当前位置:
文档之家› 第二章(网络安全漏洞分析与渗透)
第二章(网络安全漏洞分析与渗透)
电话欺骗 ` 攻击者经常利用人们缺乏安 全意识,通过电话询问密码, 从而轻而易举得获得进入系 统的“合法钥匙”
7
E-mail 欺骗 ` 使用Telnet一个黑客可以截取任何
一个身份证,发送Email给一个用户 ` 这样的Email消息是真的,因为它发
自于一个合法的用户
Web 欺骗 `例如,在访问网上银行时,用户可以根据所见 的银行Web页面,从该行的帐户中提取或存入一 定数量的存款
及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4 亿美金)。 ` 下村勉用“电子隐形化”技术跟踪,最后准确地从无线电 话中找到行迹,并抄获其住处电脑
` 1995年2月被送上法庭,“到底还是输了”。 ` 2000/2003年1月出狱,3年内被禁止使用电脑、手
机及互联网
2
` 1965年生,父为贝尔实验室计算机安全专家。 ` 从小对电脑兴趣,有自己账号。 ` 初中时(16岁)发现UNIX漏洞,获取实验室超级口令并提
12
` 特洛伊木马的传说 传说希腊人围攻特洛伊城,久久不能得手。后来想出 了一个木马计,让士兵藏匿于巨大的木马中。大部队 假装撤退而将木马摈弃于特洛伊城,让敌人将其作为 战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜 利、放松警惕的时候从木马中爬出来,与城外的部队 里应外合而攻下了特洛伊城
` 攻击原理
` 局域网采用广播方式,因此,若在某个广播域 中可以侦听到所有的信息包,攻击者就可以对信 息包进行分析,那么该广播域的信息传递都会暴 露在攻击者面前 ` 路由器、虚拟局域网(VLAN)、防火墙是当前主 要的网络分段手段
4
` 踩点及其对策 ` 扫描技术 ` 嗅探技术及其对策 ` 拒绝服务攻击 ` 获取访问权限攻击 ` 特权提升攻击 ` 消除痕迹技术 ` 后门技术
` 信息收集
信息收集技术是一把双刃剑 黑客在攻击之前需要收集信息,才能实施有效的攻击 安全管理员用信息收集技术来发现系统的弱点并进行修补 收集信息的同时也暴露了攻击者自己
17
` 利 用 流 光 扫 描 web 服 务 器 , 查 看 其 是 否 有 Unicode漏洞。如下面的扫描结果,就显示此服 务器有Unicode 漏洞
` / script/..%c1%1c../..%c1%1c../..%c1%1c../ winnt/system32/cmd.exe?/c+dir%20c:\ (HTTP: 200 )
随意更改用户的电话号码。并与中央联邦调查局的特 工恶作剧。 ` 被电脑信息跟踪机发现第一次被逮捕
1
` 出狱后,又连续非法修改多家公司电脑的财务帐单。1988 年再次入狱,被判一年徒刑。
` 1993年(29岁)逃脱联邦调查局圈套。 ` 1994年向圣地亚哥超级计算机中心发动攻击,该中心安全
专家下村勉决心将其捉拿归案。 ` 期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司
`后门与缓冲区溢出
目前最流行的一种BUG类攻击就是缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时
发生缓冲区溢出
9
` 举例:冰河软件
冰河是一个国产木马程序,具有简单的中文使用界面 只有少数流行的反病毒、防火墙才能查出冰河的存在
` 什么是拒绝服务攻击(DoS)
拒绝服务攻击(DoS)的英文全称是Denial of Service,也就是“拒绝服务”的意思
` 通过以上3步,建立一个administrator用户,hacker, 密码是1234
` 然后通过以下方式运行hack.bat文件 ` http://192.168.0.136/scripts/..%c1%1c../winnt/sys
tem32/cmd”.exe?/c+c:\inetpub\scripts\hack.bat ` 选择打开,则在服务器上添加了一个administrator用
` “头号电脑黑客” Kevin Mitnick ` 1964年出生。3岁父母离异,致性格内向、沉默寡言。
4岁玩游戏达到专家水平。 ` 13岁喜欢上无线电活动,开始与世界各地爱好者联络。
编写的电脑程序简洁实用、倾倒教师。 ` 15岁闯入“北美空中防务指挥系统”主机,翻阅了美
国所有的核弹头资料、令大人不可置信。 ` 不久破译了美国“太平洋电话公司”某地的客户密码,
¾一般说来,有魅力的异性通常是最可怕的信 任欺骗者,不过不论对于男性还是女性,女 性总是更容易令人信任
` 前门攻击 ` 后门攻击
8
` 前门攻击介绍 在一个前门攻击中一个黑客伪装成一个合法的用户进入系 统,因为一个黑客拥有一个合法用户的所有信息,他(她) 就能够很简单地从系统的“前门”正当地进入
` 暴力攻击 暴力攻击类似于前门攻击,两者的区别是在暴力攻击中一 个黑客猜解所有的他认为能够击败认证和获得一个合法用 户密码的字母、单词、字符
`从扫描报告中得知管理员的用户名为administrator,密码为空 `利用侦测到的被攻击服务器的管理员用户名和密码 `利用DOS命令登录被攻击服务器
16
登录被攻击的服务器
` 映射被攻击的服务器磁盘
` 建立与被攻击服务器相关磁盘卷的映射关系后, 在自己的机器上可以看到服务器C盘的映射到H盘。 此时已经达到了成功入侵
` 黑客们喜欢攻击的目标包括
路由器 信息数据库 Web服务器 FTP服务器 其它一些与协议相关的服务
6
资源类型
服务器资源
网络资源
资源
HTTP服务器 FTP服务器 SMTP服务器 帐号数据库 信息数据库 路由器 交换机 防火墙 主机
` 电话欺骗 ` E-mail欺骗 ` Web欺骗
攻击者要通过木马攻击你的系统,他所做的 第一步是要把木马的服务器端程序植入到你 的电脑里面
` 入侵途径 通过一定的方法把木马执行文件弄到被攻击者的电脑系统 里,如邮件、下载等 一般的木马执行文件非常小,大都是几K到几十K,因此若 把木马捆绑到其它正常文件上,用户是很难发现的 木马也可以通过Script、ActiveX及Asp、CGI交互脚本的 方式植入
户,hacker,密码是1234
18
扫描出特定网段的活动IP 扫描出主机的开放端口 得到主机的共享信息
19
` 个人可以从多方面保护主机,避免受到攻击
` 物理安全的目的是保护工作站、各种网络服务器、 打印机等硬件实体和通信链路免受自然灾害、人 为破坏和搭线窃听攻击
` 确保网络设备有一个良好的电磁兼容工作环境 ` 妥善保管备份磁带和文档资料 ` 防止非法人员进入机房进行破坏活动
选择 会用
的 方式 入侵
获取 系统 一定 权限
升 为 最 高 权
安装 系统 后门
限
其获 他取 攻或敏 击者感 目信 的息
判断 系统
提
选择
获取
升
端口 判断
最简
系统
为
方式
一定
最
入侵
权限
高
权
分析
限
可能
有漏
洞的
服务
攻击其 他系统
安装 多个 系统 后门
清除 入侵 脚印
获取敏 感信息
作为其 他用途
` 信息收集 ` 试探、寻找突破口 ` 实施攻击 ` 消除记录 ` 保留访问权限
醒其父。 ` 可以一连几个小时潜心阅读2000/2003多页的UNIX手册,
是学校里最精通UNIX的人。学校为他设专线。 ` 1988年成为康奈尔大学研究生,获“孤独的才华横溢的程
序专家”称号。
` 1988年10月试图编写一个无害病毒,要尽可能感 染开。11月2日病毒开始扩散,但一台台机器陷 入瘫痪!10%互联网上的主机受影响,莫里斯受 到控告,被判3年缓刑、1万元罚金和400小时的 社区服务,也停顿了康奈尔大学的学习。
` 扫描报告中若有这样的句子,则可以通过下面一 系列操作在对方主机创建一个有管理员权限的用 户
http://192.168.0.136/scripts/..%c0%af../winnt/sy stem32/cmd".exe?/c+echo+net+user+hacker+1234+/ad d+> c:\inetpub\scripts\hack.bat
确认信息(ACK)
服务器
SYN-flood攻击示意图
被攻击的主机
实施攻击的主机
11
Smurf攻击示意图
ICMP响应包
中间主机
虚假IP包
ICMP响应包
虚假IP包
被攻击的主机 ICMP响应包
中间主机
黑客 虚假IP包
中间主机
DDoS(Distributed Denial of Service)介绍
` 举例-字典攻击 —个字典攻击通过仅仅使用某种具体的密码来缩小尝试的 范围 管理员密码规律
` 后门攻击介绍
后门是指入侵者躲过日志,使自己重返被入侵系统的 技术
` 后门攻击种类
调试后门、管理后门、恶意后门、Login后门、Telnet 后门、rhosts +后门、服务后门、文件系统后门、内 核后门、Boot后门、TCP Shell后门等
` 典型的攻击方式
◦ 电子欺骗方式 ◦ 前门攻击和后门攻击 ◦ 拒绝服务攻击 ◦ 木马攻击
5
` 黑客在实施攻击时,往往不会只用单一的技术, 而是把一些攻击结合起来使用 ` 对于广大PC机用户防范黑客的重要手段之一就 是安装个人版防火墙
`任何以干扰、破坏网络系统为目的的非授权行为都 称之为网络攻击 `入侵者对网络发起攻击是多种的
高 入侵者水平
攻击手法
半开放隐蔽扫描 工具
包欺骗 嗅探 擦除痕迹
拒绝服务
DDOS 攻击
www 攻击
自动探测扫描