信息技术赵泽茂第十一章_第1页
信息技术赵泽茂第十一章_第2页
信息技术赵泽茂第十一章_第3页
信息技术赵泽茂第十一章_第4页
信息技术赵泽茂第十一章_第5页
已阅读5页,还剩185页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

11.1信息收集技术11.2攻击实施技术11.3隐身巩固技术小结习题信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听等。11.1信息收集技术11.1.1网络踩点

踩点是指攻击者通过各种途径对所要攻击的目标进行的多方面的调查和了解,包括与被攻击目标有关的任何可得到的信息,从中规约出目标对象的网段、域名以及IP地址等相关信息的特定手段和方法。踩点的目的就是探察目标的基本情况、可能存在的漏洞、管理最薄弱的环节和守卫松懈的时刻等,从而确定有效的攻击手段和最佳的攻击时机。常见的踩点方法有域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘查等。

1.域名相关信息的查询

攻击者可以利用域名解析服务(DNS)来请求查询网络的粗略信息,如注册人、域名、管理方面联系人、记录创建及更新时间和域名服务器等。

在某些时候,甚至可能利用一种被称为区域传输的手段获取域名信息。所谓区域传输,就是指请求某一台DNS服务器发送整个DNS区域的一份拷贝,即该网络中所有已注册主

机名称的列表。尽管对于大多数的攻击行为来说,主机名称并非至关重要,但这些主机名却能够使某些类型的攻击变得更加简单。举例说明,如果黑客获取了某一个运行着IIS的Web服务器主机名称,他就能够推导出针对这一主机的匿名IIS用户,因为通常来说这一用户被设置为IUSR_<主机名称>。

2.了解公司性质

利用公共信息渠道收集目标公司信息,确定目标公司所处的行业,如IT行业、制造业、服务业、政府或公益组织等;了解目标公司目前的网络保护技术措施、网络管理和网络应用的状况,寻找可能存在的漏洞和管理薄弱的环节等。

攻击者在对公司性质基本了解后,再从多方面了解管理员的技术水平,尽可能看一些这个管理员张贴的文章,从中可以了解管理员熟悉什么、不熟悉什么,由此推测管理员可能会出现什么错误的配置。

3.对主页进行分析

仔细查看目标机构的网页,收集尽可能多的主机上机构的信息,这其中可能有机构所在的地理位置、与其关系亲密的公司或实体、公司兼并或归靠的新闻报道、电话号码、联系人的姓名和电子邮件地址、指示所用安全机制的类型的隐私和机密保障策略、与其相关联的Web服务器超链接。阅读主页HTML源代码,了解整个主页真正在客户端运行的源代码(一个好的主页,为了方便其他网页编程员更方便地读懂网页,同时也加了很多注释)。通过阅读主页源代

码,确定目标网站的源代码可能存在的可利用漏洞。

4.对目标机构IP地址范围进行查询

当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的地址范围或者子网掩码。

需要知道地址范围,以保证攻击者能集中精力对付一个网络而没有闯入其他网络。这样做有两个原因:第一,假设有地址,要扫描整个A类地址需要一段时间,如果正在跟踪的目标只是地址的一个小子集,那么就无需浪费时间;第二,一些公司有比其他公司更好的安全性,因此跟踪较大的地址空间增加了危险,如攻击者可能会闯入有良好安全性的公司,而它会报告这次攻击并发出报警。攻击者能用两种方法找到这一信息,容易的方法是使用AmericaRegistryforInternetNumbers(ARIN)whois搜索找到信息;ARIN允许任何人搜索whois数据库找到网络上的定

位信息、自治系统号码(ASN)、有关的网络句柄和其他有关的接触点(POC)。基本上,常规的whois会提供关于域名的信息。ARINwhois允许询问IP地址,帮助攻击者找到关于子网地址和网络如何被分割的策略信息。

5.网络勘查

在目标网络IP地址范围确定后,就需要对网络内部进行一定的勘查,看看网络速度、是否存在防火墙等。下面以在Windows下的tracert追踪A的路由为例来了解网络的大致拓扑:

C:\>tracertA

TracerttoA(),30hopsmax,40byte

packets

1gate2()5.391ms5.107ms5.559ms由由上上可可以以看看见见本本地地到到主主机机需需要要经经过过5跳跳,,中中间间没没有有ICMP分分组组的的丢丢失失,,因因此此可可以以看看出出第第4跳跳很很可可能能是是主主机机A的的路路由由设设备备,,可可以以对对整整个个网网络络有有一一个个大大体体的的了了解解。。网网络络扫扫描描网络络扫扫描描是是一一种种自自动动检检测测远远程程或或本本地地主主机机安安全全脆脆弱弱点点的的技技术术。。它它是是通通过过向向远远程程或或本本地地主主机机发发送送探探测测数数据据包包,,获获取取主主机机的的响响应应,,并并根根据据反反馈馈的的数数据据包包进进行行解解包包和和分分析析,,从从而而获获取取主主机机的的端端口口开开放放情情况况,,获获得得主主机机提提供供的的服服务务信信息息。。通通过过扫扫描描,,攻攻击击者者可可以以获获取取远远程程服服务务器器的的各各种种TCP端端口口的的分分配配及及提提供供的的服服务务和和它它们们的的软软件件版版本本,,间间接接或或直直观观地地了了解解到到远远程程主主机机所所存存在在的的安安全全问问题题。。常常见见的的网网络络扫扫描描技技术术有有端端口口扫扫描描、、共共享享目目录录扫扫描描、、系系统统用用户户扫扫描描和和漏漏洞洞扫扫描描。。1.端端口口扫扫描描端口口扫扫描描技技术术是是向向目目标标主主机机的的TCP/IP服服务务端端口口发发送送探探测测数数据据包包,,并并记记录录目目标标主主机机的的响响应应的的技技术术。。通通过过分分析析响响应应来来判判断断服服务务端端口口是是打打开开还还是是关关闭闭,,就就可可以以得得知知端端口口提提供供的的服服务务或或信信息息。。端端口口扫扫描描器器有有很很多多,,这这里里介介绍绍一一款款端端口口扫扫描描器器软软件件————SuperScan。。SupersCan是是一一款款获获取取对对方方计计算算机机开开放放端端口口的的工工具具软软件件,,主主界界面面如如图图11-1-1所所示示。。图11-1-1SuperScan主界面的的计计算算机机进进行行端端口口扫扫描描,,在在““主主机机名名查查找找””文文本本框框中中输输入入IP地地址址,,点点击击““开开始始””按按钮钮,,开开始始扫扫描描,,扫扫描描端端口口结结果果界界面面如如图图11-1-2所所示示。。通通过过端端口口扫扫描描,,可可以以知知道道对对方方开开放放了了哪哪些些服服务务,,从从而而根根据据某某些些服服务务的的漏漏洞洞进进行行攻攻击击。。图11-1-2SuperScan扫描端口结果界面2.共共享享目目录录扫扫描描为了了达达到到相相互互交交流流的的目目的的,,我我们们常常常常会会将将自自己己的的一一些些重重要要信信息息保保存存到到共共享享目目录录中中,,以以方方便便其其他他人人调调用用。。这这些些共共享享目目录录可可以以被被黑黑客客通通过过共共享享目目录录扫扫描描工工具具获获取取。。这这里里介介绍绍一一款款共共享享目目录录扫扫描描工工具具软软件件————网网络络工工具具包包,,其其主主界界面面如如图图11-1-3所所示示。。图11-1-3网络工具包界面网络工具包软软件可以扫描描一个IP地地址段的共享享信息。在起起始IP框输输入,在在终止IP框框输入55,点击““开始查找””按钮就可以以得到对方的的共享目录了了,如图11-1-4所所示。结果果显示66计算机上上C、D、E、F盘是默默认隐式共享享的。图11-1-4网络工具包扫描结果界面3.系统统用户扫描目前计算机系系统一般都支支持多用户操操作,因此,,即使是个人人计算机中也也存在多个用用户帐号,而而且往往有些些是默认的帐帐号或者一些些临时帐号。。这些帐号的的存在都是黑黑客扫描的重重点。这这里介绍一一款系统用户户扫描软件———NTscan,其界界面如图11-1-5所所示。图11-1-5NTscan界面对IP为4的计算机机进行扫描,,首先将该IP段添加到到扫描配置中中(软件的左左上角),输输入需要扫描描的IP段,,如图11-1-6所示示;接下下来的连接共共享根据需要要选择,一般般选择c$;然后选选中WMI扫扫描(可以根根据需要选择择其他扫描方方式);端端口选中135;最最后点击“开开始”按钮,,一段时间后后得到存在弱弱口令的主机机帐号,如图图11-1-7所示。图11-1-6NTscan添加扫描主机设置界面图11-1-7NTscan扫描结果界面4.漏洞洞扫描常见的漏洞主主要有3类:网络协议议的安全漏洞洞、操作系统统的安全漏洞洞、应用程序序的安全漏洞洞。这些漏洞洞都可以被黑黑客扫描获取取并利用。这这里介绍一款款扫描软件———X-Scanv3.3,其主主界面如图11-1-8所示。可以利用X-Scanv3.3软软件对系统存存在的一些漏漏洞进行扫描描,选择菜单单栏设置下的的菜单项“设设置”→“扫扫描参数”;接着着需要确定要要扫描主机的的IP地址或或者IP地址址段,选择菜菜单栏设置下下的菜单项““扫描参数””,扫描一台台主机,在指指定IP范围围框中输入-54,如图11-1-9所示;选选中需要检检测的漏洞,,点击“确定定”按钮,如如图11-1-10所所示。设设置完完毕后,进行行漏洞扫描,,点击工具栏栏上的“开始始”图标,开开始对目标主主机进行扫描描,如图11-1-11所示。图11-1-8X-Scanv3.3界面图11-1-9X-Scanv3.3扫描参数设置界面图11-1-10X-Scanv3.3扫描模块界面图11-1-11X-Scanv3.3扫描结果界面11.1.3网络监监听网络监听器(Sniffer)原本本是提供给系系统管理员的的一类管理工工具,现多作作为一种网络络监测工具。。

它既既可以是硬件件,也可以是是软件。硬硬件形式式的网络监测测器称为网络络分析仪;软软件形式的的网络监器用用于Windows或UNIX平台台,如NexXray、、Netmonitor等。但是是,黑客们却却用它来暗中中监视网络状状况、窃取各各种数据,如如明文形式的的密码等。1.网络络监听原理以太网是在20世纪纪70年年代研制开发发的一种基带带局域网技术术。它使用用同轴电缆作作为网络媒体体,采用载波波监听多路访访问/冲突检检测(CarrierSenseMultipleAccess/CollisionDetection,CSMA/CD)机制,但但是如今的以以太网更多的的被用来指各各种采用CSMA/CD技术的的局域网。以太网的基本本特征是采用用CSMA/CD的共享享访问方案,,即多个主机机都连接在一一条总线上,,所有的主机机都不断向总总线上发出监监听信号,但但在同一时刻刻只能有一个个主机在总线线上进行传输输,而其他他主机必须等等待其传输结结束后再开始始自己的传输输。局域网内内的每台主机机都在监听网网内传输数据据,当所监听听到的数据帧帧包含的MAC地址与自自己的MAC地址相同时时,则接收该该帧,否则丢丢弃,这就是是以太网的““过滤”规则则。但是,如如果把以太网网卡设置为““混杂模式””(PromiscuousMode),它它就能接收在在网络上传输输的每一个数数据包。网络络监听器就是是依据这种原原理来监听网网络数据的。。2.网络络监听的实现现方式由于网络节点点或工作站之之间的信息交交流归根到底底是比特流在在物理信道上上的传输,现现在很多的数数据传送是明明文传送,因因此,只要能能截获所传比比特流,就可可以从中窃听听到很多有用用的信息。计计算机网络中中的监听可以以在任何位置置进行,比如如网关、路由由器、远程网网的调制解调调器或者网络络中的某一台台主机。1)基于集集线器的监听听

当局局域网内的主主机通过HUB连接时,,HUB的作作用就是局域域网上面的一一个共享的广广播媒体,所所有通过局域域网发送的数数据首先被送送到HUB,,然后HUB将接收到的的所有数据向向它的每个个端口转发。。只要将某台台主机的网卡卡设置为混杂杂模式,就可可以接收到局局域网内所有有主机间的数数据流量。2)基于交交换机的监听听基基于交换机的的监听不同于于工作在物理理层的HUB,交换机是是工作在数据据链路层的。。交换机在工工作时维护着着一张ARP的数据库表表,在这个库库中记录着交交换机每个端端口所绑定的的MAC地址址,当有数据据报发送到交交换机时,交交换机会将数数据报的目的的MAC地址址与自己维护护的数据库内内的端口对照照,然后将数数据报发送到到“相应的””端口上,交交换机转发的的报文是一一一对应的。对交换机而言言,仅有两种种情况会以广广播方式发送送:一是是数据报的目目的MAC地地址不在交换换机维护的数数据库中,此此时报文向所所有端口转发发;二是报报文本身就是是广播报文。。因此,基于于交换机以太太网建立的局局域网并不是是真正的广播播媒体,交换换机限制了被被动监听工具具所能截获的的数据。为了了实现监听的的目的,可以以采用MACf1ooding和和ARP欺骗骗等方法。(1)MACflooding:通过过在局域网上上发送大量随随机的MAC地址,以造造成交换机的的内存耗尽,,当内存耗尽尽时,一些交交换机便开始始向所有连在在它上面的链链路发送数据据。(2)ARP欺骗:ARP协议的作用用是将IP地地址映射到MAC地址,,攻击者通过过向目标主机机发送伪造的的ARP应答答包,骗取目目标系统更新新ARP表,,将目标系统统的网关的MAC地址修修改为

发起起攻击的主机机MAC地址址,使数据包包都经由攻击击者的主机。。这样,即使使系统连接在在交换机上,,也不会影响响对数据包的的窃取,因此此就可轻松地地通过交换机机来实现网络络监听。3)基于主主机的网络监监听前前面讨论的的两种监听方方案中都是针针对一个网络络来监听的,,但有时候管管理员只关心心网络中某台台重要的主机机,比如一台台邮件服务器器、一台Web服务器或或者一台充当当路由器或网网关功能的主主机,这时可可以把原本直直接插入该主主机的网线改改为先插入一一个HUB,,然后再把该该主机和监控控机接入该HUB,这样样就转化为第第一种情况了了。4)基于于端口镜像的的网络监听

端口口镜像(PortMirror)可以让用户户将指定端口口或指定VLAN或所有有的流量复制制到一个指定定的镜像端口口,这样,将将监控主机接接入这个镜像像端口就可以以监听所有的的流量。该功功能可以在不不干扰用户的的情况下监控控各端口的传传输情况,全全盘掌握网络络的状态。其具体步骤为为:首先在在交换机上开开设一个RMON的监听听端口(Port10)(一般现现在的交换机机都支持RMON方式),然后可以以在交换机上上指定被监听听的端口,如如Portl、2、3、4,那么么这些端口口收发的数据据都会被监听听端口所捕获获。基于端口口镜像的网络络监听方法通通过监听一个个指定端口,,可以达到从从更高层次上上对一个网络络监听的目的的。在3COM交换机用用户手册中,,端口监听被被称为“漫游游分析端口(RovingAnalysis)”,网络络流量被监听听的端口称做做“监听口(MonitorPort)”,,连接监听设设备的端口称称做“分析口口(AnalyzerPort)”。3.网络络监听工具网络监听工作作并不复杂,,关键就在于于网卡被设置置为混杂模式式的状态,目目前有很多的的工具可以做做到这一点,,如SnifferPro、WinSniffer、、NetXray、Pswmonitor、Netmonitor、

Snort等。这这里详细介介绍SnifferPro软件。。SnifferPro是一款非非常著名的监监听工具软件件,但是SnifferPro不能能有效地提取取有效的信息息,SnifferPro比较适适合分析网络络协议。进入入Sniffer主界面面,抓包之前前必须先设置置要抓取数据据包的类型。。选择主菜单单Capture下的DefineFilter菜单,,如图11-1-12所所示。图11-1-12SnifferPro主界面在抓包过滤器器窗口中,选选择Address选项项卡,窗口中中需要修改两两个地方:在在Address下拉拉列表中选择择抓包的类型型为IP,在在Station1下下面输入主机机的IP地址址10;在在与之对应应的Station2下面输入虚虚拟机的IP地址09,如图11-1-13所示。图11-1-13SnifferPro过滤地址设置界面设置完毕后,,点击该窗口口的Advanced选选项卡,拖动动滚动条找到到IP项,将将IP和ICMP选中,,如图11-1-14所所示。向向下拖动滚滚动条,将TCP和UDP选中,再再把TCP下下面的FTP和Telnet两个选选项选中,如如图11-1-15所示示。图11-1-14SnifferPro过滤网络层协议设置界面图11-1-15SnifferPro过滤应用层协议设置界面这样Sniffer的抓抓包过滤器就就设置完毕了了,后面的实实验也采用这这样的设置。。选择菜单栏栏Capture下的Start菜菜单项,启动动抓包以后,,在主机的DOS窗口中中Ping虚虚拟机,如图图11-1-16所所示。图11-1-16Ping界面Ping指令令执行完毕后后,点击工具具栏上的“停停止并分析””按钮,如图图11-1-17所示。。在在弹出的窗口口中选择Decode选选项卡,可以以看到数据包包在两台计算算机间的传递递过程,如图图11-1-18所示。。图11-1-17SnifferPro停止查看界面图11-1-18SnifferPro捕获数据分析界面在收集足够的的信息后,网网络攻击的第第二阶段便是是攻击实施。。当然,攻击击实施的技术术和手段是和和现有的网络络、应用和使使用者息息相相关的。常见见的攻击实施施技术有社会会工程学攻击击、口令攻击击、漏洞攻击击、欺骗攻击击、拒绝服务务攻击等。值值得一提的是是,这几种技技术是可以交交叉的,如一一种攻击可能能同时是口令令攻击、漏洞洞攻击和欺骗骗攻击。11.2攻攻击实实施技术11.2.1社会工工程学攻击所谓“社会工工程学攻击””,就是利用用人们的心理理特征,骗取取用户的信任任,获取机密密信息、系统统设置等不公公开资料,为为黑客攻击和和病毒感染创创造有利条件件。社会工程程学攻击是一一种利用“社社会工程学””来实施的网网络攻击行为为。准准确来说,,社会工程学学不是一门科科学,而是一一门艺术和窍窍门的方法。。社会工程学学利用人的弱弱点,以顺从从人们的意愿愿、满足人们们的欲望的方方式,利用人人的弱点(如如人的本能反反应、

好奇奇心、信任心心理、贪便宜宜等),通过过欺骗、伤害害等手段来获获取自身利益益的手法。现实实中中运运用用社社会会工工程程学学的的犯犯罪罪很很多多。。短短信信诈诈骗骗(如如诈诈骗骗银银行行信信用用卡卡号号码码)、、电电话话诈诈骗骗(如如以以知知名名人人士士的的名名义义推推销销诈诈骗骗)等等都都运运用用了了社社会会工工程程学学的的方方法法。。近近年年来来,,更更多多的的黑黑客客转转向向利利用用人人的的弱弱点点即即社社会会工工程程学学方方法法来来实实施施网网络络攻攻击击。。利利用用社社会会工工程程学学手手段段突突破破信信息息安安全全防防御御措措施施的的事事件件,,已已经经呈呈现现出出上上升升甚甚至至泛泛滥滥的的趋趋势势。。Gartner集集团团信信息息安安全全与与风风险险研研究究主主任任RichMogull认认为为:““社社会会工工程程学学是是未未来来10年年最最大大的的安安全全风风险险,,许许多多破破坏坏力力最最大大的的行行为为是是由由于于社社会会工工程程学学而而不不是是黑黑客客或或破破坏坏行行为为造造成成的的。。””一一些些信信息息安安全全专专家家预预言言,,社社会会工工程程学学将将会会是是未未来来信信息息系系统统入入侵侵与与反反入入侵侵的的重重要要对对抗抗领领域域。。凯凯文文米米特特(KevinMitnick)出出版版的的《《欺欺骗骗的的艺艺术术》》(TheArtofDeception)堪堪称称社社会会工工程程学学的的经经典典。。书书中中详详细细地地描描述述了了许许多多运运用用社社会会工工程程学学入入侵侵网网络络的的方方法法,,这这些些方方法法并并不不需需要要太太多多的的技技术术基基础础,,但但可可怕怕的的是是,,一一旦旦懂懂得得如如何何利利用用人人的的弱弱点点(如如轻轻信信、、健健忘忘、、胆胆小小、、贪贪便便宜宜等等)就就可可以以轻轻易易地地潜潜入入防防护护最最严严密密的的网网络络系系统统。。他他曾曾经经在在很很小小的的时时候候就就能能够够把把这这一一天天赋赋发发挥挥到到极极致致,,像像变变魔魔术术一一样样,,不不知知不不觉觉地地进进入入了了包包括括美美国国国国防防部部、、IBM等等几几乎乎不不可可能能潜潜入入的的网网络络系系统统,,并并获获取取了了管管理理员员特特权权。。2007年年6月月,一一个传传言在在网上上流传传得很很热,,据说说修改改某个个注册册表的的键值值,可可以让让系统统运行行加快快许多多倍。。实际际上,,这个个键值值修改改之后后,会会使整整个系系统的的安全全性降降低。。如果果别有有用心心的黑黑客大大肆传传播这这样的的“系系统优优化方方案””,就就可能能使许许多用用户面面临安安全风风险。。免免费费下载载软件件中捆捆绑流流氓软软件、、免费费音乐乐中包包含病病毒、、网络络钓鱼鱼、垃垃圾电电子邮邮件中中包括括间谍谍软件件等,,都是是近来来社会会工程程学的的代表表应用用。社会工工程学学攻击击不是是传统统的信信息安安全的的范畴畴,也也被称称为““非非传统统信息息安全全”(NontraditionalInformationSecurity)。传传统统信息息安全全办法法解决决不了了非传传统信信息安安全的的威胁胁。口口令攻攻击攻击者者攻击击目标标时常常常把把破译译用户户的口口令作作为攻攻击的的开始始。只只要攻攻击者者能猜猜测或或者确确定用用户的的口令令,他他就能能获得得机器器或者者网络络的访访问权权,并并能访访问到到用户户能访访问到到的任任何资资源。。如果果这个个用户户有域域管理理员或或root用户户权限限,这这将是是极其其危险险的。。1.社社会会工程程学通过人人际交交往这这一非非技术术手段段以欺欺骗、、套取取的方方式来来获得得口令令。2.猜猜测攻攻击首先使使用口口令猜猜测程程序进进行攻攻击。。口令令猜测测程序序往往往根据据用户户定义义口令令的习习惯猜猜测用用户口口令,,像名名字缩缩写、、生日日、宠宠物名名、部部门名名等。。在详详细了了解用用户的的社会会背景景之后后,黑黑客可可以列列举出出几百百种可可能的的口令令,并并在很很短的的时间间内就就可以以完成成猜测测攻击击。3.字字典攻攻击如果猜猜测攻攻击不不成功功,入入侵者者会继继续扩扩大攻攻击范范围,,对所所有英英文单单词进进行尝尝试,,程序序将按按序取取出一一个又又一个个的单单词,,进行行一次次又一一次的的尝试试,直直到成成功。。据有有的传传媒报报导,,对于于一个个有8万个个英文文单词词的集集合来来说,,入侵侵者不不到一一分半半钟就就可试试完。。所以以,如如果用用户的的口令令不太太长或或是单单词、、短语语,那那么很很快就就会被被破译译出来来。4.穷举举(暴力)攻攻击如果字典攻击击仍然不能够够成功,入侵侵者会采取穷穷举攻击,即即暴力攻击。。一般从长度度为1的口令令开始,按长长度递增进行行尝试攻击。。由于人们往往往偏爱简单单易记的口令令,因此穷举举攻击的成功功率很高。如如果每千分之之一秒检查一一个口令,那那么86%的的口令可以在在一周内破译译出来。穷举举攻击根据攻攻击对象的不不同可以分为为暴力破解操操作系统密码码攻击和暴力力破解应用程程序密码攻击击两类。1)暴力破破解操作系统统密码攻击

暴力力破解操作系系统密码攻击击可以使用X-Scanv3.3工具软件,,界面如图11-1-8所示。

选择择“设置”→→“扫描参数数”选项,输输入需要检测测的主机IP,如图11-2-1所所示。图11-2-1X-Scanv3.3扫描参数设置界面然后点击“全全局设置”→→“扫描模块块”选项,选选中“NT-Server弱口令””复选框,点点击“确定””按钮,如图图11-2-2所示。

设置置完毕后,点点击工具栏上上的“开始””图标,一段段时间后会显显示结果和一一份扫描报告告,如图11-2-3和和图11-2-4所示。。图11-2-2X-Scanv3.3扫描模块设置主界面图11-2-3X-Scanv3.3扫描结果主界面图11-2-4X-Scanv3.3扫描报告主界面2)暴力破破解应用程序序密码攻击

暴力力破解应用程程序密码攻击击可以使用流流光Fluxay工具软软件,如图11-2-5所示。图11-2-5流光Fluxay主界面这里以只破解解用户dnizoy1的的邮箱密码为为例来介绍流流光Fluxay软件的的使用方法。。用鼠标右右击“POP3主机”→→“”,,并选择“编编辑”→“添添加”命令,,进入“添加加用户”对话话框;在对对话框中输入入用户名dnizoy1,然后单击击“确定”按按钮,把用户户dnizoy1列在主主机下的的用户列表中中,如图11-2-6所所示。图11-2-6流光Fluxay用户设置界面用同样的方法法,在“解码码字典或方案案”下添加一一个密码字典典文件,该文文件里的密码码可以选用流流光默认给出出的密码,也也可以使用自自己设置的密密码。最后后,只要再次次选择“探测测”→“标准准模式”命令令,流光就可可以开始进行行密码破解了了,结果如图图11-2-7所示。图11-2-7流光Fluxay密码破解结果界面5.网络络嗅探通过嗅探器在在局域网内嗅嗅探明文传输输的口令字符符串。6.键盘盘记录在目标系统中中安装键盘记记录后门,记记录操作员输输入的口令字字符串,如很很多间谍软件件、木马等都都可能会盗取取用户的口令令。11.2.3漏洞攻攻击1.Unicode漏洞攻击击Unicode是一种字字符编码规范范。所谓Unicode漏洞,是是指利用扩展展Unicode字符取取代“/”和和“\”并能能利用“../”目录遍遍历的漏洞。。这类漏洞是是2000年年10月17日发布的,,在微软IIS4.0和IIS5.0中都都存在。在Windows的目录录结构中,可可以使用两个个点和一个斜斜线“../”来访问上上一级目录,,例如:在在浏览器器中通过“scripts/../../winnt/system32”,就就可访问到系系统的系统目目录了;浏浏览器地址栏栏中禁用符号号“../””,但是可以以使用符号““/”的Unicode的编码。比比如

“/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir””中的“%c0%2f””就是“/””的Unicode编编码。利用Unicode漏洞可以以实现删除网网站主页、进进入对方C盘盘以及获取管管理员权限等等攻击。2.缓冲冲区溢出漏洞洞攻击缓冲区溢出漏漏洞是指由于于字符串处理理函数(gets,strcpy等等)没有对数数组的越界加加以监视和限限制,结果覆覆盖了老的堆堆栈数据,从从而产生异常常错误的漏洞洞。在计算机机内的程序是是按如图11-2-8所示的形式式存储的。图11-2-8程序在内存中的存储从图11-2-8可以看看出,输入的的形参等数据据存放在堆栈栈中,程序是是从内存低端端向内存高端端按顺序执行行的,由于堆堆栈的生长方方向与内存的的生长方向相相反,因此在在堆栈中压入入的数据超过过预先给堆栈栈分配的容量量时,就会出出现堆栈溢出出,从而使得得程序运行失失败;如果果发生堆栈溢溢出的是大型型程序,还有有可能会导致致系统崩溃。。

所谓谓缓冲区溢出出攻击,就是是利用缓冲区区溢出时在程程序地址空间间插入特定功功能的代码,,使程序按攻攻击者的目的的来运行的攻攻击方式。缓缓冲区溢出攻攻击工具很多多,如智能能批量溢出工工具,其主界界面如图11-2-9所所示,具体的的操作与上面面类似,这里里不再赘述。。图11-2-9智能批量溢出工具界面11.2.4欺骗攻攻击欺骗攻击种类类较多,常用用的有以下几几种。1.DNS欺骗攻攻击全球著名网络络安全销售商商RSAsecurity的网站站所遭到的一一次攻击就是是利用DNS欺骗进行的的攻击。其实实,RSAsecurity网站站的主机并没没有被入侵,,而是RSA的域名被黑黑客劫持,当当

用户连上上RSAsecurity时,发发现主页被改改成了其他的的内容。DNS欺骗的的基本原理是是:域名解解析过程中,,假设当提交交给某个域名名服务器的域域名解析请求求的数据包被被截获,然后后按截获者的的意图将一个个虚假的IP地址作为应应答信息返回回给请求者者。这时,原原始请求者就就把这个虚假假的IP地址址作为他所要要请求的域名名而进行连接接,显然他被被欺骗到了别别处而根本连连接不上自己己想要连接的的那个域名。。这样,对那那个客户想要要连接的域名名而言,它就就算是被黑掉掉了,因为客客户没有得到到它的正确的的IP地址而而无法连接上上它。简言言之之,,攻攻击击者者观观察察和和控控制制着着受受攻攻击击者者在在Web上上做做的的每每一一件件事事。。在在整整个个过过程程中中,,攻攻击击者者只只需需在在自自己己的的服服务务器器上上建建立立一一个个待待攻攻击击站站点点的的拷拷贝贝,,然然后后就就等等待待受受害害者者自自投投罗罗网网。。因因此此,,欺欺骗骗能能够够成成功功的的关关键键是是攻攻击击者者在在受受攻攻击击者者和和其其他他Web服服务务器器之之间间设设立立自自己己的的Web服服务务器器,,这这种种攻攻击击种种类类在在安安全全问问题题中中称称为为““来来自自中中间间的的攻攻击击””。。Web欺欺骗骗是是一一种种电电子子信信息息欺欺骗骗,,攻攻击击者者仿仿造造了了一一个个假假冒冒的的网网站站,,看看起起来来十十分分逼逼真真,,它它拥拥有有相相同同的的网网页页和和链链接接。。因因为为攻攻击击者者控控制制着着假假冒冒Web站站点点,,受受攻攻击击者者浏浏览览器器和和Web之之间间的的所所有有网网络络信信息息完完全全被被攻攻击击者者所所截截获获,,其其工工作作原原理理就就好好像像是是一一个个过过滤滤器器。。3.IP欺欺骗骗攻攻击击IP欺欺骗骗(IPSpoofing)是是在在服服务务器器不不存存在在任任何何漏漏洞洞的的情情况况下下,,通通过过利利用用TCP//IP协协议议本本身身存存在在的的一一些些缺缺陷陷进进行行攻攻击击的的方方法法,,这这种种方方法法具具有有一一定定的的难难度度,,需需要要掌掌握握有有关关协协议议的的工工作作原原理理和和具具体体的的实实现现方方法法。。IP欺欺骗骗攻攻击击的的原原理理是是:假假设设主主机机A和和主主机机B是是相相互互信信任任的的,,攻攻击击者者C冒冒充充主主机机B的的IP,,就就可可以以使使用用rlogin等等命命令令远远程程登登录录到到主主机机A,,而而不不需需任任何何口口令令验验证证,,从从而而达达到到攻攻击击的的目目的的。。具具体体的的攻攻击击分分以以下下3步步:(1)使使B的的网网络络功功能能瘫瘫痪痪。。因因为为C企企图图攻攻击击A,,而而且且知知道道A和和B是是相相互互信信任任的的(基基于于远远程程过过程程调调用用RPC的的命命令令,,比比如如rlogin、、rcp、、rsh等等),,那那么么就就要要想想办办法法使使得得B的的网网络络功功能能瘫瘫痪痪,,具具体体的的可可以以采采用用SYNflood,,即即攻攻击击者者C向向主主机机B发发送送许许多多TCP-SYN包包。。这些些TCP-SYN包包的的源源地地址址是是攻攻击击者者C自自己己填填入入的的伪伪造造的的不不存存在在的的IP地地址址。。当当主主机机B接接收收到到攻攻击击者者C发发送送来来的的TCP-SYN包包后后,,会会为为一一个个TCP连连接接分分配配一一定定的的资资源源,,并并且且向向目目的的主主机机发发送送TCP-(SYN+ACK)应应答答包包,,主主机机B永永远远也也不不可可能能收收到到它它发发送送出出去去的的TCP-(SYN+ACK)包包的的应应答答包包,,因因而而主主机机B的的TCP状状态态机机会会处处于于等等待待状状态态。。(2)确确定定A当当前前的的ISN。。首首先先连连向向25端端口口,,因因为为SMTP是是没没有有安安全全校校验验机机制制的的,,与与前前面面类类似似,,不不过过这这次次需需要要记记录录A的的ISN,,以以及及C到到A的的大大致致的的RTT(RoundTripTime)。。(3)攻攻击击实实施施。。C向向A发发送送带带有有SYN标标志志的的数数据据段段请请求求连连接接,,只只是是信信源源IP改改成成了了B;A向向B回回送送SYN+ACK数数据据段段,,B已已经经无无法法响响应应,,B的的TCP层层只只是是简简单单地地丢丢弃弃A的的回回送送数数据据段段(这这个个时时候候C需需要要暂暂停停一一小小会会儿儿,,让让A有有足足够够时时间间发发送送SYN+ACK,,因因为为C看看不不到到这这个个包包);然然后后C再再次次伪伪装装成成B向向A发发送送ACK,,此此时时发发送送的的数数据据段段带带有有C预预测测的的A的的ISN+1。。如如果果预预测测准准确确,,连连接接建建立立,,数数据据传传送送开开始始。。即即使使连连接接建建立立,,A仍仍然然会会向向B发发送送数数据据,,而而不不是是C,,C仍仍然然无无法法看看到到A发发往往B的的数数据据段段,,这这时时C斗斗胆胆按按照照远远程程登登录录协协议议(如如rlogin),,假假冒冒B向向A发发送送类类似似““cat++>>~/.rhosts””这这样样的的命命令令,,于于是是攻攻击击完完成成。。4.电电子邮件欺欺骗攻击电子邮件欺欺骗是指攻攻击者佯称称自己为系系统管理员员(邮件地地址和系统统管理员完完全相同),给用户户发送邮件件要求用户户修改口令令(口令可可能为指定定字符串)或在貌似似正常的附附件中加载载病毒或或其他木马马程序。例如,假设设欺骗者想想要冒充某某公司总裁裁向部分用用户群发一一个邮件,,声明该公公司正在进进行随机有有奖抽查,,只需将自自己的用户户号码和密密码在一个个表格内填填好,就有有机会获得得一份精美美的礼品。。用户如果果真的如实实填写了这这份表格,,则他的用用户号码和和密码就会会被收集。。要实行这样样一个骗局局,最少要要做到以下下三点才可可能成功:第第一,因为为要发邮件件,所以需需要一个SMTP服服务器用于于邮寄欺骗骗表格。这这个SMTP服务器器最好不要要有身份验验证,也不不能是网上上申请的免免费或收费费的SMTP服务器器,因为这这样的服务务器往往会会在发出的的邮件结尾尾带上它的的网站广告告,很容易易让人怀疑疑发出的邮邮件是否为为该公司所所发。第二,当要要使接收人人确信邮件件是这个公公司所发时时,邮件发发出人必须须是该公司司总裁之类类的,邮件件地址应该该是类似admin@这样的的邮件格式式。第第三,,要写一个个ASP或或PHP的的后台脚本本放在某一一个空间上上,用于接接收被骗用用户填写的的前台表格格数据,表表格页面也也要尽量做做到让用户户相信这是是该公司所所制作的。。这这个例子子只是进行行一般的欺欺骗,以获获取用户名名、密码之之类的信息息。通过类类似的手段段,还可以以在邮件里里貌似正常常的附件中中加载病毒毒或其他木木马程序,,从而对目目标实施攻攻击。5.ARP欺骗骗攻击ARP是地地址解析协协议,负责责将IP地地址转换为为MAC地地址。为了了减少网络络流量,当当一台主机机的ARP处理机制制中接收到到一个ARP应答的的时候,该该主机不进进行验证,,即使该主主机从未发发出任何何的ARP请求,仍仍然会把接接收的MAC地址(网卡地址址)映射信信息放入ARP缓冲冲,也就是是说,一台台主机从网网上接收到到的任何ARP应答答都会更新新自己的地地址映射表表,而不管管其是否否真实。ARP欺骗骗正是利用用这个缺陷陷。例如:一一个局域域网内有3台主机A、B、C,主机A和主机B之间进行行正常的通通信,C在在平常情况况下无法获获得A和B之间的通通信数据,,C希望插插入到A和和B之间的的通信中去去,使A发发给B的数数据先发到到C这里,,C接收之之后再转发发给B,B发给A的的数据也先先发到C这这里,C接接收之后再再转给A。。这样C就可可以得到A和B之间间的通信内内容,如果果其中有机机密的数据据,诸如用用户名和密密码等,就就会被C得得到。C的的工作是这这样进行的的:A的IP地址为,MAC地址址为0A0A0A0A0A0A;B的IP地址为,MAC地址址为0B0B0B0B0B0B;C的IP地地址为,MAC地址为为0C0C0C0C0C0C。开开始的时候候,A和B各自维护护自己的地地址解析表表(缓冲),这是正正确的地址址解析表,,如图11-2-10所示。。图11-2-10各主机各自维护自己的ARP地址表主机C开始始发送ARP的应答答信息给主主机A(之之前,主机机A并没有有向主机C发送过ARP的请请求信息,,主机C的的ARP应应答信息是是主机C自自己主动发发送给A的的),C发发送的ARP应答数数据包信息息为“IP地址:,MAC地址:0C0C0C0C0C0C”,这显显然是在欺欺骗,因为为在这个信信息中,IP地址是是主机B的的,MAC地址却是是主机C的的。主机A接收到这这条ARP应答信息息后,因为为没有验证证机制,直直接修改了了自己的映映射表,把把IP地址对对应到MAC地址0C0C0C0C0C0C。。同样地,,主机C再再向主机B发送ARP应答数数据包信息息“IP地地址:,MAC地址址:0C0C0C0C0C0C”,,主机B接收到后后也修改了了自己的地地址映射表表,如图11-2-11所示示。图11-2-11主机C对主机A、B进行ARP欺骗后,各主机的ARP地址表拒拒绝绝服务攻攻击拒绝服务务(DenialofService,DoS)攻攻击广义义上可以以指任何何导致用用户的服服务器不不能正常常提供服服务的攻攻击。这这种攻击击可能就就是泼到到用户服服务器上上的一杯杯水,或或者网线线被拔下下,或者者网络的的交通堵堵塞等,,最终的的结果是是正常用用户不能能使用他他所需要要的服务务了,不不论本地地或者是是远程。。狭义上上讲,它它是远远程的、、通过网网络进行行的DoS攻击击。这种种攻击行行动使网网站服务务器充斥斥大量要要求回复复的信息息,消耗耗网络带带宽或系系统资源源,导致致网络或或系统不不胜负荷荷以至于于瘫痪而而停止提提供正常常的网络络服务。。DoS攻攻击具有有各种各各样的攻攻击模式式,是分分别针对对各种不不同的服服务而产产生的。。它对目目标系统统进行的的攻击可可以分为为以下3类:(1)消消耗稀少少的、有有限的并并且无法法再生的的系统资资源;(2)破破坏或者者更改系系统的配配置信息息;(3)对对网络部部件和设设施进行行物理破破坏和修修改。当然,以以消耗各各种系统统资源为为目的的的拒绝服服务攻击击是目前前最主要要的一种种攻击方方式。计计算机和和网络系系统的运运行使用用的相关关资源很很多,例例如网络络带宽、、系统内内存和硬硬盘空间间、CPU时钟钟、数据据结构以以及连接接其他主主机或Internet的网网络通道道等。针针对类似似的这些些有限的的资源,,攻击者者会使用用各不相相同的拒拒绝服务务攻击形形式以达达到目的的。1.针针对网网络连接接的攻击击用拒绝服服务攻击击来中断断网络连连通性的的频率很很高,目目的是使使网络上上的主机机或网络络无法通通信。这这种类型型的一个个典型例例子是SYNFlood攻攻击。在在这种攻攻击中,,攻击者者启动一一个与受受害主主机建立立连接的的进程,,但并不不与受害害主机完完成三次次握手。。同时,,受害主主机保留留了所需需要的有有限数量量的数据据结构来来结束这这种连接接,结果果是合法法的连接接请求被被拒绝。。注意:这种种攻击并并不是靠靠攻击者者消耗网网络带宽宽,而是是靠消耗耗建立一一个连接接所需要要的内核核数据结结构(服服务器资资源)。。2.利利用目目标自身身的资源源攻击攻击者也也可以利利用目标标主机系系统自身身的资源源发动攻攻击,导导致目标标系统瘫瘫痪。通通常利利用目标标自身的的资源攻攻击有以以下几几种方式式,其中中UDPFlood攻击是是这类攻攻击模型型的典型型。(1)UDPFlood攻击。。攻击者者通过伪伪造与某某一主机机的chargen服服务之间间的一次次UDP连接,,回复地地址指向向开着Echo服务的的一台主主机,伪伪造的UDP报报文将在在两台主主机之间间生成足足够多多的无用用数据流流,以消消耗掉它它们之间间所有可可用的网网络带宽宽。结果果被攻击击的网段段的所有有主机(包括这这两台被被利用的的主机)之间的的网络连连接都会会受到较较严重的的影响。。(2)LAND攻击击。LAND攻攻击将伪伪造源地地址与目目的地址址相一致致,同时时源端口口与目的的端口也也一致的的“TCPSYN””数据报报文,然然后将其其发送。。这样的的TCP报文被被目标系系统接收收后,将将

导致致系统的的某些TCP实实现陷入入循环的的状态(系统不不断地给给自己发发送了TCPSYN报文,,同时也也不断回回复这些些报文),从而而消耗大大量的CPU资资源,最最终造成成系统崩崩溃。(3)FingerBomb攻击。。攻击者者利用““Finger”的重重定向功功能发动动攻击。。一方面面,攻击击者可以以很好地地隐藏““Finger”的最最初源地地址,使使被攻击击者无法法发现攻攻击源头头;另另一方面面,目标标系统将将花费全全部时间间来处理理重定向向给自己己的“Finger””请求,,无法进进行其他他正常服服务。3.消消耗带带宽攻攻击攻击者者通过过在短短时间间内产产生大大量的的指向向目标标系统统的无无用报报文来来达到到消耗耗其所所有可可用带带宽的的目的的。一一般情情况下下,攻攻击者者大多多会选选择使使用ICMPEcho作为为淹没没目标标主机机的无无用报报文。。消耗带带宽攻攻击的的方式式有以以下几几种:(1)PingFlooding攻击击。发发动PingFlooding攻攻击时时,攻攻击者者首先先向目目标主主机不不断地地发送送ICMPEchoRequest(ICMPEcho请请求),目目标主主机将将对它它们一一一进进行响响应,,回复复ICMPEchoReply报文文。如如果这这样的的请求求和响响应过过程持持续一一段时时间,,这些些无用用的报报文将将大大大减慢慢网络络的运运行速速度,,在极极端情情况下下,被被攻击击的主主机系系统的的网络络通路路会断断开。。这种攻攻击方方式需需要攻攻击者者自身身的系系统有有快速速发送送大量量数据据报文文的能能力,,而许许多攻攻击的的发起起者并并不局局限在在单一一的主主机上上,他他们往往往使使用多多台主主机或或者多多个不不同网网段同同时发发起这这样的的攻击击,从从而减减轻攻攻击方方的网网络负负担,,达到到更好好的攻攻击效效果。。(2)Smurf和和Fragg1e攻攻击。。Smurf攻攻击将将伪造造ICMPEcho请请求报报文的的IP头部部,将将源地地址伪伪造成成目标标主机机的IP地地址,,并用用广播播(broadcast)方方式向向具有有大量量主机机的网网段发发送,,利用用网段段的的主机机群对对ICMPEcho请请求报报文放放大回回复,,造成成目标标主机机在短短时间间内收收到大大量ICMPEcho响应应报文文,因因无法法及时时处理理而导导致网网络阻阻塞。。这种攻攻击方方式具具有““分布布式””的特特点,,利用用Internet上有有安全全漏洞洞的网网段或或机群群对攻攻击进进行放放大,,从而而给被被攻击击者带带来更更严重重的后后果,,要完完全解解决Smurf带来来的网网络阻阻塞,,可能能需要要花费费很长长时间间。Fragg1e攻击击只是是对Smurf攻击击作了了简单单的修修改,,使用用的是是UDP应应答消消息。。4.其其他方方式的的拒绝绝服务务攻击击针对一一些系系统和和网络络协议议内部部存在在的问问题,,也存存在着着相应应的DoS攻击击方式式,这这种方方式一一般通通过某某种网网络传传输手手段致致使系系统内内部出出现问问题而而瘫痪痪。(1)PingofDeath。。由于于早期期路由由器对对包的的最大大尺寸寸都有有限制制,许许多操

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论