網(wǎng)絡(luò)攻防復(fù)習(xí)第二章 攻擊_第1頁
網(wǎng)絡(luò)攻防復(fù)習(xí)第二章 攻擊_第2頁
網(wǎng)絡(luò)攻防復(fù)習(xí)第二章 攻擊_第3頁
網(wǎng)絡(luò)攻防復(fù)習(xí)第二章 攻擊_第4頁
網(wǎng)絡(luò)攻防復(fù)習(xí)第二章 攻擊_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第二章攻擊攻擊的五個(gè)步驟:偵查、檢測(cè)、入侵(獲得訪問權(quán)限)、維持訪問、清除訪問和隱藏。一、偵查(Reconnaissance):利用公開信息調(diào)查目標(biāo)類型:社會(huì)工程、物理上接近、垃圾搜尋、低技術(shù)偵察,訪問“正?!本W(wǎng)站,域名查詢數(shù)據(jù)庫(kù)(數(shù)據(jù)庫(kù)的Whois),DNS偵查和通用偵查工具①社會(huì)工程:通過對(duì)受害者的心理弱點(diǎn)、本能反應(yīng)、好奇心、信任、貪婪等實(shí)施心理陷阱的諸如欺騙、傷害等危害手段取得自身利益。防御:難以抵御(植根于人性;“社會(huì)工程學(xué)”用很多合法的用途(警察和銷售人員經(jīng)常使用)對(duì)用戶教育很有用(不要輕易泄露敏感信息(密碼);不要相信來電顯示等)防護(hù)措施(具體):不要輕易泄露敏感信息(密碼)、監(jiān)控進(jìn)出、指紋、虹膜檢測(cè)手段、加密硬件設(shè)備、徹底銷毀硬盤等含有信息介質(zhì)。②物理接近:如果有人獲得物理訪問(可能會(huì)發(fā)現(xiàn)登錄計(jì)算機(jī),留有密碼的便利貼;可能會(huì)安裝后門、按鍵記錄器、接入點(diǎn)LAN;偷走USB驅(qū)動(dòng)器,筆記本電腦,電腦,CD等)物理接近的防御:進(jìn)入時(shí)要求證明;進(jìn)入時(shí)用生物識(shí)別技術(shù);監(jiān)控什么人進(jìn)出;鎖住文件柜;用密碼自動(dòng)保護(hù)屏幕;加密硬盤③垃圾箱(防御):丟棄前銷毀硬盤驅(qū)動(dòng)器;破壞介質(zhì)(消磁是不夠的);撕碎紙張④訪問“正?!本W(wǎng)站(防御):限制網(wǎng)站上的信息,不敏感信息可以放;限制關(guān)于產(chǎn)品的信息、配置。⑤域名查詢數(shù)據(jù)庫(kù):互聯(lián)網(wǎng)“whitepages”目錄(-域名,聯(lián)系信息,IP地址-.COM,.NET,.ORG,.edu)ICANN(互聯(lián)網(wǎng)名稱與數(shù)字地址分配機(jī)構(gòu))負(fù)責(zé)注冊(cè)流程(數(shù)以百計(jì)的實(shí)際注冊(cè)商)IP地址分配:ARIN(互聯(lián)網(wǎng)美國(guó)注冊(cè)號(hào))域名查詢數(shù)據(jù)庫(kù)的防御:沒有真正的防御;匿名注冊(cè)服務(wù)(更好地打擊社會(huì)工程培訓(xùn))⑥D(zhuǎn)NS:-分層分布式數(shù)據(jù)庫(kù);-像(分層分布式)電話目錄;-將人方便理解的名稱轉(zhuǎn)換成IP地址DNS的例子:遞歸和迭代搜索;在本地解決;很多高速緩存DNS詢問:攻擊者決定DNS服務(wù)器(-從注冊(cè)商的Whois數(shù)據(jù)庫(kù))使用nslookup來查詢域名服務(wù)器(-區(qū)域傳輸(關(guān)于域名的所有信息)從文本中獲取(IP地址,郵件服務(wù)器名稱等。)DNS偵查的防御:刪除OS類型的信息限制區(qū)域傳輸(-小學(xué)和中學(xué)域名服務(wù)器)拆分DNS內(nèi)部DNS服務(wù)器充當(dāng)代理(把請(qǐng)求轉(zhuǎn)發(fā)給外部DNS;內(nèi)部用戶可以解決內(nèi)部和外部)⑦其他通用偵察工具:ActiveWhoisBrowser;NetScanToolsPro;iNetTools總結(jié):攻擊者可以從下面來源來獲取各種有用的信息(社會(huì)工程和自動(dòng)化的工具)、實(shí)用信息可能包括(聯(lián)系信息,IP地址,域名,可能系統(tǒng)的詳細(xì)信息,使用的技術(shù))、建立障礙來阻攔實(shí)際的攻擊。二、檢測(cè)(掃描):尋找系統(tǒng)中的潛在漏洞(像盜賊一樣去嘗試各種門窗)掃描技術(shù)分類:1、WarDriving(無線接入點(diǎn)探測(cè)):①掃描無線接入點(diǎn);必須是在100米左右內(nèi)來可靠地發(fā)送/接收WLAN;探測(cè)者想尋找WLAN的ESSID(無線局域網(wǎng)的“名”、ESSID在明文形式發(fā)送)②三種基礎(chǔ)技術(shù):-主動(dòng)掃描;-被動(dòng)掃描;-強(qiáng)制反認(rèn)證③NetStumbler(無線網(wǎng)卡信號(hào)偵測(cè)軟件):主動(dòng)掃描工具工主動(dòng)802.11掃描工具(發(fā)送帶有“ANY”SSID“探針”包;范圍內(nèi)的接入點(diǎn)可能響應(yīng))具可選擇使用GPS定位接入點(diǎn)④Wellenreiter(基于GTK/Perl的無線網(wǎng)絡(luò)查找和審核工具):被動(dòng)掃描工具⑤駕駛攻擊的防御:設(shè)置含糊不清的ESSID名稱(1234insteadofBankOfAmerica)不要廣播ESSID要求認(rèn)證(類似于需要輸入密碼)2、WarDialing(電話探測(cè)系統(tǒng)):①定義:一種利用重復(fù)撥號(hào)的方法來搜索調(diào)制解調(diào)器和其他的完整的網(wǎng)絡(luò)接入點(diǎn)的攻擊手段②撥號(hào)探測(cè)的防御:調(diào)制解調(diào)器策略(如果可能的話,使用VPN)只允許撥出(別人就發(fā)現(xiàn)不了你)對(duì)自己撥號(hào)攻擊(在攻擊者前面發(fā)現(xiàn)尋找調(diào)制解調(diào)器)3、網(wǎng)絡(luò)映射:①現(xiàn)在開始分析目標(biāo)網(wǎng)絡(luò)(尋找潛在目標(biāo);關(guān)鍵主機(jī),路由器,防火墻)②映射工具可幫助攻擊者達(dá)到任何地方③路由跟蹤:Tracert(跟蹤路由)是路由跟蹤實(shí)用程序,用于確定IP數(shù)據(jù)報(bào)訪問目標(biāo)所采取的路徑。Tracert命令用IP生存時(shí)間(TTL)字段和ICMP錯(cuò)誤消息來確定從一個(gè)主機(jī)到網(wǎng)絡(luò)上其他主機(jī)的路由。tracert(路由跟蹤實(shí)用程序)④防御:阻止傳入的ICMP數(shù)據(jù)包(除了那些你希望進(jìn)來的)阻止傳出ICMP超時(shí)(除了特定地址)注:ICMP是(InternetControlMessageProtocol)Internet控制報(bào)文協(xié)議。用于在IP主機(jī)、路由器之間傳遞控制消息。控制消息是指網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。4、端口掃描:①定義:使用一些工具,如:Nmap,來掃描子網(wǎng),以確定哪些端口是開放的、關(guān)閉的以及過濾掉的和在網(wǎng)絡(luò)中是可以使用的。②TCPConnectScan(ACK掃描):這是最基本的TCP掃描。操作系統(tǒng)提供的connect()系統(tǒng)調(diào)用,用來與每一個(gè)感興趣的目標(biāo)計(jì)算機(jī)的端口進(jìn)行連接。如果端口處于偵聽狀態(tài),那么connect()就能成功。否則,這個(gè)端口是不能用的,即沒有提供服務(wù)。這個(gè)技術(shù)的一個(gè)最大的優(yōu)點(diǎn)是,你不需要任何權(quán)限。系統(tǒng)中的任何用戶都有權(quán)利使用這個(gè)調(diào)用。另一個(gè)好處就是速度。但這種方法的缺點(diǎn)是很容易被發(fā)覺,并且被過濾掉。③FIN掃描:TCPFIN掃描使用的是FIN標(biāo)志,如果發(fā)送一個(gè)FIN標(biāo)志的TCP報(bào)文到一個(gè)關(guān)閉的端口,那么應(yīng)該返回一個(gè)RST報(bào)文;如果發(fā)送到一個(gè)開放的端口,那么應(yīng)該沒有任何反應(yīng)。如果收到端口不可達(dá)的ICMP錯(cuò)誤數(shù)據(jù)包,則不能確認(rèn)是否開放或者關(guān)閉,把它稱為狀態(tài)未知端口。補(bǔ)充:SYN掃描:“半開放”掃描,掃描程序發(fā)送的是一個(gè)SYN數(shù)據(jù)包,好象準(zhǔn)備打開一個(gè)實(shí)際的連接并等待反應(yīng)一樣。一個(gè)SYN|ACK的返回信息表示端口處于偵聽狀態(tài)。一個(gè)RST返回,表示端口沒有處于偵聽?wèi)B(tài)。如果收到一個(gè)SYN|ACK,則掃描程序必須再發(fā)送一個(gè)RST信號(hào),來關(guān)閉這個(gè)連接過程。這種掃描技術(shù)的優(yōu)點(diǎn)在于一般不會(huì)在目標(biāo)計(jì)算機(jī)上留下記錄。但一個(gè)缺點(diǎn)是,必須要有root權(quán)限才能建立自己的SYN數(shù)據(jù)包④圣誕樹和空掃描:圣誕樹掃描:所有標(biāo)志位設(shè)置:URG,ACK,PSH,RST,SYN,F(xiàn)IN,全部置1空掃描:發(fā)送未設(shè)置任何標(biāo)志位的數(shù)據(jù)包這兩種違反協(xié)議⑤FTP彈跳掃描:轉(zhuǎn)發(fā)功能⑥防御:加強(qiáng)系統(tǒng)(關(guān)閉不用的端口、最小化服務(wù)或工具、檢查使用中的端口)用Nmap掃描自己(但易出問題)使用更智能的防火墻(用狀態(tài)數(shù)據(jù)包過濾器或代理來代替數(shù)據(jù)包過濾器)5、漏洞掃描:①漏洞類型:認(rèn)證錯(cuò)誤、默認(rèn)認(rèn)證弱點(diǎn)、經(jīng)典漏洞②漏洞掃描工具掃描哪里:漏洞數(shù)據(jù)庫(kù)、用戶配置、掃描引擎、當(dāng)前掃描的已知庫(kù)、結(jié)果/報(bào)告/存儲(chǔ)庫(kù)③Nessus:最流行的免費(fèi)漏洞掃描工具(可以編寫自己的漏洞檢查)Nessus體系結(jié)構(gòu):客戶端-服務(wù)器架構(gòu)④防御:關(guān)閉未使用的端口、安裝最新的補(bǔ)?、萋┒磼呙韫ぞ叩木窒扌裕褐荒軝z測(cè)已知的漏洞、只給一個(gè)即時(shí)快照入侵(獲得訪問權(quán)限)分類:應(yīng)用和os攻擊;網(wǎng)絡(luò)和DDos攻擊應(yīng)用/操作系統(tǒng)攻擊①緩沖區(qū)溢出:計(jì)算機(jī)對(duì)接收的輸入數(shù)據(jù)沒有進(jìn)行有效的檢測(cè)(理想的情況是程序檢查數(shù)據(jù)長(zhǎng)度并不允許輸入超過緩沖區(qū)長(zhǎng)度的字符),向緩沖區(qū)內(nèi)填充數(shù)據(jù)時(shí)超過了緩沖區(qū)本身的容量,而導(dǎo)致數(shù)據(jù)溢出到被分配空間之外的內(nèi)存空間,使得溢出的數(shù)據(jù)覆蓋了其他內(nèi)存空間的數(shù)據(jù),造成了緩沖區(qū)溢出。(插入兩張圖)通過計(jì)算返回地址內(nèi)存區(qū)域相對(duì)于buffer的偏移,并在對(duì)應(yīng)位置構(gòu)造新的地址指向buffer內(nèi)部二進(jìn)制代碼的其實(shí)位置,便能執(zhí)行用戶的自定義代碼!這段既是代碼又是數(shù)據(jù)的二進(jìn)制數(shù)據(jù)被稱為shellcode,因?yàn)楣粽呦Mㄟ^這段代碼打開系統(tǒng)的shell,以執(zhí)行任意的操作系統(tǒng)命令——比如下載病毒,安裝木馬,開放端口,格式化磁盤等惡意操作。堆棧是一塊保存數(shù)據(jù)的連續(xù)內(nèi)存。

一個(gè)名為堆棧指針(SP)的寄存器指向堆棧的頂部。堆棧的底部在一個(gè)固定的地址。堆棧的大小在運(yùn)行時(shí)由內(nèi)核動(dòng)態(tài)地調(diào)整。

SP指向堆棧的最后地址沒有進(jìn)行便邊界檢查,如果strncpy用來代替strcpy,不可以填充超過緩沖區(qū)大小的數(shù)據(jù)防御:正確編寫代碼、使堆棧和其它數(shù)據(jù)區(qū)不可執(zhí)行、進(jìn)行數(shù)組邊界檢查、程序指針完整性檢查。注:Return-to-libc攻擊:是一種特殊的緩沖區(qū)溢出攻擊,通常用于攻擊有“棧不可執(zhí)行”保護(hù)措施的目標(biāo)系統(tǒng)。安全異常處理地址空間隨機(jī)化②TOCTTOU(TimeofCheckToTimeofUse):是競(jìng)態(tài)條件的一種,檢查與使用時(shí)間缺陷競(jìng)爭(zhēng)條件:多個(gè)線程或者進(jìn)程在讀寫一個(gè)共享數(shù)據(jù)時(shí)結(jié)果依賴于它們執(zhí)行的相對(duì)時(shí)間,這種情形叫做競(jìng)爭(zhēng)。競(jìng)爭(zhēng)條件發(fā)生在當(dāng)多個(gè)進(jìn)程或者線程在讀寫數(shù)據(jù)時(shí),其最終的的結(jié)果依賴于多個(gè)進(jìn)程的指令執(zhí)行順序。簡(jiǎn)述競(jìng)爭(zhēng)條件攻擊并給出簡(jiǎn)單的防護(hù)措施?在多任務(wù)系統(tǒng)中,當(dāng)兩個(gè)連續(xù)的操作作用在同一個(gè)文件時(shí),系統(tǒng)會(huì)按照競(jìng)爭(zhēng)條件的原則作出決定。此時(shí),這兩個(gè)連續(xù)操作之間存在一定的時(shí)間間隔。黑客可以利用這個(gè)時(shí)間間隔對(duì)文件進(jìn)行更改。例如:TOCTTOU例子setuid。防護(hù)措施:①不要使用access(2)來判定您是否可以做某件事情;通常攻擊者會(huì)在調(diào)用access(2)后改變?cè)撉樾?。所以,通過調(diào)用access(2)獲得的任何數(shù)據(jù)都可能不再是可信任的。將程序的特權(quán)設(shè)置得恰好是想要的特權(quán),然后調(diào)用open(2)直接打開或創(chuàng)建您需要的文件。②當(dāng)創(chuàng)建一個(gè)新文件時(shí),使用O_CREAT|O_EXCL模式打開它。最初只授與非常有限的權(quán)限,至少禁止任意的用戶修改它。③應(yīng)盡量避免使用獲取文件名的操作,而是使用獲取文件描述符的操作。網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)結(jié)構(gòu):Sniffing:嗅探器,是一種基于被動(dòng)偵聽原理的網(wǎng)絡(luò)分析方式。當(dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸時(shí),便可以使用網(wǎng)絡(luò)監(jiān)聽的方式來進(jìn)行攻擊,將網(wǎng)絡(luò)上傳輸?shù)脑丛床粩嗟男畔⒔孬@。免費(fèi)軟件嗅探器包括:WinDump的tcpdump的端口Snortsniffer/IDSWireshark能夠解碼大量協(xié)議sniffit流行的攻擊dsniff也許是最強(qiáng)大的被動(dòng)嗅探:snort:開源的,基于UNIX的IDSSniffit:基于UNIX的流行的,可跟蹤單個(gè)會(huì)話????????????????是不是被動(dòng)?????Wireshark:可以在許多平臺(tái)////可能比較容易使用////很好的UI設(shè)計(jì)////是一個(gè)“協(xié)議天才”////解碼每一個(gè)比特包////“遵循TCP流”功能////選擇一個(gè)TCP數(shù)據(jù)包,查看整個(gè)連接主動(dòng)嗅探=ARP欺騙+抓包Dsniff:dsniff解碼很多應(yīng)用層協(xié)議:FTP,TELNET,POP,...,Napster、pcAnywhere注:arp欺騙攻擊,通過偽造arp報(bào)文,欺騙相關(guān)的主機(jī),將第三方接入到通訊雙方的會(huì)話中去,dsniff就是基于這個(gè)原理。

Sniffing的防御:使用安全協(xié)議不要使用telnet訪問敏感信息采用認(rèn)證機(jī)制硬編碼MAC地址使用交換機(jī)靜態(tài)ARP表Spoofing欺騙①欺騙的類型:IP欺騙ARP(地址解析協(xié)議)欺騙DNS(域名系統(tǒng))欺騙②IP欺騙:更改源ip地址,是隱藏自己的一種手段IP地址欺騙是指行動(dòng)產(chǎn)生的IP數(shù)據(jù)包為偽造的源IP地址,以便冒充其他系統(tǒng)或發(fā)件人的身份。這是一種黑客的攻擊形式,黑客使用一臺(tái)計(jì)算機(jī)上網(wǎng),而借用另外一臺(tái)機(jī)器的IP地址,從而冒充另外一臺(tái)機(jī)器與服務(wù)器打交道。IP地址欺騙,就是通過偽造數(shù)據(jù)包包頭,使顯示的信息源不是實(shí)際的來源,就像這個(gè)數(shù)據(jù)包是從另一臺(tái)計(jì)算機(jī)上發(fā)送的。預(yù)測(cè)序列號(hào):攻擊者可以通過假冒IP地址偽裝成被信任的機(jī)器。要建立連接,攻擊者必須預(yù)測(cè)初始序列號(hào)一個(gè)小場(chǎng)景:(A指ALICE,B指BOB)原本B主機(jī)信任A主機(jī),也就是A可以暢通無阻地獲取B的數(shù)據(jù)資源。而惡意主機(jī)C為了能同樣獲取到B的數(shù)據(jù),就需要偽裝成A去和B通信。這樣C需要做兩件事:第一、讓A“把嘴堵上”,不再向B吐請(qǐng)求,比如向A主機(jī)發(fā)起DoS攻擊(拒絕服務(wù)攻擊),占用A的連接使其無法正常發(fā)出網(wǎng)絡(luò)包;第二、偽裝成A的IP和B交互。過程:(下圖)確定目標(biāo)主機(jī)信任的機(jī)器麻痹攻擊者打算冒充的主機(jī)偽造攻擊者想冒充的主機(jī)地址用偽造的身份連接到目標(biāo)主機(jī)準(zhǔn)確地猜出正確的序列Ip欺騙防御:確保ISN是隨機(jī)生成的更強(qiáng)力的ip地址認(rèn)證,需要更多的強(qiáng)口令等認(rèn)證手段采用健壯的交互協(xié)議以提高偽裝源IP的門檻不要進(jìn)行源路由Sourcerouting警惕你自認(rèn)為的信任關(guān)系③ARP欺騙Arp:地址解析協(xié)議,是一種將IP地址轉(zhuǎn)化成物理地址的協(xié)議Arp原理:某機(jī)器A要向主機(jī)B發(fā)送報(bào)文,會(huì)查詢本地的ARP緩存表,找到B的IP地址對(duì)應(yīng)的MAC地址后,就會(huì)進(jìn)行數(shù)據(jù)傳輸。如果未找到,則A廣播一個(gè)ARP請(qǐng)求報(bào)文(攜帶主機(jī)A的IP地址Ia——物理地址Pa),請(qǐng)求IP地址為Ib的主機(jī)B回答物理地址Pb。網(wǎng)上所有主機(jī)包括B都收到ARP請(qǐng)求,但只有主機(jī)B識(shí)別自己的IP地址,于是向A主機(jī)發(fā)回一個(gè)ARP響應(yīng)報(bào)文。其中就包含有B的MAC地址,A接收到B的應(yīng)答后,就會(huì)更新本地的ARP緩存。接著使用這個(gè)MAC地址發(fā)送數(shù)據(jù)(由網(wǎng)卡附加MAC地址)。因此,本地高速緩存的這個(gè)ARP表是本地網(wǎng)絡(luò)流通的基礎(chǔ),而且這個(gè)緩存是動(dòng)態(tài)的。Arp欺騙:在局域網(wǎng)中,黑客經(jīng)過收到ARPRequest廣播包,能夠偷聽到其它節(jié)點(diǎn)的(IP,MAC)地址,黑客就偽裝為A,告訴B(受害者)一個(gè)假地址,使得B在發(fā)送給A的數(shù)據(jù)包都被黑客截取,而B渾然不知。④DNS欺騙定義:是攻擊者冒充域名服務(wù)器的一種欺騙行為。原理:1.攻擊者激活可以發(fā)送偽造dns信息的工具dsniff。2。受害者發(fā)出dns請(qǐng)求3.攻擊者嗅探到受害者請(qǐng)求dns。4.攻擊者快速給受害者一個(gè)偽造的地址。5。受害者向偽造的dns發(fā)送信息。DNS防范:SessionHijacking會(huì)話劫持定義:TCP會(huì)話劫持的攻擊方式可以對(duì)基于TCP的任何應(yīng)用發(fā)起攻擊,如HTTP、FTP、Telnet等。對(duì)于攻擊者來說,所必須要做的就是窺探到正在進(jìn)行TCP通信的兩臺(tái)主機(jī)之間傳送的報(bào)文,這樣攻擊者就可以得知該報(bào)文的源IP、源TCP端口號(hào)、目的IP、目的TCP端號(hào),從而可以得知其中一臺(tái)主機(jī)對(duì)將要收到的下一個(gè)TCP報(bào)文段中seq和ackseq值的要求。這樣,在該合法主機(jī)收到另一臺(tái)合法主機(jī)發(fā)送的TCP報(bào)文前,攻擊者根據(jù)所截獲的信息向該主機(jī)發(fā)出一個(gè)帶有凈荷的TCP報(bào)文,如果該主機(jī)先收到攻擊報(bào)文,就可以把合法的TCP會(huì)話建立在攻擊主機(jī)與被攻擊主機(jī)之間。帶有凈荷的攻擊報(bào)文能夠使被攻擊主機(jī)對(duì)下一個(gè)要收到的TCP報(bào)文中的確認(rèn)序號(hào)(ackseq)的值的要求發(fā)生變化,從而使另一臺(tái)合法的主機(jī)向被攻擊主機(jī)發(fā)出的報(bào)文被被攻擊主機(jī)拒絕。TCP會(huì)話劫持攻擊方式的好處在于使攻擊者避開了被攻擊主機(jī)對(duì)訪問者的身份驗(yàn)證和安全認(rèn)證,從而使攻擊者直接進(jìn)入對(duì)被攻擊主機(jī)的的訪問狀態(tài),因此對(duì)系統(tǒng)安全構(gòu)成的威脅比較嚴(yán)重。攻擊基于嗅探和欺騙////當(dāng)攻擊者竊取用戶會(huì)話,如TELENT,rlogin或FTP時(shí)發(fā)生。////用戶認(rèn)為他的會(huì)話丟失,而不是被竊取////攻擊者注入偽造的數(shù)據(jù)包(包含帶有tcp序列號(hào)的源ip地址)////TCP會(huì)話劫持的攻擊方式可以對(duì)基于TCP的任何應(yīng)用發(fā)起攻擊,如HTTP、FTP、Telnet等////當(dāng)受害者希望同步序列號(hào)時(shí),易產(chǎn)生ack風(fēng)暴??赡艹霈F(xiàn)的問題:ACK風(fēng)暴。當(dāng)會(huì)話雙方接收到一個(gè)不期望的數(shù)據(jù)包后,就會(huì)用自己期望的序列號(hào)返回ACK包;而在另一端,這個(gè)數(shù)據(jù)包也不是所期望的,就會(huì)再次以自己期望的序列號(hào)返回ACK包……于是,就這樣來回往返,形成了惡性循環(huán),最終導(dǎo)致ACK風(fēng)暴。比較好的解決辦法是先進(jìn)行ARP欺騙,使雙方的數(shù)據(jù)包"正常"的發(fā)送到攻擊者這里,然后設(shè)置包轉(zhuǎn)發(fā),最后就可以進(jìn)行會(huì)話劫持了,而且不必?fù)?dān)心會(huì)有ACK風(fēng)暴出現(xiàn)。當(dāng)然,并不是所有系統(tǒng)都會(huì)出現(xiàn)ACK風(fēng)暴。會(huì)話劫持工具:①基于網(wǎng)絡(luò)的工具:Hunt、Juggernaut②基于主機(jī)的工具:TTYWatcher會(huì)話劫持攻擊分為兩種形式:被動(dòng)劫持;主動(dòng)劫持被動(dòng)劫持實(shí)際上就是在后臺(tái)監(jiān)視雙方會(huì)話的數(shù)據(jù)流,從中獲得敏感數(shù)據(jù);而主動(dòng)劫持則是將會(huì)話當(dāng)中的某一臺(tái)主機(jī)“踢”下線,然后由攻擊者取代并接管會(huì)話,這種攻擊方法危害非常大,攻擊者可以做很多事情,比如“catetc/master.passwd”(FreeBSD下的Shadow文件)過程:①找到一個(gè)活動(dòng)的會(huì)話②猜測(cè)正確的序列號(hào)碼③把合法的用戶斷開(技術(shù)包括拒絕服務(wù)、源路由或者向用戶發(fā)送一個(gè)重置命令。無論使用哪一種技術(shù),這個(gè)目的都是要讓用戶離開通訊路徑并且讓服務(wù)器相信攻擊者就是合法的客戶機(jī)。)Denial-of-ServiceAttacks拒絕服務(wù)攻擊分成四類:1)停止本地服務(wù)2)耗盡本地資源3)遠(yuǎn)程停止服務(wù)(SYNFlood/Smurfattack)4)DDoS(拒絕服務(wù)攻擊)①停止本地服務(wù)殺死進(jìn)程:inetd(監(jiān)視一些網(wǎng)絡(luò)請(qǐng)求的守護(hù)進(jìn)程)、httpd(Apache超文本傳輸協(xié)議(HTTP)服務(wù)器的主程序)、named()、sendmail(最重要的郵件傳輸代理程序)重新配置系統(tǒng)(如停止共享文件)進(jìn)程崩潰(如基于棧的緩沖區(qū)溢出)邏輯炸彈(當(dāng)計(jì)算機(jī)系統(tǒng)運(yùn)行的過程中恰好某個(gè)邏輯條件得到滿足,如系統(tǒng)時(shí)間達(dá)到某個(gè)值、服務(wù)程序收到某個(gè)特定的消息,就觸發(fā)惡意程序的執(zhí)行并產(chǎn)生異常甚至災(zāi)難性后果,例如使某個(gè)進(jìn)程無法正常運(yùn)行、刪除重要的磁盤分區(qū)、毀壞數(shù)據(jù)庫(kù)數(shù)據(jù),使系統(tǒng)癱瘓等等。在觸發(fā)該條件之前系統(tǒng)運(yùn)行卻并未出現(xiàn)任何異常。)~~~防御措施:不斷打系統(tǒng)補(bǔ)丁用戶帳戶的最小權(quán)限原則運(yùn)行完整性檢查程序(eg.Tripwire)②耗盡本地資源填充進(jìn)程表(通過遞歸分叉來實(shí)現(xiàn);防止其他用戶運(yùn)行新進(jìn)程)填充文件系統(tǒng)(不斷編寫大量的數(shù)據(jù)給文件系統(tǒng);防止其他用戶寫入文件;可能導(dǎo)致系統(tǒng)崩潰)發(fā)送出站流量來填補(bǔ)網(wǎng)絡(luò)鏈接(運(yùn)行一個(gè)程序,它能不斷發(fā)送虛假的網(wǎng)絡(luò)流量;消耗CPU周期和網(wǎng)絡(luò)帶寬)~~~防御措施:創(chuàng)建和維護(hù)用戶帳戶時(shí),應(yīng)用最少特權(quán)原則運(yùn)行系統(tǒng)監(jiān)控工具(例如BigBrother)遠(yuǎn)程停止服務(wù)(SYNFlood攻擊和Smurf攻擊)LAND攻擊:是一種使用相同的源和目的主機(jī)和端口發(fā)送數(shù)據(jù)包到某臺(tái)機(jī)器的攻擊。結(jié)果通常使存在漏洞的機(jī)器崩潰。////在Land攻擊中,一個(gè)特別打造的SYN包中的源地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址,這時(shí)將導(dǎo)致接受服務(wù)器向它自己的地址發(fā)送SYN一ACK消息,結(jié)果這個(gè)地址又發(fā)回ACK消息并創(chuàng)建一個(gè)空連接,每一個(gè)這樣的連接都將保留直到超時(shí)掉。Latierra攻擊:發(fā)送多個(gè)Land攻擊數(shù)據(jù)包到多個(gè)端口PingofDeath:是利用ICMP協(xié)議的一種碎片攻擊。攻擊者故意發(fā)送大于65535字節(jié)的ip數(shù)據(jù)包給對(duì)方。////在最后分段中,改變其正確的偏移量和段長(zhǎng)度的組合,使系統(tǒng)在接收到全部分段并重組報(bào)文時(shí)總的長(zhǎng)度超過了65535字節(jié),導(dǎo)致內(nèi)存溢出,這時(shí)主機(jī)就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤而導(dǎo)致TCP/IP堆棧崩潰,導(dǎo)致死機(jī)!Jolt2攻擊(ip碎片攻擊):在一個(gè)死循環(huán)中不停的發(fā)送一個(gè)ICMP/UDP的IP碎片,可以使Windows系統(tǒng)的機(jī)器死鎖。Teardrop,Newtear,Bonk,Syndrop:發(fā)送重疊的IP數(shù)據(jù)包碎片,導(dǎo)致易受攻擊的機(jī)器的TCP/IP堆棧崩潰Winnuke:向Windows計(jì)算機(jī)上打開的文件共享端口(TCP端口139)發(fā)送垃圾數(shù)據(jù),導(dǎo)致漏洞的機(jī)器崩潰,因?yàn)椴环蟂MB協(xié)議ARP欺騙毒害路由器的ARP緩存~~~防御措施:運(yùn)用系統(tǒng)補(bǔ)丁來修復(fù)脆弱的TCP/IP協(xié)議棧和服務(wù)在路由器上安裝防欺騙過濾器來打擊Land攻擊使用靜態(tài)ARP表來阻止ARP欺騙SYNFlood泛洪攻擊:攻擊者持續(xù)地發(fā)送SYN流給目標(biāo)主機(jī)。防范措施:系統(tǒng)及時(shí)打補(bǔ)丁、使用足夠的帶寬,使用多個(gè)不同的ISP、安裝入侵檢測(cè)工具。Smurf攻擊:結(jié)合使用了IP欺騙和ICMP回復(fù)方法,使大量網(wǎng)絡(luò)傳輸充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)拒絕為正常系統(tǒng)進(jìn)行服務(wù)。/////利用ICMP應(yīng)答請(qǐng)求數(shù)據(jù)包(將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址),來淹沒受害主機(jī),最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求做出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞。/////更加復(fù)雜的Smurf將源地址改為第三方的受害者,最終導(dǎo)致第三方崩潰。~~~~~Smurf攻擊防御措施:安裝足夠的帶寬和冗余路徑在邊界路由器過濾ICMP消息確保網(wǎng)絡(luò)不能被Smur放大器使用DDoS(分布式拒絕服務(wù)攻擊)DDos分布式拒絕服務(wù)攻擊借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。~~~~DDos攻擊的防御措施:保持最新系統(tǒng)補(bǔ)丁安裝足夠的帶寬,使用不同ISP冗余路徑,流量整形安裝IDS的工具(可以提醒您,DDoS攻擊開始了)在外部的路由器上安裝出口防欺騙過濾器,防止我們的網(wǎng)絡(luò)被黑客利用,成為僵尸網(wǎng)絡(luò)。~~~~在內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)上的轉(zhuǎn)發(fā)環(huán)路攻擊CDN:基本思路是盡可能避開互聯(lián)網(wǎng)上有可能影響數(shù)據(jù)傳輸速度和穩(wěn)定性的瓶頸和環(huán)節(jié),使內(nèi)容傳輸?shù)母?、更穩(wěn)定。////其目的是使用戶可就近取得所需內(nèi)容,解決Internet網(wǎng)絡(luò)擁擠的狀況,提高用戶訪問網(wǎng)站的響應(yīng)速度。維持訪問Trojans木馬、Backdoors后門、Rootkits一種特殊類型的惡意軟件Trojans木馬①定義:通過特定的程序(木馬程序)來控制另一臺(tái)計(jì)算機(jī)。木馬通常有兩個(gè)可執(zhí)行程序:一個(gè)是客戶端,即控制端;另一個(gè)是服務(wù)端,即被控制端。植入被種者電腦的是“服務(wù)器”部分,而所謂的“黑客”正是利用“控制器”進(jìn)入運(yùn)行了“服務(wù)器”的電腦。運(yùn)行了木馬程序的“服務(wù)器”以后,被種者的電腦就會(huì)有一個(gè)或幾個(gè)端口被打開,使黑客可以利用這些打開的端口進(jìn)入HYPERLINK"/vi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論