物联网信息安全 课件 第2章 网络安全与黑客入侵_第1页
物联网信息安全 课件 第2章 网络安全与黑客入侵_第2页
物联网信息安全 课件 第2章 网络安全与黑客入侵_第3页
物联网信息安全 课件 第2章 网络安全与黑客入侵_第4页
物联网信息安全 课件 第2章 网络安全与黑客入侵_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

制作:刘家晨

指导老师:李永忠物联网信息安全之网络安全及黑客入侵篇概要:网络安全概述黑客入侵技术简介如何防黑F正文:网络安全概述黑客入侵技术简介如何防黑网络安全概述通常感觉:“网络安全就是避免危险”科学的安全定义防止未授权的用户访问信息防止未授权而试图破坏与修改信息从风险的角度:在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全就是一个系统地保护信息和资源相应的机密性和完整性的能力安全领域物理安全操作步骤安全网络安全人事安全系统安全安全领域网络安全问题的复杂程度复杂程度InternetEmailWeb浏览Intranet站点电子商务电子政务电子交易安全威胁:网络为什么不安全网络发展迅速,较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是成为一名“黑客”变的越来越简单直接经济损失名誉、信誉受损正常工作中断或受到干扰效率下降可靠性降低其他严重的后果安全威胁:安全事故的后果相关数据美国FBI调查,每年因网络安全造成的损失高达170亿美金;中国公安部资料表明网络犯罪每年以30%的惊人速度递增解决网络安全问题刻不容缓Mr.ruiwu@正文:F网络安全概述黑客入侵技术简介如何防黑Mr.ruiwu@黑客入侵的行为模型Mr.ruiwu@预攻击探测发现漏洞,采取攻击行为获得攻击目标的控制权系统安装系统后门继续渗透网络,直至获取机密数据消灭踪迹收集信息,如OS类型,提供的服务端口等破解口令文件,或利用缓存溢出漏洞获得系统帐号权限,并提升为root权限方便以后使用以此主机为跳板,寻找其他主机的漏洞消除所有入侵脚印,以免被管理员发觉隐藏自身典型的攻击步骤网络攻击两个“5”5个基本要素:攻击者工具访问结果目标5步曲入侵攻击:隐藏自已信息搜集实施入侵保持访问隐藏踪迹Mr.ruiwu@黑客攻击流程图Mr.ruiwu@五部曲之一——隐藏自已隐藏自己从已经取得控制权的主机上通过telnet或rsh跳跃从Windows主机上通过Wingates等服务进行跳跃利用配置不当的代理服务器进行跳跃利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入因特网来跳跃通常有两种方法可以实现隐藏IP地址的效果:1、利用别人的机器(俗称‘肉鸡’)进行攻击,也就是说黑客先登录到一个第三方的主机然后再对目标进行攻击,这样一旦被发现被攻击者也只能得到那台“肉鸡”的IP。2、做多极跳板攻击-Sock代理,这样在被攻击者的机器上留下的将是代理跳板主机的IP地址。Mr.ruiwu@用netstat命令查看网络连接Mr.ruiwu@以“肉鸡”为“跳板”建立连接跳板跳板目标系统攻击者选择一个已经被控制的Windows主机,建立IPC$会话连接,然后拷贝srv.exe、ntlm.exe、sksockserver.exe(SnakeSockServer)到其“肉鸡”上,srv.exe、ntlm.exe可在流光中找到。Mr.ruiwu@以肉鸡”为“跳板”建立连接设置SocksCap设置跳板设置SOCK代理Mr.ruiwu@五部曲之二—信息搜集(踩点、扫描、监听)《孙子兵法》里指出:“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必败。”

对于黑客们来说,在开始真正肆虐之前,必须完成三个基本步骤。第一个步骤——踩点(footprinting),这是收集目标信息的技巧。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱(至少明智的贼不会)。相反,他们会狠下一番苦功夫收集关于这家银行的相关信息,包括武装押运车的路线和运送时间、摄像头位置和摄像范围、出纳员人数、逃跑出口以及其他任何有助于行事的信息。Mr.ruiwu@五部曲之二—信息搜集(踩点、扫描、监听)网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)常见的踩点方法包括:在域名及其注册机构的查询公司性质的了解对主页进行分析邮件地址的搜集目标IP地址范围查询目的就是探察对方的各方面情况确定攻击的时机模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。思考:每一种方法可得到什么信息呢?Mr.ruiwu@什么是踩点攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理出一份关于该组织信息安防现状的完整剖析图。结合使用各种工具和技巧,攻击者完全可以从对某个组织(比如XYZ公司)毫无所知变成知之甚详,他们可以从公开渠道查出该组织具体使用的域名、网络地址块、与因特网直接相联的各有关系统的IP地址以及与信息安防现状有关的其他细节。有很多种技术可以用来进行踩点,但它们的主要目的不外乎发现和收集与以下几种与网络环境相关的信息:因特网、内联网(intranet)、远程访问和外联网(extranet)。Mr.ruiwu@需要收集和确认的重要信息网络环境需要确认的信息因特网域名网络地址块可以直接从因特网进行访问的各个系统的具体IP地址已被发现的各个系统上运行的TCP和UDP服务系统体系结构(例如SPARC或X86)访问控制机制和相关的访问控制表(accesscontrollist,ACL)入侵检测系统(intrusiondetectionsystem,IDS)各有关系统的细节信息(用户名和用户组名、系统旗标、路由表、SNMP信息等等)DNS主机名外联网连接的源地址和目标地址连接的类型访问控制机制Mr.ruiwu@需要收集和确认的重要信息

网络环境需要确认的信息内联网组网协议(比如说,IP、IPX、DecNET等等)内部域名网络地址块可以直接从内联网进行访问的各个系统的具体IP地址已被发现的各系统上运行的TCP和UDP服务已被发现的各系统的体系结构(例如,SPARC还是X86)访问控制机制和相关的访问控制表(accesscontrollist,ACL)入侵检测系统(intrusiondetectionsystem,IDS)各有关系统的细节信息(用户名和用户组名、系统旗标、路由表、SNMP信息等等)远程访问模拟/数字电话号码远程系统的类型身份验证机制VPN和相关的协议(IPSec和PPTP)Mr.ruiwu@步骤1:确定踩点活动范围首先要解决的问题是确定踩点活动的范围。换句话说,是打算对目标组织做全面的踩点,还是把自己的踩点活动范围控制在它的某个子公司或某个特定的地理位置?在许多场合,单是把与某个组织有关的的所有实体全都找出来就已经是一项令人生畏的繁杂任务,若再想把它们都保护得面面俱到就更不容易了.Mr.ruiwu@步骤2:获得必要的授权从纯粹的技术角度讲,OSI网络模型只有7个层次,但在讨论信息安防问题的时候,都认为应该把政治因素和资金因素看做是OSI模型的第8层和第9层。这两个层次对黑客来说无足轻重,但你们却必须特别加以注意。这些层次对信息安防工作有着种种影响,其中又以授权方面的问题最不好解决。你的踩点或其他活动是否得到了授权?你获得的授权都允许你从事哪些具体的活动?授权是否来自有权做出这种授权的人?授权是不是以书面形式下达的?目标IP地址是否正确无误?Mr.ruiwu@步骤3:可以从公开渠道获得的信息如果把收集情报比作大海捞针的话,那么踩点活动要捞的“针”都有哪些呢?

公司的Web网页相关组织地理位置细节电话号码、联系人名单、电子邮件地址、详细的个人资料近期重大事件(合并、收购、裁员、快速增长等等)可以表明现有信息安防机制的隐私/安防策略和技术细节已归档的信息心怀不满的员工搜索引擎、Usenet和个人简历让人感兴趣的其他信息Mr.ruiwu@步骤4:WHOIS和DNS查点Whois查询为了确保因特网上的各类系统可以互联互通、防止IP地址发生冲突、确保地理边界和政治因素不会给名字解析带来干扰,因特网的几种基础性功能必须由某个中央机构统一管理起来。这意味着有人在管理着数量十分庞大的信息。如果你们了解这一点是如何做到的,就可以有效地利用好这个信息宝库!因特网的这些核心功能是由一家名为InternetCorporationforAssignedNamesandNumbers(ICANN;)的非赢利组织负责管理的。Mr.ruiwu@对查询结果

Mr.ruiwu@踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描可以分为两种策略:一种是主动式策略(扫描):基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;另一种是被动式策略(监听):基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查Mr.ruiwu@通过Ping进行探测操作系统类型TTL值Windows95/98/ME32Windows2000以后128LINUXKernel2.2.x/2.4.x64CompaqTru645.064FreeBSD4.1/4.0/3.4255SunSolaris2.5.1/2.6/2.7/2.8255OpenBSD2.6/2.7255NetBSDHPUX10.20255Mr.ruiwu@用Tracert观察路由Mr.ruiwu@Nslookup查询主机IP地址Mr.ruiwu@1、被动式策略扫描

被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。

下面以系统用户扫描、开放端口扫描、共享目录扫描为例子介绍被动式扫描。Mr.ruiwu@1.1系统用户扫描使用工具软件:GetNTUser主要功能包括:扫描出NT主机上存在的用户名;自动猜测空密码和与用户名相同的密码;可以使用指定密码字典猜测密码;可以使用指定字符来穷举猜测密码Mr.ruiwu@对IP为09的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图所示。1.1系统用户扫描Mr.ruiwu@1.1系统用户扫描点击工具栏上的图标,得到的用户列表如图所示。Mr.ruiwu@利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。一个典型的密码字典如图所示。1.1系统用户扫描Mr.ruiwu@选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件,如图所示。1.1系统用户扫描Mr.ruiwu@利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图所示1.1系统用户扫描Mr.ruiwu@2、主动式策略扫描

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。漏洞扫描漏洞扫描是一种最常见的攻击模式,用于探测系统和网络漏洞,如获取系统和应用口令,嗅探敏感信息,利用缓存区溢出直接攻击等。针对某一类型的漏洞,都有专门的攻击工具。也有一些功能强大综合扫描工具,对系统进行全面探测和漏洞扫描。综合漏洞扫描和攻击工具X-Scan流光SSSMr.ruiwu@扫描内容包括:远程操作系统类型及版本标准端口状态及端口Banner信息SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件X-Scan-v2.3Mr.ruiwu@主界面如下图所示X-Scan-v2.3Mr.ruiwu@可以利用该软件对系统存在的一些漏洞进行扫描选择菜单栏设置下的菜单项“扫描模块”,扫描模块的设置如图所示X-Scan-v2.3Mr.ruiwu@选中几个复选框,点击按钮“确定”。下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:09-09,如图所示。X-Scan-v2.3Mr.ruiwu@设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示X-Scan-v2.3Mr.ruiwu@安装防火墙,禁止访问不该访问的服务端口,使用NAT隐藏内部网络结构安装入侵检测系统,检测漏洞攻击行为安装安全评估系统,先于入侵者进行模拟漏洞攻击,以便及早发现漏洞并解决提高安全意识,经常给操作系统和应用软件打补丁漏洞攻击的防范措施Mr.ruiwu@3、网络监听网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Snifferpro就是一个完善的网络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。网络监听使得进行监听的机器响应速度变得非常慢。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。Mr.ruiwu@可以截获用户口令可以截获秘密的或专用的信息可以用来攻击相邻的网络可以对数据包进行详细的分析可以分析出目标主机采用了哪些协议网络监听的作用Mr.ruiwu@3、网络监听防止监听的手段是:建设交换网络、使用加密技术和使用一次性口令技术。除了非常著名的监听软件SnifferPro以外,还有一些常用的监听软件:嗅探经典--Iris密码监听工具--WinSniffer密码监听工具--pswmonitor和非交换环境局域网的fssniffer等等SnifferPro是一款非常著名监听的工具,但是SnifferPro不能有效的提取有效的信息。Mr.ruiwu@五部曲之三——

实施入侵(获得系统或管理员权限)

实施入侵的方法主要有:口令攻击系统服务或软件漏洞攻击缓冲区溢出攻击会话劫持攻击脚本代码漏洞攻击社会工程学攻击等这几种攻击方法通常是可以交叉混合使用的,比如多数的系统或软件漏洞的都是一位存在缓冲区溢出问题。Mr.ruiwu@社会工程学攻击

社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。Mr.ruiwu@五部曲之三——实施入侵口令攻击通过监听得到口令通过读取登陆进程获得当前登录用户的口令暴力破解用户弱口令字典攻击强行攻击破解NT主机的SAM数据库物理接触时更改用户密码Mr.ruiwu@暴力攻击暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。Mr.ruiwu@字典文件一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图是一个简单的字典文件。Mr.ruiwu@破解密码Mr.ruiwu@用户名和密码的字典文件Mr.ruiwu@网络嗅探Mr.ruiwu@合法程序捆绑木马Mr.ruiwu@五部曲之四——保持访问(种植后门)在大多数情况下,攻击者入侵一个系统后,他可能还想在适当的时候再次进入系统。比如说,如果攻击者入侵了一个站点,将它作为一个对其他系统进行攻击的平台或者是跳板,他就会想在适当的时候登录到这个站点取回他以前存放在系统里面的工具进行新的攻击。并且利用某些漏洞对目标进行攻击时,入侵者只有一次进入系统的机会,一旦网络连接断开就会在一段时间内无法进入系统,比如:RPCDCOM。这是黑客就会在这个已经被入侵的系统中留一个后门(backdoor)。Mr.ruiwu@五部曲之四——保持访问(种植后门)留后门是一种艺术

留后门并不是一项简单的工作,不但要留下下次进入的通道,而且还要对自己所做的一切加以隐藏,如果建立起的后门马上就被管理员发现就没有任何用处了。留一个隐蔽的后门需要动很多脑筋,是一种黑客和管理员智慧的较量。并且留后门的方法可以不尽相同,只要能实现你的目的可以利用我们的智慧用任何方法留下后门。Mr.ruiwu@五部曲之四——保持访问(种植后门)留后门通常有两种目的:1、保持对目标系统的长期控制。2、监事目标系统的行动或者记录目标系统的敏感信息,随时报告入侵者。Mr.ruiwu@五部曲之四——保持访问(种植后门)从后门的整体特点来分可分为两大类:主动后门和被动后门。主动后门就是后门程序会主动的监听某个端口或进程,随时等待连接,后门的特征非常明显。被动后门不会做任何的工作,只有连接者去连接的时候才能表现出后门的特征。从开放端口情况上来分分为:开放端口的后门、不开放端口的后门、利用系统已经开放的端口的后门。从工作模式上来分分为:命令模式的后门、图形界面的后门、B/S结构基于浏览器的后门。从连接模式上分为:正向连接后门、反向连接后门。Mr.ruiwu@五部曲之四——保持访问(种植后门)木马后门当获得了系统的存储权时,建立后门时相当容易的,但是在没有完全获得对系统的存取权限时,一般可以通过使用特洛伊木马来实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论