信息安全攻击与防护_第1页
信息安全攻击与防护_第2页
信息安全攻击与防护_第3页
信息安全攻击与防护_第4页
信息安全攻击与防护_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全攻击与防护知识域:安全攻击与防护知识子域:信息收集与分析了解信息收集与分析的作用理解快速定位、定点挖掘、漏洞查询等信息收集与分析的方法理解信息收集与分析的防范措施2安全攻击与防护3踩点定位入侵后门痕迹攻击的过程信息收集目标分析实施攻击方便再次进入打扫战场防护针对以上提到的行为了解其原理并考虑应对措施知识域:安全攻击与防护知识子域:常见攻击与防范理解默认口令攻击、字典攻击及暴力攻击的原理与防范措施理解社会工程学攻击的方法与防范措施理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施理解SYN Flood、UDP Flood、Teardrop攻击等典型DOS/DDOS的原理与防范措施理解缓

2、冲区溢出攻击的原理与防范措施理解SQL注入攻击的原理与防范措施理解跨站脚本攻击的原理与防范措施4利用人性懒惰-密码破解5密码破解方法暴力猜解密码破解工具密码暴力破解工具密码字典生成工具密码破解防御密码生成技巧密码管理策略 暴力猜解方法一已知密码的散列算法及散列值的破解方法Linux密码散列值#root:$1$acQMceF9:13402:0:99999:7:Windows密码散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:6密码明文对明文密码进行加密对

3、比密文更换密码明文暴力猜解工具获取散列值pwdump7.exeGetHashes.exeSAMInside.exeCain破解散列值John the RipperL0Phtcrack7ID:cisp psw:123456Ok,you can login inID:cisp psw:No,you can not login in112123123412345123456OK,you can login inNo,you can not login inNo,you can not login inNo,you can not login inNo,you can not login in暴力猜解

4、方法二8字典生成器根据用户规则快速生成各类密码字典攻击者常用的工具密码字典作用提高密码破解效率密码破解知识的具体体现密码字典-密码破解关键9密码字典是攻击者破解成功和效率的关键!系统及应用安全策略对抗密码限制密码尝试次数限制必须提供安全的密码密码有效期等好的密码特征自己容易记住,别人不好猜其他密码管理策略密码信封A、B角密码破解安全防御10利用人性缺陷-社会工程学攻击人是永远的系统弱点!11什么是社会工程学攻击利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法社会工程学的危险永远有效的攻击方法人是最不可控的因素传统社会中的社会工程学中奖通知欠费电话退税短信好友充值短信12案例

5、一、凯文米特尼克最擅长什么凯文米特尼克世界著名黑客(世界第一黑客)1995年16岁时被捕入狱,2000年保释记者采访:你最擅长的技术是什么回答:社会工程学,技术会过时,只有社会工程学永远不会13凯文米特尼克所著欺骗的艺术案例二:“最大的计算机诈骗”过程14获得密码伪装成银行职员(国际部麦克.汉森),要求转账伪装成电汇室人员,获取账号信息重新要求转账完成诈骗过程案例三:好心网管的失误15Internet攻击者网站上查询到信息:网管联系电话某处室人员名称:王强电话网管:你好,我是某某处王强,我的密码忘记了,麻烦帮处理一下好的,请10分钟后登陆,我帮你把密码重置为123网络社会的社会工程学正面攻击-

6、直接索取建立信任我来帮助你你能帮助我吗?假冒网站和危险附件利用同情、内疚和胁迫逆向骗局16如何防止社会工程学攻击?了解攻击者如何利用人的天性并制定针对性培训权威爱好报答守信社会认可短缺制定针对性安全策略验证身份验证权限17利用协议的缺陷-欺骗攻击BACHello,Im B!欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 18典型的欺骗攻击IP欺骗(IP Spoofing)DNS欺骗(DNS Spoofing)ARP欺骗(ARP Spoofing)19电子欺骗是一类攻击方式的统称!客户服务器Syn send连接请求回应(ISN)Syn+ack确

7、认(ISN+1)会话过程20IP欺骗基础知识-三次握手IP欺骗实现步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻击目标使要冒充主机无法响应目标主机猜正确的序数冒充受信主机进行会话21IP欺骗实例讲解BACSYN flood攻击 连接请求伪造B进行系列会话A的序数规则22IP欺骗的防范23严格设置路由策略:拒绝来自网上,且声明源于本地地址的包使用最新的系统和软件,避免会话序号被猜出使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警ARP欺骗基础-ARP协议基础ARP协议(地址解析协议)ARP用于将IP地址解析MAC地址的协议ARP协议特点:无状态,无需请求可以应答ARP实现:ARP缓存24A

8、RP欺骗基础-Arp协议工作过程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWhos IP is Whos IP is MAC aa:aa:aa:aa: is I see,I will cache25ARP欺骗实现bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMAC cc:cc:cc:cc:cc is I see,I will cache26Internet地址 物理地址 cc:cc:cc:cc:ccCC:CC:CC:CC:CCHelloAA:AA:AA:AA:AAHelloARP欺骗的防范27使用静态ARP缓存使用

9、三层交换设备IP 与MAC地址绑定ARP防御工具DNS欺骗基础-DNS协议工作过程?其他DNSI will cacheI dont know,I will ask other ?Its in my cache28DNS服务器客户机客户机DNS服务器DNS欺骗实现?I dont know,I will ask otherOther DNSI will cache?Its in my cache 29攻击者DNS服务器DNS服务器客户机?Qid=22Qid=22DNS欺骗的防范30安装最新版本的DNS软件安全设置对抗DNS欺骗关闭DNS服务递归功能限制域名服务器作出响应的地址限制域名服务器作出响应

10、的递归请求地址限制发出请求的地址其他欺骗攻击31TCP会话劫持路由欺骗ICMP重定向报文RIP路由欺骗源径路由欺骗利用协议缺陷-拒绝服务攻击什么是拒绝服务拒绝服务式攻击(Denial of Service),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。拒绝服务攻击方式利用大量数据挤占网络带宽利用大量请求消耗系统性能利用协议实现缺陷利用系统处理方式缺陷32典型的拒绝服务攻击方式Ping of deathSYN FloodUDP FloodTeardropLandSmurf33拒绝服务是一类攻击方式的统称!Ping of death原理Ping使用ICMP协议数据包最大为65535构造错

11、误的ICMP数据报文(错误的偏移值和分片大小),在重组时会产生大于65535的数据包,导致填入堆栈时产生缓冲区溢出34ICMP协议堆栈错误的ICMP重组数据报文其他内存空间(syn) Hello ,Im (syn+ack) Im ready?Im waitingSYN Flood(syn) Hello ,Im ?Im waiting(syn) Hello ,Im Im waitingIm waitingIm waiting35原理伪造虚假地址连接请求,消耗主机连接数UDP FLOOD原理利用UDP协议实现简单、高效,形成流量冲击实现方式大量UDP小包冲击应用服务器(DNS、Radius认证等)

12、利用系统服务形成流量(Echo chargen)利用正常UDP服务发送大流量形成网络拥塞36LAND攻击原理类似SYN flood,伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数37(SYN) hello,Im Syn+AckAckSYNSYNACKACKPSH 1:1024PSH 1025:2048PSH 2049:3073FINACKPSH 1:1025PSH 1000:2048PSH 2049:3073试图重组时主机崩溃TearDrop(分片攻击)38原理构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃Smurf&Fraggle攻击39Please

13、replay 广播地址ICMP - SmurfUDP - Fraggle原理伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击拒绝服务攻击的危害消耗带宽瘫痪服务器DNS网页电子邮件阻塞网络路由器交换器40DDoS攻击原理41典型的DDoS攻击工具TFN2KTrinoo 423133527665 27444 udpmaster client. 主机列表telnet betaalmostdone 攻击指令目标主机nc 拒绝服务攻击的防范增强自身强壮性风险评估补丁安全加固资源控制加强防御安全设备(防火墙、抗DoS设备)网络带宽协调机制运营商、公安部门、专家团队等43利用系统开发缺陷

14、-缓冲区溢出44 缓冲区溢出原理缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。 基础知识堆栈寄存器指针 缓冲区溢出基础-堆栈、指针、寄存器堆栈概念一段连续分配的内存空间堆栈特点后进先出堆栈生长方向与内存地址方向相反指针指针是指向内存单元的地址寄存器暂存指令、数据和位址ESP(栈顶)、EBP(栈底)、EIP(返回地址)34H12H78H56H0108HESP栈顶堆栈(AL)(AH)34H12H78H56H0106HESP栈顶栈底栈底45简单示例Buffer.c#include int main ( )

15、char name8; printf(Please input your name: ); gets(name); printf(you name is: %s!, name); return 0; 46程序作用:将用户输入的内容打印在屏幕上简单示例47用户输入内容在8位以内时候,程序正常执行用户输入内容超过8位以后,程序执行产生错误简单示例由于返回地址已经被覆盖,函数执行返回地址时会将覆盖内容当作返回地址,然后试图执行相应地址的指令,从而产生错误。48当我们全部输入a时,错误指令地址为0 x616161,0 x61是a 的ASCII编码49内存底部 内存顶部 name XXX EIP XXX

16、cispcisp 堆栈顶部 堆栈底部堆栈情况 name XXX EIP XXXaaaaaaaa aaaa aaaa aaaa由于输入的name超过了定义变量的长度(8位),堆栈中预计的位置无法容纳,只好向内存顶部继续写a,由于堆栈的生长方向与内存的生长方向相反,用户输入的a覆盖了堆栈底部EBP和ret。程序在返回时,将EBP中的aaaa的ASCII码:0 x61616161作为返回地址,试图执行0 x61616161处指令,导致错误,形成一次堆栈溢出50缓冲区溢出危害寻找程序漏洞编制缓冲区溢出程序精确控制跳转地址执行设定的代码获得系统权限或破坏系统危害:如果可精确控制内存跳转地址,就可以执行指

17、定代码,获得权限或破坏系统缓冲区溢出的防范用户补丁防火墙开发人员编写安全代码,对输入数据进行验证使用相对安全的函数系统缓冲区不可执行技术,使被攻击程序的数据段地址空间不可执行,从而使攻击者不可能执行输入缓冲区的代码虚拟化技术51利用应用开发缺陷-网页脚本安全脚本安全基础WEB应用开发脚本:ASP、PHP、JSP等脚本的优势:交互性:自动更新:因时因人而变:脚本安全风险注入攻击跨站脚本52典型注入攻击-SQL注入SQL注入攻击原理SQL注入( SQL Injection ):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程

18、序返回的结果,获得某些他想得知的数据或进行数据库操作操作系统Web应用数据库服务器123调用数据库查询直接调用操作系统命令通过数据库调用操作系统命令53SQL注入基础知识SQL (Structured Query Language) :结构化的查询语言,是关系型数据库通讯的标准语言。查询:Select statement from table where condition删除记录:delete from table where condition更新记录:update table set field=value where condtion添加记录:insert into table fie

19、ld values(values)常用函数Count()Asc(nchar ),unicode(nchar )mid(str,n1,n2),substring(str,n1,n2)54SQL注入简单示例Select * from table where user=admin and pwd=ABCDEFG!;adminABCDEFG!55Select * from table where user=admin and pwd=123 or 1=1admin123 or 1=1由于密码的输入方式,使得查询语句返回值永远为True,因此通过验证SQL注入范例-检测56http:/xx.xxx.xx

20、.xx/playnews.asp?id=772and 1=1Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14 MicrosoftODBC Microsoft Access Driver 字符串的语法错误 在查询表达式 id = 772 中。 /displaynews.asp,行31 说明: 数据库为Access 程序没有对于id进行过滤 数据库表中有个字段名为idSQL注入范例操作数据库/showdetail.asp?id=49 And (update user set passwd=123 where username=admin)

21、;- Select * from 表名 where 字段=49 And (update user set passwd=123 where username=admin);update user set passwd=123 where username=admin);57非法的SQL语句被传递到数据库执行!SQL注入的危害数据库信息收集数据检索操作数据库增加数据删除数据更改数据操作系统借助数据库某些功能(例如:SQLServer的内置存储过程XP_CMDShell)5859SQL注入的防范防御的对象:所有外部传入数据用户的输入提交的URL请求中的参数部分从cookie中得到的数据其他系统传入

22、的数据防御的方法白名单:限制传递数据的格式黑名单:过滤过滤特殊字串:update、insert、delete等开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符部署防SQL注入系统或脚本跨站脚本攻击原理远程Web页面的HTML代码中插入的具有恶意目的的数据,用户认为该页面是可信的,当浏览器下载该页面时,嵌入其中的脚本将被解释执行跨站脚本(CSS - Cross Site Scripting)跨站脚本成因CGI程序没有对用户提交的变量中的HTML代码进行过滤或转换。这种攻击利用的是用户和服务器之间的信任关系,以及Web站点没有使用有效的输入输出验证来拒绝嵌入的脚本。60跨站脚

23、本攻击跨站脚本的类型反射型(reflected XSS)存储型(stored XSS)基于DOM(DOM-basic)跨站脚本威胁敏感信息泄露账号劫持、Cookie欺骗拒绝服务钓鱼61跨站脚本范例-页面嵌入使用跨站脚本进行钓鱼攻击提交脚本欺骗性信息用户信任62跨站脚本范例-信息窃取使用跨站脚本窃取敏感信息用户构建窃取管理员信息的脚本,如论坛帖子、留言板等要求管理员访问,如论坛帖子为“管理员请进来看看!”管理员访问后,session 等敏感信息别窃取伪造管理员进行登录63跨站脚本攻击的防范跨站脚本问题与SQL注入漏洞类似,都是利用程序员编写脚本或页面过滤不足所导致相对SQL注入而言,跨站脚本安全问题和特点更复杂,这使得对跨站脚本漏洞的防范难度更大。对于用户可提交的信息要进行严格的过滤,防止跨站脚本漏洞的产生。64后门可以作什么方便下次直接进入监视用户所有行为、隐私完全控制用户主机后门放置方式如果已经入侵简单!如果尚未入侵手动放置利用系统漏洞,远程植入利用系统漏洞,诱骗执行后门-方便下次进入65特洛伊木马随系统自启动修改注册表服务Ini文件RootKit设备驱动脚本后门难以查

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论