常見(jiàn)網(wǎng)絡(luò)攻擊手段_第1頁(yè)
常見(jiàn)網(wǎng)絡(luò)攻擊手段_第2頁(yè)
常見(jiàn)網(wǎng)絡(luò)攻擊手段_第3頁(yè)
常見(jiàn)網(wǎng)絡(luò)攻擊手段_第4頁(yè)
常見(jiàn)網(wǎng)絡(luò)攻擊手段_第5頁(yè)
已閱讀5頁(yè),還剩69頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

常用黑客攻擊手段介紹目前一頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目錄口令攻擊拒絕服務(wù)攻擊IP欺騙利用簡(jiǎn)單郵件傳輸協(xié)議(SMTP)入侵利用文件傳輸協(xié)議(FTP)進(jìn)行的入侵WWW上的入侵網(wǎng)絡(luò)文件系統(tǒng)(NFS)/遠(yuǎn)程過(guò)程調(diào)用(RPC)病毒、木馬緩沖區(qū)溢出信息收集型攻擊目前二頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)

一攻擊口令的手段方法一 網(wǎng)絡(luò)猜測(cè)法黑客攻擊目標(biāo)是常常把破譯普通用戶的口令作為攻擊的開(kāi)始。先用“finger遠(yuǎn)端主機(jī)名”或其他方法找出主機(jī)上的用戶帳號(hào),然后就采用字典窮舉法進(jìn)行攻擊。目前三頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)原理:根據(jù)網(wǎng)絡(luò)上的用戶常采用的一些英語(yǔ)單詞或自己的姓氏作為口令的實(shí)際情況。通過(guò)一些程序,自動(dòng)地從計(jì)算機(jī)字典中取出一個(gè)單詞,作為用戶口令輸入給遠(yuǎn)端的主機(jī),嘗試進(jìn)入系統(tǒng)。若口令錯(cuò)誤,就按序取出下一個(gè)單詞,進(jìn)行下一個(gè)嘗試,并且一直循環(huán)下去,直到找到正確的口令或直到找到正確的口令或字典的單詞試完為止。目前四頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)利用一些端口,如·Ftp·Telnet·POP3·Rsh·Rlogin·Rexec等,對(duì)已知遠(yuǎn)端主機(jī)的用戶進(jìn)行口令嘗試登錄,獲取口令或敏感文件。目前五頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前六頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)方法二 窮舉法首先奪取目標(biāo)中存放口令的文件shadow或passwd現(xiàn)代的Unix操作系統(tǒng)中,用戶的基本信息存放在passwd文件中,而所有的口令則經(jīng)過(guò)DES加密方法加密后專門存放在一個(gè)叫shadow(影子)的文件中老版本的Unix沒(méi)有shadow文件,它所有的口令都存放在passwd文件中用專解DES加密法的程序來(lái)解口令目前七頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)UNIX口令的計(jì)算量Unix一共是[0x00~0xff]共128個(gè)字符,小于0x20的都算是控制符,不能輸入為口令,0x7f為轉(zhuǎn)義符,不能輸入.那么總共有128-32-1=95個(gè)字符可作為口令的字符.也就是10(數(shù)字)+33(標(biāo)點(diǎn)符號(hào))+26*2(大小寫字母)=95如果passwd取任意5個(gè)字母+1位數(shù)字或符號(hào)(按順序)可能性是:52*52*52*52*52*43=16,348,773,000(163億種目前八頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)UNIX口令的計(jì)算量但如果5個(gè)字母是一個(gè)常用詞,設(shè)常用詞5000條,從5000個(gè)常用詞中取一個(gè)詞與任意一個(gè)字符組合成口令,即5000*(2*2*2*2*2)(大小寫)*43=6,880,000(688萬(wàn)種可能性)注:1.實(shí)際情況下絕大多數(shù)人都只用小寫字符,可能性還要小.2.這已經(jīng)可以用微機(jī)進(jìn)行窮舉目前九頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)UNIX口令的計(jì)算量在Pentium200上每秒可算3,4萬(wàn)次,象這樣簡(jiǎn)單的口令要不了3分鐘如果有人用P200算上一周,將可進(jìn)行200億次攻擊,所以6位口令是很不可靠的,至少要用7位.hacker并不需要所有人的口令,他們得到幾個(gè)用戶口令就能獲取系統(tǒng)的控制權(quán),所以取口令過(guò)于簡(jiǎn)單是對(duì)系統(tǒng)安全的不負(fù)責(zé).目前十頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)導(dǎo)致服務(wù)拒絕原理:攻擊者利用大量的數(shù)據(jù)包“淹沒(méi)”目標(biāo)主機(jī),耗盡可用資源乃至系統(tǒng)崩潰,而無(wú)法對(duì)合法用戶作出響應(yīng)。往某遠(yuǎn)程主機(jī)發(fā)大量數(shù)據(jù)或占用遠(yuǎn)程主機(jī)資源,從而導(dǎo)致主機(jī)癱瘓、重啟、死機(jī)或藍(lán)屏。

目前十一頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)UDP炸彈UDP攻擊的原理是使兩個(gè)或兩個(gè)以上的系統(tǒng)之間產(chǎn)生巨大的UDP數(shù)據(jù)包。首先使這兩種UDP服務(wù)都產(chǎn)生輸出,然后讓這兩種UDP服務(wù)(例如chargen服務(wù)(UDP)和echo服務(wù)(UDP))之間互相通信,使一方的輸出成為另一方的輸入。這樣會(huì)形成很大的數(shù)據(jù)流量。當(dāng)多個(gè)系統(tǒng)之間互相產(chǎn)生UDP數(shù)據(jù)包時(shí),最終將導(dǎo)致整個(gè)網(wǎng)絡(luò)癱瘓。如果涉及的主機(jī)數(shù)目少,那么只有這幾臺(tái)主機(jī)會(huì)癱瘓。目前十二頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)用戶數(shù)據(jù)報(bào)(UDP)炸彈:

發(fā)送一個(gè)頭信息錯(cuò)誤的UDP包,可使某些計(jì)算機(jī)重起,危害很大。防御:關(guān)掉不必要的TCP/IP服務(wù),或者對(duì)防火墻進(jìn)行配置,阻斷來(lái)自Internet的針對(duì)這些服務(wù)的UDP請(qǐng)求。目前十三頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)*Finger炸彈:

Finger允許把Finger重定向到遠(yuǎn)程節(jié)點(diǎn),可用命令

Fingerusername@hostA@hostBFinger先通過(guò)主機(jī)A,再到主機(jī)B,可使入侵者覆蓋他們的痕跡,因?yàn)橹鳈C(jī)A將注意到Finger來(lái)自主機(jī)B

而不是原來(lái)的設(shè)備。當(dāng)入侵者輸入如下命令時(shí),會(huì)使主機(jī)拒絕服務(wù):

Fingerusername@@@@…..@@hostA重復(fù)的@將導(dǎo)致Finger命令不斷Finger到同一臺(tái)主機(jī),直到內(nèi)存和交換空間滿,從而導(dǎo)致系統(tǒng)癱瘓或速度降至極低。目前十四頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)*Ping/ICMP炸彈連續(xù)的以延遲會(huì)話方式Ping一個(gè)主機(jī),發(fā)過(guò)量的ICMP包,可使主機(jī)重起或掛起。1.如:UNIX下,鍵入如下命令:Ping-t66510IP后果:未打補(bǔ)丁的Win95/98的機(jī)器就會(huì)癱瘓2.TFN2K更會(huì)產(chǎn)生大量的進(jìn)程,每個(gè)進(jìn)程都不停地發(fā)送PING包,從而導(dǎo)致被攻擊目標(biāo)的無(wú)法正常工作。目前十五頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前十六頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前十七頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前十八頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前十九頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前二十頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前二十一頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)*數(shù)據(jù)洪流(Dataflood)大量數(shù)據(jù)轟擊一個(gè)指定端口,使端口提供的服務(wù)無(wú)效。*日志洪流(Logflood)日志容量有限,向端口syslog發(fā)大量的數(shù)據(jù)包可使主機(jī)癱瘓。*E_mail炸彈發(fā)送大量郵件,使郵箱占滿,沖掉正常郵件,同時(shí)占用了大量的網(wǎng)絡(luò)資源,導(dǎo)致網(wǎng)絡(luò)阻塞。*帶外炸彈(outofbandcrash)

向WindowsNT,Windows95的139端口送0字節(jié)數(shù)據(jù)導(dǎo)致系統(tǒng)死機(jī)。目前二十二頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)ICMP/SMURF攻擊

ICMP/SMURF攻擊利用的是網(wǎng)絡(luò)廣播的原理來(lái)發(fā)送大量的地址,而包的源地址就是要攻擊的機(jī)器本身的地址。因而所有接收到此包的主機(jī)都將給發(fā)包的地址發(fā)送一個(gè)ICMP回復(fù)包。目前二十三頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)現(xiàn)在A主機(jī)要發(fā)動(dòng)對(duì)B主機(jī)的SMURF攻擊。A通過(guò)向某個(gè)網(wǎng)絡(luò)的廣播地址發(fā)送ICMPECHO包,這些ICMP包的源地址即被偽造為B主機(jī)的IP地址。當(dāng)這個(gè)廣播地址的網(wǎng)段上的所有活動(dòng)主機(jī)接收到該ICMP包時(shí),將回送ICMPECHOREPLAY包。由于ICMPECHO包的源地址為B主機(jī),所以如果能收到該廣播包的機(jī)器有500臺(tái),則B主機(jī)會(huì)接收到500個(gè)ICMPECHOREPLY包!目前二十四頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)IP堆棧攻擊基本原理是發(fā)送TCP/UDP/ICMP的碎片包,其大小、標(biāo)記、包數(shù)據(jù)等都是隨機(jī)的。一些有漏洞的系統(tǒng)內(nèi)核由于不能正確處理這些極端不規(guī)范數(shù)據(jù)包,便會(huì)使其TCP/IP堆棧出現(xiàn)崩潰,從而導(dǎo)致無(wú)法繼續(xù)響應(yīng)網(wǎng)絡(luò)請(qǐng)求(即拒絕服務(wù))。目前二十五頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)DDoS攻擊原理剖析分布式拒絕服務(wù)攻擊,攻擊者利用因特網(wǎng)上成百上千的“Zombie”(僵尸)-即被利用主機(jī),對(duì)攻擊目標(biāo)發(fā)動(dòng)威力巨大的拒絕服務(wù)攻擊。攻擊者的身份很難確認(rèn)。目前二十六頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)正常訪問(wèn)通過(guò)普通的網(wǎng)絡(luò)連線,使用者傳送信息要求服務(wù)器予以確定。服務(wù)器于是回復(fù)用戶。用戶被確定后,就可登入服務(wù)器。目前二十七頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)“拒絕服務(wù)”(DoS)的攻擊方式

“拒絕服務(wù)”的攻擊方式為:用戶傳送眾多要求確認(rèn)的信息到服務(wù)器,使服務(wù)器里充斥著這種無(wú)用的信息。所有的信息都有需回復(fù)的虛假地址,以至于當(dāng)服務(wù)器試圖回傳時(shí),卻無(wú)法找到用戶。服務(wù)器于是暫時(shí)等候,有時(shí)超過(guò)一分鐘,然后再切斷連接。服務(wù)器切斷連接時(shí),黑客再度傳送新一批需要確認(rèn)的信息,這個(gè)過(guò)程周而復(fù)始,最終導(dǎo)致服務(wù)器處于癱瘓狀態(tài)目前二十八頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)Trin00/TFN具體攻擊過(guò)程MasterMasterMasterBroadcastBroadcastBroadcastBroadcastBroadcastBroadcast攻擊目標(biāo)攻擊者M(jìn)asterMasterMasterZombieZombieZombieZombieZombieZombieMasterMasterMaster目前二十九頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)DDoS攻擊過(guò)程掃描程序非安全主機(jī)黑客

黑客利用工具掃描Internet,發(fā)現(xiàn)存在漏洞的主機(jī)1Internet目前三十頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)黑客Zombies

黑客在非安全主機(jī)上安裝類似“后門”的代理程序2InternetDDoS攻擊過(guò)程目前三十一頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)黑客

黑客選擇主控主機(jī),用來(lái)向“僵尸”發(fā)送命令3Zombies主控主機(jī)InternetDDoS攻擊過(guò)程目前三十二頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)Hacker

通過(guò)客戶端程序,黑客發(fā)送命令給主控端,并通過(guò)主控主機(jī)啟動(dòng)“僵尸”程序?qū)δ繕?biāo)系統(tǒng)發(fā)動(dòng)攻擊4ZombiesTargeted目標(biāo)SystemMasterServerInternetDDoS攻擊過(guò)程目前三十三頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目標(biāo)系統(tǒng)SystemHacker

主控端向“僵尸”發(fā)送攻擊信號(hào),對(duì)目標(biāo)發(fā)動(dòng)攻擊5MasterServerInternetZombiesDDoS攻擊過(guò)程目前三十四頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目標(biāo)黑客

目標(biāo)主機(jī)被“淹沒(méi)”,無(wú)法提供正常服務(wù),甚至系統(tǒng)崩潰6主控主機(jī)合法用戶服務(wù)請(qǐng)求被拒絕Internet僵尸DDoS攻擊過(guò)程目前三十五頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)為什么DDos會(huì)有效?雅虎網(wǎng)站曾被每秒1000兆的垃圾信息攻擊。在如此大流量的攻擊下,攻擊的力度被提升了幾千倍,遠(yuǎn)遠(yuǎn)超過(guò)了現(xiàn)有網(wǎng)絡(luò)安全設(shè)計(jì)的負(fù)荷。也就是說(shuō)在網(wǎng)絡(luò)安全設(shè)計(jì)的過(guò)程中一定要考慮未來(lái)可能承受的攻擊力度。不過(guò)這種攻擊并不是一般黑客所能做到的。據(jù)MSNBC報(bào)道,在對(duì)雅虎的攻擊過(guò)程中,黑客在同一時(shí)間動(dòng)用了3500臺(tái)Unix機(jī)器和巨大的帶寬資源。目前三十六頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)預(yù)防分布式拒絕服務(wù)攻擊的安全策略

消除FUD心態(tài)

可能會(huì)成為拒絕服務(wù)攻擊目標(biāo)的公司或主機(jī)只是極少數(shù),而且多數(shù)是一些著名站點(diǎn),如搜索引擎、門戶站點(diǎn)、大型電子商務(wù)和證券公司、IRC服務(wù)器和新聞雜志等目前三十七頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)要求與ISP協(xié)助和合作分布式拒絕服務(wù)(DDoS)攻擊主要是耗用帶寬,單憑自己管理網(wǎng)絡(luò)是無(wú)法對(duì)付這些攻擊的。與ISP協(xié)商,確保他們同意幫助實(shí)施正確的路由訪問(wèn)控制策略以保護(hù)帶寬和內(nèi)部網(wǎng)絡(luò)。最理想的情況是當(dāng)發(fā)生攻擊時(shí),ISP愿意監(jiān)視或允許你訪問(wèn)他們的路由器。目前三十八頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)優(yōu)化路由和網(wǎng)絡(luò)結(jié)構(gòu)如果管理的不僅僅是一臺(tái)主機(jī),而是網(wǎng)絡(luò),就需要調(diào)整路由表以將拒絕服務(wù)攻擊的影響減到最小。為了防止SYNflood攻擊,應(yīng)設(shè)置TCP偵聽(tīng)功能。詳細(xì)資料可以參閱相關(guān)路由器技術(shù)文檔。禁止網(wǎng)絡(luò)不需要的UDP和ICMP包通過(guò),尤其是不應(yīng)該允許出站ICMP“不可到達(dá)”消息。目前三十九頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)優(yōu)化對(duì)外開(kāi)放訪問(wèn)的主機(jī)對(duì)所有可能成為目標(biāo)的主機(jī)都進(jìn)行優(yōu)化。禁止所有不必要的服務(wù)。多IP主機(jī)也會(huì)增加攻擊者的難度。目前四十頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)正在受到攻擊時(shí),必須立刻應(yīng)用對(duì)應(yīng)策略盡可能迅速地阻止攻擊數(shù)據(jù)包是非常重要的,同時(shí)如果發(fā)現(xiàn)這些數(shù)據(jù)包來(lái)自某些ISP時(shí)應(yīng)盡快和他們?nèi)〉寐?lián)系。千萬(wàn)不要依賴數(shù)據(jù)包中的源地址,因?yàn)樗鼈冊(cè)贒oS攻擊中往往都是隨機(jī)選擇的。是否能迅速準(zhǔn)確地確定偽造來(lái)源將取決于你的響應(yīng)動(dòng)作是否迅速,因?yàn)槁酚善髦械挠涗浛赡軙?huì)在攻擊中止后很快就被清除。對(duì)于已被或可能被入侵和安裝DDoS代理端程序的主機(jī),應(yīng)該采取措施目前四十一頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)現(xiàn)在的拒絕服務(wù)攻擊服務(wù)器都只被安裝到Linux和Solaris系統(tǒng)中。雖然可能會(huì)被移植到*BSD*或其它系統(tǒng)中,但只要這些系統(tǒng)的安全得到足夠重視,系統(tǒng)被入侵的可能性不大。目前四十二頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)確保主機(jī)不被入侵和是安全的互聯(lián)網(wǎng)上有許多舊的和新的漏洞攻擊程序。系統(tǒng)管理員應(yīng)檢查漏洞數(shù)據(jù)庫(kù),如或或,以確保服務(wù)器版本不受這些漏洞影響。入侵者總是利用已存在的漏洞進(jìn)入系統(tǒng)和安裝攻擊程序。系統(tǒng)管理員應(yīng)該經(jīng)常檢查服務(wù)器配置和安全問(wèn)題,運(yùn)行最新升級(jí)的軟件版本,最重要的一點(diǎn)就是只運(yùn)行必要的服務(wù)。目前四十三頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)周期性審核系統(tǒng)要對(duì)自己管理的系統(tǒng)負(fù)責(zé)。應(yīng)該充分了解系統(tǒng)和服務(wù)器軟件是如何工作的,經(jīng)常檢查系統(tǒng)配置和安全策略。要時(shí)刻留意安全站點(diǎn)公布的與自己管理的操作系統(tǒng)及軟件有關(guān)的最新安全漏洞和問(wèn)題。目前四十四頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)檢查文件完整性當(dāng)確定系統(tǒng)未曾被入侵時(shí),應(yīng)該盡快將所有二進(jìn)制程序和其它重要的系統(tǒng)文件產(chǎn)生文件簽名,并且周期性地與這些文件比較以確保不被非法修改。另外,推薦將文件檢驗(yàn)和保存到另一臺(tái)主機(jī)或可移動(dòng)介質(zhì)中。文件/目錄完整性檢查的免費(fèi)工具(如tripwire等)可以在許多FTP站點(diǎn)上下載。也可以選擇購(gòu)買商業(yè)軟件包。目前四十五頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)發(fā)現(xiàn)正在實(shí)施攻擊時(shí),必須立刻關(guān)閉系統(tǒng)并進(jìn)行調(diào)查如果監(jiān)測(cè)到(或被通知)網(wǎng)絡(luò)或主機(jī)正實(shí)施攻擊,應(yīng)該立刻關(guān)閉系統(tǒng),或者至少切斷與網(wǎng)絡(luò)的連接。因?yàn)檫@些攻擊同時(shí)也意味著入侵者已幾乎完全控制了該主機(jī),所以應(yīng)該進(jìn)行研究分析和重新安裝系統(tǒng)。目前四十六頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)三IP欺騙原理:

偽造TCP序列號(hào)或源主機(jī)IP地址,使數(shù)據(jù)包看起來(lái)來(lái)自于被信任的計(jì)算機(jī)而非正確的源計(jì)算機(jī),從而達(dá)到隱藏源主機(jī)地址的目的。IP欺騙會(huì)危及象Rsh、Rlogin此類的服務(wù)。(因?yàn)镽sh和Rlogin服務(wù)的認(rèn)證是建立在IP地址之上的)IP欺騙還可以被用于穿透防火墻。目前四十七頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)同步風(fēng)暴攻擊方法也用到IP欺騙

流程圖:(1)攻擊主機(jī)SYN(偽造的自己的地址)

被攻擊主機(jī)(2)偽造的地址SYN-ACK被攻擊主機(jī)

(3)被攻擊主機(jī)等待偽造端的回答目前四十八頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)四利用簡(jiǎn)單郵件傳輸協(xié)議(SMTP)入侵

SendMail的主要功能是轉(zhuǎn)發(fā)郵件。它解釋SMTP協(xié)議,作為客戶和服務(wù)器的應(yīng)用軟件。SendMail在系統(tǒng)啟動(dòng)時(shí)作為一個(gè)守護(hù)進(jìn)程啟動(dòng),作為SMTP的服務(wù)器監(jiān)聽(tīng)SMTP端口,等待郵件的到來(lái)。

目前,決大多數(shù)UNIX系統(tǒng)下的郵件服務(wù)器都采用SendMail。WindowsNT系統(tǒng)下郵件服務(wù)器有一部分采用SendMail,也有一部分采用Microsoft的ExchangeServer等其他軟件。

目前四十九頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)入侵者可以利用SendMail的漏洞入侵系統(tǒng)。SendMail的漏洞:

·過(guò)期(Outdated):舊版本的SendMail存在不同程度的漏洞。

·

VRFY:列出用戶名及用戶郵箱。

·

EXPN:提供用戶全名信息。

·后門:入侵者可通過(guò)后門程序訪問(wèn)到主機(jī)。它是程序員、設(shè)計(jì)者為了調(diào)試方便而留的漏洞,但是卻沒(méi)有清除。目前五十頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)五利用文件傳輸協(xié)議(FTP)進(jìn)行的入侵

利用的漏洞:

·匿名FTP:任何人都可訪問(wèn)到主機(jī)

·

FTP可寫:FTP下的目錄可寫,有潛在的隱患

·

FTPCDrootlogin:回上一級(jí)目錄可訪問(wèn)到根權(quán)限

·SiteExec(老版本的FTP):

允許任何遠(yuǎn)程或本地用戶獲得根訪問(wèn)目前五十一頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)六WWW上的入侵入侵者可利用Web服務(wù)器上存在的一些弱點(diǎn)和漏洞,篡改主頁(yè),竊取保密信息。有4種重疊的風(fēng)險(xiǎn)類型:(1)存放于Web服務(wù)器文件系統(tǒng)上的私人或保密的文件被非法用戶竊?。?)由遠(yuǎn)程用戶發(fā)送給Web服務(wù)器的私人或保密信息(如信用卡密碼)被截獲。(3)有關(guān)Web服務(wù)器主機(jī)的詳細(xì)信息泄露出去,使入侵者分析、找出漏洞并闖入系統(tǒng)。(4)服務(wù)器存在允許外來(lái)者在服務(wù)器主機(jī)上執(zhí)行命令的漏洞,使他們得以改動(dòng)或破壞系統(tǒng)。目前五十二頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)(CGIScript:腳本語(yǔ)言,實(shí)現(xiàn)HTML主頁(yè)與其它Web

服務(wù)器上程序的接口函數(shù))

CGIScript是WWW安全漏洞的主要來(lái)源,漏洞在于兩個(gè)方面:(1)無(wú)意間泄露主機(jī)系統(tǒng)的信息,幫助黑客侵入。(2)處理遠(yuǎn)程用戶輸入的,如表格的內(nèi)容或“搜索索引”命令的Script,可能容易被遠(yuǎn)程用戶攻擊而執(zhí)行命令。目前五十三頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)典型的IIS漏洞RDS

HTR

畸形header

PWS文件訪問(wèn)

CGI圈套

PHP3元字符

PHPmlog.html讀文件目前五十四頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)七網(wǎng)絡(luò)文件系統(tǒng)(NFS)/遠(yuǎn)程過(guò)程調(diào)用(RPC)

NFS服務(wù)器通過(guò)對(duì)外輸出(export)一個(gè)目錄,提供共享資源。

NFS鑒別一個(gè)寫文件的請(qǐng)求時(shí)是鑒別發(fā)出這個(gè)請(qǐng)求的機(jī)器,而不是用戶,因而,在基于NFS的文件系統(tǒng)中運(yùn)行

SU命令而成為某個(gè)文件的擁有者并不是一件困難的事情。入侵者可利用的漏洞:

·目錄可被任何人安裝

·主機(jī)可寫

·主機(jī)可通過(guò)CD..

訪問(wèn)到上級(jí)目錄等目前五十五頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)遠(yuǎn)程過(guò)程調(diào)用(RPC):

客戶把自己的程序在遠(yuǎn)程服務(wù)器上運(yùn)行,此時(shí)需啟動(dòng)一些進(jìn)程。一些RPC進(jìn)程為入侵者提供了諸如系統(tǒng)信息,口令文件,用戶名等信息,有些進(jìn)程會(huì)導(dǎo)致安全漏洞。存在安全隱患的RPC服務(wù)進(jìn)程:

·RPCStatd·BootParameter

·Netstat

·Admin

·Rexd目前五十六頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)八病毒病毒是一個(gè)程序,有時(shí)是有破壞性的,可自我復(fù)制,能以替換、插入等形式附著在操作系統(tǒng)或可執(zhí)行文件上,這些行為在用戶毫無(wú)覺(jué)察之中進(jìn)行。他還可通過(guò)網(wǎng)絡(luò)傳播,發(fā)作時(shí)有危害。

?蠕蟲?特洛伊木馬(如NetBus)

?BO(BackOrifice)?CIH?W97M/Thus(感染word文件)目前五十七頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前五十八頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)九緩沖區(qū)溢出(bufferflow)

原理:緩沖區(qū)溢出指的是一種系統(tǒng)攻擊手段,通過(guò)往程序的緩沖區(qū)寫入超出其長(zhǎng)度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他命令,以達(dá)到攻擊的目的。據(jù)統(tǒng)計(jì),通過(guò)緩沖區(qū)溢出進(jìn)行的攻擊占所有系統(tǒng)攻擊總數(shù)的80%以上。目前五十九頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前六十頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn).緩沖區(qū)溢出例子:Voidsub(char*str){charbuf[16];strcpy(buf,str)}Voidmain(){charlarge_str[256]inti;for(i=0;i<255;i++)large_str[i]==‘A’;sub(large_str)}堆棧結(jié)構(gòu):16444[buf][ebp][ret][large_str]目前六十一頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)十、信息收集型攻擊信息收集型攻擊并不對(duì)目標(biāo)本身造成危害,顧名思義,這類攻擊被用來(lái)為進(jìn)一步入侵提供有用的信息,主要包括:.掃描技術(shù).體系結(jié)構(gòu)刺探.利用信息服務(wù)目前六十二頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前六十三頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前六十四頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前六十五頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)目前六十六頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)黑客常用攻擊工具—口令攻擊工具JohnTheRipper1.4這個(gè)軟件由著名的黑客組織--UCF出的,它支持Unix,Dos,Windows,速度超快,可以說(shuō)是目前同類中最杰出的作品.對(duì)于老式的passwd(就是沒(méi)shadow,任何人都可以把passwd密文存下),John可以直接讀取并用字典窮舉擊破.對(duì)于現(xiàn)代的passwd+shadow的方式,John提供了UNSHADOW程序直接把兩者合成出老式passwd文件.目前六十七頁(yè)\總數(shù)七十四頁(yè)\編于二十二點(diǎn)影子掃描器--ShadowSecurityScanerShadowSecurityScaner是一個(gè)功能非常強(qiáng)大的黑客工具。由俄羅斯著名程序員Redshadow和Melcosoft合作編寫。包括端口探測(cè)、端口banner探測(cè)、CGI/ASP弱點(diǎn)探測(cè)、Unicode/Decode/.printer探測(cè)、*nix弱點(diǎn)探測(cè)、(pop3/ftp)密碼破解、拒絕服

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論