(nèi)存的生長方向相反,用戶輸入的‘a(chǎn)’覆蓋了堆棧底部EBP和ret。程序在返回時(shí),將EBP中的‘a(chǎn)aaa’的ASCII碼:0x61616161作為返回地址,試圖執(zhí)行0x61616161處指令,導(dǎo)致錯(cuò)誤,形成一次堆棧溢出64內(nèi)存底部154緩沖區(qū)溢出危害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)危害:如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指定代碼,獲得權(quán)限或破壞系統(tǒng)65緩沖區(qū)溢出危害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)15566緩沖區(qū)溢出的防范用戶補(bǔ)丁防火墻開發(fā)人員編寫安全代碼,對輸入數(shù)據(jù)進(jìn)行驗(yàn)證使用相對安全的函數(shù)系統(tǒng)緩沖區(qū)不可執(zhí)行技術(shù),使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使攻擊者不可能執(zhí)行輸入緩沖區(qū)的代碼虛擬化技術(shù)156緩沖區(qū)溢出的防范用戶67利用應(yīng)用開發(fā)缺陷-網(wǎng)頁腳本安全腳本安全基礎(chǔ)WEB應(yīng)用開發(fā)腳本:ASP、PHP、JSP等腳本的優(yōu)勢:交互性:自動(dòng)更新:因時(shí)因人而變:腳本安全風(fēng)險(xiǎn)注入攻擊跨站腳本……157利用應(yīng)用開發(fā)缺陷-網(wǎng)頁腳本安全腳本安全基礎(chǔ)68典型注入攻擊-SQL注入SQL注入攻擊原理SQL注入(SQLInjection):程序員在編寫代碼的時(shí)候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)或進(jìn)行數(shù)據(jù)庫操作操作系統(tǒng)Web應(yīng)用數(shù)據(jù)庫服務(wù)器123調(diào)用數(shù)據(jù)庫查詢直接調(diào)用操作系統(tǒng)命令通過數(shù)據(jù)庫調(diào)用操作系統(tǒng)命令158典型注入攻擊-SQL注入SQL注入攻擊原理操作系統(tǒng)Web應(yīng)用SQL注入基礎(chǔ)知識SQL(StructuredQueryLanguage):結(jié)構(gòu)化的查詢語言,是關(guān)系型數(shù)據(jù)庫通訊的標(biāo)準(zhǔn)語言。查詢:Selectstatementfromtablewherecondition刪除記錄:deletefromtablewherecondition更新記錄:updatetablesetfield=valuewherecondtion添加記錄:insertintotablefieldvalues(values)常用函數(shù)Count()Asc(‘nchar’),unicode(‘nchar’)mid(str,n1,n2),substring(str,n1,n2)159SQL注入基礎(chǔ)知識SQL(StructuredQuerySQL注入簡單示例Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘ABCDEFG!’;adminABCDEFG!160Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘123’or‘1=1’admin123’or‘1=1由于密碼的輸入方式,使得查詢語句返回值永遠(yuǎn)為True,因此通過驗(yàn)證SQL注入簡單示例Select*fromtablewSQL注入范例-檢測161http://xx.xxx.xx.xx/playnews.asp?id=772’and‘1=1MicrosoftOLEDBProviderforODBCDrivers錯(cuò)誤'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的語法錯(cuò)誤在查詢表達(dá)式'id=772''中。/displaynews.asp,行31說明:

數(shù)據(jù)庫為Access

程序沒有對于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論