版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全與應用技術第九章網(wǎng)絡攻擊與滲透技術1攻擊技術社會工程學Socialengineering Human-targeting Vulnerabilitiesinhumanness技術性攻擊Technicalattack Computer/Program-targeting Vulnerabilitiesinhardware/programs破壞性攻擊 暴力破壞行為 拒絕服務攻擊:DoS、DDoS2社會工程學人性弱點:本能反應、輕信、恐懼、貪婪、好奇、同情心社會工程學(SocialEngineering)社會工程學是操縱他人執(zhí)行預期的動作或泄漏機密信息的一門藝術。3社會工程學技巧:Pretexting借口/托辭,Phishing釣魚,IVR/phonephishing電話語音偽造釣魚,Trojanhorse/gimmes利用好奇心植入木馬,Roadapple路上的蘋果,PhysicalAnalysis垃圾分析…假冒權威,假扮,博取同情,個人利益,改善自我感覺,不引人注意的職業(yè),獎賞知名社會工程師:KevinMitnick:Book-TheArtofDeception,TheArtofIntrusion,..FrankAbagnale:Movie/Book-CatchMeifYouCan4黑客攻擊的目的及步驟黑客攻擊的動機隨著時間的變化,黑客攻擊的動機變得越來越多樣化,主要有以下幾種:(1)好奇心:對網(wǎng)絡系統(tǒng)、網(wǎng)站或數(shù)據(jù)內容的好奇而窺視;(2)貪欲:偷竊或者敲詐財物和重要資料;(3)惡作?。簾o聊的計算機程序員,通過網(wǎng)絡進行戲弄;(4)名聲顯露:顯示計算機經驗與才智,以便證明自己的能力和獲得名氣;5(5)宿怨報復:被解雇、受批評或者被降級的雇員,或者其他任何認為其被不公平地對待的人員,利用網(wǎng)絡進行肆意報復;(6)黑客道德:這是許多構成黑客人物的動機;(7)仇恨義憤:國家和民族利益和情感因素的原因;(8)獲取機密:以政治、軍事、商業(yè)經濟競爭為目的的間諜竊取機密工作。6黑客文化黑客(hacker)≠“黑客”“黑客”:黑帽子(blackhat)-駭客(cracker)藍客(bluehat),白帽子(whitehat)紅客(honker)飛客(phreaker)Hacker?“:hacker:/n./原意:用斧頭做家具的能工巧匠《新黑客詞典》-JargonFile,byE.S.R(EricS.Raymond)/~esr/jargon/7黑客的定義-JargonFile1.享受探索系統(tǒng)的實現(xiàn)細節(jié),拓展系統(tǒng)能力的人2.編程狂熱者,甚至編程強迫癥患者3.能夠欣賞黑客能力和價值的人4.能夠快速提升編程能力的人5.在某種編程語言和系統(tǒng)上的專家和高手6.在任意特定領域上的專家和技術狂熱者7.以創(chuàng)造性突破極限的智力挑戰(zhàn)為追求和享受的人8.通過到處刺探嘗試發(fā)現(xiàn)敏感信息的惡意攻擊者,他們應該被稱為駭客。[商榷]8黑客文化發(fā)展簡史E.S.R五部曲之ABriefHistoryofHackerdom黑客起源實際上就是計算機技術和社區(qū)的起源45-70s:RealProgrammer時代-“史前時代”1945:Eckert&MauchlyENIACRealProgramer:通過硬件器件搭建系統(tǒng),使用原始編程語言甚至機器碼編程,通過打卡機punch到卡片上,通過讀卡機輸入電腦并執(zhí)行61-83:黑客“遠古時代”-ITS文化1961:MITTMRC實驗室出現(xiàn)第一臺大型機DECPDP-11969:ARPANET,進入網(wǎng)絡時代ITS:MITAILab操作系統(tǒng),匯編+LISP三大重鎮(zhèn):中心MITAILab,StanfordSAIL,CMU1964:Multics操作系統(tǒng)-MIT,GE,AT&THoneywell91969-:黑客“遠古時代”Unix文化的興起1969:AT&TBellLab,KenThompson發(fā)明Unix,DennisRitchie發(fā)明C語言1980:UUCP,Usenet1983:ARPANET–TCP/IP1975-:黑客“遠古時代”微電腦文化新潮1975:第一臺PCIBM5150出現(xiàn)1975:BillGates創(chuàng)建MS,1981:MS-DOS1977:蘋果電腦,1984:MacOS1978:Intel8086,x86architecture10黑客“遠古時代”的終結80-83:ITS、Unix和微電腦文化同時存在18新黑客道德–NewHackerEthics(StevenMizrach,IsthereaHackerEthicfor90sHackers?)Aboveallelse,donoharm(無論如何,不要破壞)ProtectPrivacy(保護隱私)Wastenot,wantnot(浪費可恥;無欲無求)ExceedLimitations(超越極限)TheCommunicationalImperative(通訊自由)LeaveNoTraces(不要留下任何蹤跡)Share!(共享!)SelfDefense(對威脅進行主動的自我防御)HackingHelpsSecurity(投身幫助提高安全性)Trust,butTest!(滲透測試!)19刑法中關于計算機犯罪相關條款第285條-(非法侵入計算機信息系統(tǒng)罪)違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。第286條-(破壞計算機信息系統(tǒng)罪)(1)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。(2)違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。(3)故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款的規(guī)定處罰。第287條-(利用計算機實施的各類犯罪)利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關規(guī)定定罪處罰。202004年證券大盜案件盜取股票帳號,盜買、盜賣股票價值1141.9萬元,非法獲利38.6萬元刑法第264條盜竊罪+刑法第287條利用計算機實施的各類犯罪:主犯無期徒刑2007年“熊貓燒香”案件故意制作和傳播計算機病毒,主犯李俊獲利14.5萬元刑法第286條破壞計算機信息系統(tǒng)罪:主犯有期徒刑4年2006年1月首宗盜賣QQ號碼案騰訊內部人員盜取QQ號保護信息,外部人員盜取并出售,獲利6萬多元刑法第252條侵犯通信自由罪+《人大常委會關于維護互聯(lián)網(wǎng)安全的決定》:拘役六個月盜賣QQ案和熊貓燒香案引發(fā)網(wǎng)絡虛擬資產保護立法討論尚無刑法第285條的公開宣判案例?21黑客攻擊的過程(1)黑客常用的攻擊步驟可以說變幻莫測,但其整個攻擊過程也具有一定規(guī)律,一般可以分為“攻擊五部曲”:隱藏IP、踩點掃描、獲得特權、種植后門、隱身退出。黑客根據(jù)實際情況變化也可能進行調整,掌握黑客攻擊規(guī)律有助于進行有針對性的防范。網(wǎng)絡情況復雜,黑客個性各異,其攻擊流程也不盡完全相同,這5個攻擊步驟是對一般情況而言的,是絕大部分黑客在通常情況下的一般規(guī)律。22黑客攻擊的過程(2)黑客攻擊企業(yè)內部局域網(wǎng)的過程實例如下圖所示。23常用的黑客攻擊方法1)端口掃描:對目標計算機進行端口掃描能獲得許多重要信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑。2)網(wǎng)絡監(jiān)聽:竊聽網(wǎng)絡3)密碼破解:口令攻擊4)特洛伊木馬:破壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序5)欺騙攻擊:冒充身份通過認證騙取信任6)緩沖區(qū)溢出:破壞程序的堆棧,使程序轉而執(zhí)行其他指令7)拒絕服務:消耗網(wǎng)絡帶寬或系統(tǒng)資源,最終導致網(wǎng)絡系統(tǒng)難以運行,直至癱瘓而停止提供正常的網(wǎng)絡服務24口令攻擊雖然口令的出現(xiàn)使得登陸系統(tǒng)時的安全性大大提高,但是這又產生了一個很大的問題。如果口令過于簡單,容易被人猜解出來;如果過于復雜,用戶往往需要把它抄下來,這種做法會增加口令的不安全性。當前,計算機用戶的口令現(xiàn)狀是令人擔憂的。25另外一個和口令有關的問題是多數(shù)系統(tǒng)和軟件有默認口令和內建帳號,而且很少有人去改動它們,主要是因為:不知道有默認口令和帳號的存在,并不能禁用他們;出于防止故障的觀點,希望在產生重大問題時,商家能訪問系統(tǒng),因此不想改口令而將商家拒之門外;多數(shù)管理員想保證他們自己不被鎖在系統(tǒng)之外:一種方法就是創(chuàng)建一個口令非常容易記憶的帳號;另一種方法就是和別人共享口令或者把它寫下來。而以上兩種都會給系統(tǒng)帶來重大安全漏洞。26在這里還需要提到的是:口令必須定期更換。有一些用戶,口令從來都不過期,或者很長時間才更換。最基本的規(guī)則是口令的更換周期應當比強行破解口令的時間要短。27口令破解是入侵一個系統(tǒng)比較常用的方法。有兩種方法可以實現(xiàn):第一種是手工破解,第二種是自動破解。手工破解攻擊者要猜測口令必須手動輸入。要完成這一攻擊,必須知道用戶的userID并能進入被攻系統(tǒng)的登陸狀態(tài)。這種方法雖然比較簡單,但是費時間。手工口令破解的步驟為:產生可能的口令列表按口令的可能性從高到低排序輸入每個口令如果系統(tǒng)允許訪問則成功如果未成功,則重試。注意不要超過口令的限制次數(shù)28自動破解只要得到了加密口令的副本,就可以離線破解。這種破解的方法是需要花一番功夫的,因為要得到加密口令的副本就必須得到系統(tǒng)訪問權。但是一旦得到口令文件,口令的破解就會非常的快,而且不易被察覺出來,因為這是在脫機的情況下完成的。速度快的原因是因為使用了程序搜索一串單詞來檢查是否匹配,這樣的話就能同時破解多個口令。29詞典攻擊因為大多數(shù)人都會使用普通詞典中的單詞作為口令,發(fā)起詞典攻擊通常是一個比較好的開端。詞典攻擊使用的是一個包含大多數(shù)詞典單詞的文件,利用這些單詞來猜測口令。30313233在大多數(shù)系統(tǒng)中,和嘗試所有的組合相比,詞典攻擊能在很短的時間內完成。用詞典攻擊檢查系統(tǒng)的安全性的好處是能針對用戶或者公司制定。如果有一個詞很多人都用來作為口令,那么就可以把它添加到詞典中。例如,在一家公司里有很多體育迷,那么就可以在核心詞典中添加一部關于體育名詞的詞典。34在Internet上,有許多已經編好的詞典可以用,包括外文詞典和針對特定類型公司的詞典。有調查研究顯示,只要把當?shù)厍蜿?,吉祥物,所有明星有關的詞語,甚至是奧運會方面的信息加入到詞典中,那么,75%以上的口令能用詞典攻擊破解。35強行攻擊很多人認為,如果使用足夠長的口令或者使用足夠完善的加密模式,就能有一個攻不破的口令。事實上,是沒有攻不破的口令的,攻破只是一個時間的問題,哪怕是花上100年才能破解一個高級加密方式,但是起碼他是可以破解的,而且破解的時間會隨著計算機速度的提高而減少??赡?0年前花100年才能破解的口令現(xiàn)在只要花一星期就可以了。36如果有速度足夠快的計算機能嘗試字母、數(shù)字、特殊字符所有的組合,將最終能破解所有的口令。這種攻擊方式叫做強行攻擊(也叫做暴力破解)。使用強行攻擊,先從字母a開始,嘗試aa、ab、ac等等,然后嘗試aaa、aab、aac……。還有一種強行攻擊叫做分布式暴力破解,也就是說如果攻擊者希望在盡量短的時間內破解口令,他不必購買大批昂貴的計算機,而是把一個大的破解任務分解成許多小任務,然后利用互聯(lián)網(wǎng)上的計算機資源來完成這些小任務,就可以進行口令破解了。37詞典攻擊雖然速度快,但是只能發(fā)現(xiàn)詞典單詞口令;強行攻擊能發(fā)現(xiàn)所有口令,但是破解的時間長。而且在很多情況下,管理員會要求用戶的口令是字母和數(shù)字的組合,而這個時候,許多的用戶就僅僅會在他們的口令后面添加幾個數(shù)字,例如,把口令從ericgolf改成ericgolf2324。而實際上這樣的口令是很弱的,有一種攻擊是在使用詞典單詞的基礎上為單詞的串接幾個字母和數(shù)字,這種攻擊就叫做組合攻擊。組合攻擊38組合攻擊是使用詞典中的單詞,但是對單詞進行了重組,它介于詞典攻擊和強行攻擊之間。39即使是口令很安全,無法破解,還是有人會得到口令。下面介紹其它的口令攻擊方法:社會工程學偷窺搜索垃圾箱口令蠕蟲特洛伊木馬網(wǎng)絡監(jiān)聽重放40典型的口令破解工具口令破解器口令破解器是一個程序,它能將口令解譯出來,或者讓口令保護失效。口令破解器一般意義上并不是真正的去解碼,因為事實上有很多加密算法是不可逆的。大多數(shù)的口令破解器是通過嘗試一個一個的單詞,用知道的加密算法來加密這些單詞,直到發(fā)現(xiàn)一個單詞經過加密的結果和要解密的數(shù)據(jù)一樣,那就認為這個單詞就是要找到的密碼了。41這種方法是目前為止最有效的方法。這種方法之所以比想象的有效的多的原因是由于許多人在選擇密碼時,技巧性都不是很好。由于用戶的密碼設置往往都是一些有意義的單詞或者干脆就是用戶名本身,這樣會使得破解器嘗試次數(shù)大為降低。從理論上來講,任何口令都是可以破解的,只是一個時間的問題罷了42操作系統(tǒng)的口令文件Unix的口令文件UNIX系統(tǒng)用戶的口令,本來是經過加密后保存在一個文本文件password中的,一般存放在/etc目錄下,后來由于安全的需要,把password文件中與用戶口令相關的域提取出來,組織成文件shadow,并規(guī)定只有超級用戶才能讀取。這種分離工作也稱為shadow變換。因此,在破解口令時,需要做UnShadow變換,將/etc/password與/etc/shadow合并起來。在此基礎上才開始進行口令的破解。43Windows的口令文件Windows對用戶賬戶的安全管理使用了安全賬號管理器(SecurityAccountManager,簡稱SAM)的機制。SAM數(shù)據(jù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度智能家居音響系統(tǒng)與家裝室內裝修合同9篇
- 二零二五版大理石瓷磚研發(fā)與銷售合作合同范本3篇
- 二零二五版民營企業(yè)股權激勵合同書3篇
- 教育局教師幼兒園專項2025年度勞動合同規(guī)范文本3篇
- 二零二五年銷售代理合同:汽車銷售代理及區(qū)域獨家合作協(xié)議2篇
- 2025年科技孵化器場地租賃保證金合同范本2篇
- 二零二五版39上公司兜底協(xié)議:綠色環(huán)保項目投資風險控制合同3篇
- 二零二五年度鋼箱梁橋工程施工廢棄物處理與回收利用合同3篇
- 二零二五版綠色建筑項目基礎勞務分包合同2篇
- 二零二五年度高速公路隧道防雷安全防護合同3篇
- Android移動開發(fā)基礎案例教程(第2版)完整全套教學課件
- 醫(yī)保DRGDIP付費基礎知識醫(yī)院內培訓課件
- 專題12 工藝流程綜合題- 三年(2022-2024)高考化學真題分類匯編(全國版)
- DB32T-經成人中心靜脈通路裝置采血技術規(guī)范
- 【高空拋物侵權責任規(guī)定存在的問題及優(yōu)化建議7100字(論文)】
- TDALN 033-2024 學生飲用奶安全規(guī)范入校管理標準
- 物流無人機垂直起降場選址與建設規(guī)范
- 冷庫存儲合同協(xié)議書范本
- AQ/T 4131-2023 煙花爆竹重大危險源辨識(正式版)
- 武術體育運動文案范文
- 設計服務合同范本百度網(wǎng)盤
評論
0/150
提交評論