




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、入侵方法与手段,1,第2章 入侵方法与手段,入侵方法与手段: 黑客入侵模型与原理 漏洞扫描 口令破解 拒绝服务攻击 SQL Injection攻击 缓冲区溢出攻击 格式化字符串攻击 跨站脚本攻击,入侵方法与手段,2,黑客入侵的步骤,入侵方法与手段,3,2.1 信息收集概述,什么是信息收集?,信息收集是指 黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标的所有探测活动,信息收集的内容是什么?,哪些信息对攻击是有意义的、是攻击者(当然也是网络防卫者)所关心的?,入侵方法与手段,4,2.1 信息收集概述,信息收集的内容 域名和IP地址 操作系统类型 端口或运行的服务 应用程序类型 防火墙、入侵
2、检测等安全防范措施 内部网络结构、域组织、路由表、SNMP信息等有关系统的细节信息,入侵方法与手段,5,2.2.1 网络信息挖掘,利用公用信息服务进行信息收集 WEB与搜索引擎服务 USENET(新闻组服务) WhoIs服务 DNS(域名系统)服务,入侵方法与手段,6,(1) WEB与搜索引擎服务,目标: 获取目标公司或网站的域名或网站地址 直接进入目标网站或通过搜索引擎获得主页地址,入侵方法与手段,7,(1) WEB与搜索引擎服务,目标: 获取目标网络拓扑结构 网络拓扑图 IP分配表 网络设备,安全设施 ,EXAMPLE,入侵方法与手段,8,入侵方法与手段,9,重庆大学校园网建设项目实施方案
3、,入侵方法与手段,10,入侵方法与手段,11,入侵方法与手段,12,入侵方法与手段,13,(1) WEB与搜索引擎服务,WEB与搜索引擎服务 公开的网页 目标域名或网站地址 网络拓扑结构 网络管理员 公司人员名单、电话、Email ,入侵方法与手段,14,(1) WEB与搜索引擎服务,WEB与搜索引擎服务 搜索引擎 Google Baidu Yahoo 搜索引擎为我们提供了在WEB检索信息的能力。能否在WEB中找到所需要的信息,关键在于能否合理地提取搜索的关键字,入侵方法与手段,15,搜索引擎服务,搜索基本指令,搜索技巧,入侵方法与手段,16,入侵方法与手段,17,入侵方法与手段,18,如:通
4、过搜索下面的关键词,可以找到不少不同类型的分布在世界各地的网络摄像头: inurl:viewerframe?mode= inurl:indexFrame.shtml Axis intext:MOBOTIX M1 intext:Open Menu intitle:WJ-NT104 Main Page,入侵方法与手段,19,入侵方法与手段,20,入侵方法与手段,21,入侵方法与手段,22,搜索引擎服务,Google Hacking 搜索密码文件 搜索管理员后台URL 搜索CGI漏洞 搜索黑客留下的后门 ,EXAMPLE,入侵方法与手段,23,选择目标,入侵方法与手段,24,下载,入侵方法与手段,2
5、5,Google Hacking,使用数据库中的帐号口令对登录,入侵方法与手段,26,Google Hacking,成功进入管理页面,入侵方法与手段,27,入侵方法与手段,28,入侵方法与手段,29,入侵方法与手段,30,入侵方法与手段,31,入侵方法与手段,32,Google Hacking,GoogleHacking的特点 快速 搜索引擎预先准备了大量处理好的信息以供检索 准确 搜索引擎做了关联性、重要性等各种过滤处理措施 隐蔽 搜索、查询都是通过搜索引擎的数据库进行 智能 搜索引擎自身的智能特性 缓存 保留了已经实际不存在的敏感信息,第二次主题作业,请给出搜索引擎在入侵中的巧妙应用。,入
6、侵方法与手段,33,入侵方法与手段,34,(2) USENET(新闻组服务),USENET USENET使用客户/服务器的工作方式 使用NNTP(Network News Transport Protocol,TCP端口119)协议来完成客户和服务器间的交互 用户使用新闻阅读器(newsreader) 程序阅读Usenet文章 新闻组阅读器软件一般具备在新闻组文章中进行搜索的功能,可以使用关键字对文章的发件人、文章的收件人、文章的标题或是文章的内容进行搜索,入侵方法与手段,35,WhoIs服务 功能:查询已注册域名的拥有者信息 域名登记人信息 联系方式 域名注册时间和更新时间 权威DNS的IP
7、地址 使用方法: SamSpade等网络实用工具(SamSpade提供了一个友好的GUI界面,能方便地完成多种网络查询任务,开发的本意是用于追查垃圾邮件制造者,也用于其它大量的网络探测、网络管理和与安全有关的任务,包括ping、nslookup、whois、dig、traceroute、finger、raw HTTP web browser、DNS zone transfer、SMTP relay check、website search等工具,是一个集成的工具箱。 ),(3) WhoIs服务,入侵方法与手段,36,(4) DNS(域名系统)服务,DNS:提供域名到IP地址的映射 权威DNS主
8、DNS Cashe-Only DNS副DNS Ping,入侵方法与手段,37,(4) DNS(域名系统)服务,如,nslookup命令,入侵方法与手段,38,2.2.2 IP扫描与端口扫描,扫描Scan 扫描目的: 查看目标网络中哪些主机是存活的(Alive) 查看存活的主机运行了哪些服务 WWW FTP EMAIL TELNET 查看主机提供的服务有无漏洞,入侵方法与手段,39,常见的安全威胁,口令破解 拒绝服务(DoS)攻击 缓冲区溢出攻击 格式化字符串攻击 特洛伊木马 网络监听 病毒攻击 社会工程攻击,入侵方法与手段,40,主要网络入侵攻击方法,入侵方法与手段,41,口令破解,入侵方法与
9、手段,42,口令破解,通过破解获得系统管理员口令,进而掌握服务器的控制权是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是3种最为常见的方法。 (1) 猜解简单口令: (2) 字典攻击: (3) 暴力猜解:,入侵方法与手段,43,iOpus Password Recovery软件,口令重现,入侵方法与手段,44,没有采用很强的口令策略(如口令的尝试次数的限制)时,强力攻击还是很有效的。强力攻击可以通过字典加速找到不安全的口令。 一些常用的不安全口令:password、secret、sex、money、love、computer、football、hello、morning、ibm、w
10、ork、office、online、terminal、internet 选择口令的要点是:长度要足够,数字、字母、符号都要有,字母要大小写都有,不能使用有意义的单词等等。,强力口令破解,入侵方法与手段,45,口令破解软件 JohnTheRipper L0phtCrack Ntcrack Cracker Jack Dictionary Maker Brutus等 过程: 从字典中取出一个词-加密-密文比较 该方法比较有效,大概60%的口令会被攻破,破解口令文件,入侵方法与手段,46,Brutus可以对本机和远程主机的Windows2000操作系统的Admin管理员或其他用户口令进行穷举攻击。,入
11、侵方法与手段,47,远程主机口令破解成功,管理员口令为ada,入侵方法与手段,48,拒绝服务攻击DoS,1.DoS 拒绝服务即Denial of Service,简称DoS 服务-是指系统提供的,用户在对其使用中会受益的功能。 拒绝服务(DoS)任何对服务的干涉如果使得其可用性降低或者失去可用性均称为拒绝服务。如果一个计算机系统崩溃、或其带宽耗尽、或其硬盘填满,导致其不能提供正常的服务,就构成拒绝服务。 拒绝服务攻击是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使得服务质量降低。,入侵方法与手段,49,拒绝服务攻击DoS,2. DDoS 分布式
12、拒绝服务攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般采用一对一的方式,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的效果不明显,攻击的难度加大了,目标系统对恶意攻击包有足够的消化处理能力。,入侵方法与手段,50,3、DOS 攻击过程 (1) 准备阶段,收集目标信息 (2) 占领傀儡机和控制台 (3) 攻击的实施,入侵方法与手段,51,4、Dos攻击的种类 (1) 利用系统缺陷进行攻击 非法包攻击 协议缺陷攻击 (2) 利用放大原理进行攻击 (3) 分布式DOS攻击,入侵方法与手段,52,5、系统
13、缺陷攻击 1) teardrop 2) Land攻击 3) Ping of death 4) 循环攻击(Echo-chargen) 5) SYN洪水攻击,入侵方法与手段,53,(1)碎片攻击(teardrop),它利用Windows 95、Windows NT 和Windows 3.1中处理IP分片(IP fragment)的漏洞,向受害者发送偏移地址重叠的分片的UDP数据包,使得目标机器在将分片重组时出现异常错误,导致目标系统崩溃或重启,入侵方法与手段,54,(2)LAND 攻击,利用TCP三次握手来进行的攻击 Land是向受害者发送TCP SYN包,而这些包的源IP地址和目的IP地址被伪造
14、成相同的。 目标主机收到这样的连接请求时会向自己发送SYN/ACK数据包,结果导致目标主机向自己发回ACK数据包并创建一个连接。 大量的这样的数据包将使目标主机建立很多无效的连接,每一个这样的连接都将保留到超时,从而系统资源被大量的占用。 遭遇Land攻击时,许多UNIX将崩溃,而Windows NT会变得极其缓慢 。,入侵方法与手段,55,(3)Ping of death攻击,向受害者发送超长的ping数据包,导致受害者系统异常 根据TCP/IP规范要求,数据包的长度不得超过64K个字节,其中包括至少20字节的包头和0字节或更多字节的选项信息,其余的则为数据。 而Internet控制消息协议
15、ICMP是基于IP的,ICMP包要封装到IP包中。ICMP的头有8字节,因此,一个ICMP包的数据不能超过65535-20-865507字节 事实上,对于有的系统,攻击者只需向其发送载荷数据超过4000字节的ping包就可以达到目的,而不用使数据超过65507,入侵方法与手段,56,(4)循环攻击,也称为死锁或振荡攻击 如:Echo-chargen攻击 Chargen(UDP端口号19) echo(UDP端口号7) echo、time、daytime和chargen的任何组合都可能构成一个循环 chargen:收到每一个数据包时随机反馈一些字符。 通过伪造与某一主机的Chargen服务之间的一
16、次UDP连接,恢复地址指向开着Echo服务的一台主机,通过将Chargen和Echo服务互指,来回传送毫无用处且占满宽带的垃圾数据,在两台主机之间生成足够多的无用数据流,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。,入侵方法与手段,57,正常的三次握手过程,SYN攻击过程,(5) SYN洪水攻击,入侵方法与手段,58,6、基于放大原理的攻击,一是在报文数量上放大(广播地址) 二是在包长上放大(如DNS查询),入侵方法与手段,59,Smurf攻击,攻击者用广播的方式发送回复地址为受害者地址的ICMP请求数据包,每个收到这个数据包的主机都进行回应,大量的回复数据包发给受害者,导致受害主机崩溃。,入
17、侵方法与手段,60,7、分布式拒绝服务攻击,入侵方法与手段,61,sniffer(网络侦听、嗅探) sniffer类的软件能把本地网卡设置成工作在“混杂”(promiscuous)方式,使该网卡能接收所有数据帧,从而获取别人的口令、金融帐号或其他敏感机密信息等 嗅探软件:Windump(Windows) Tcpdump(Unix) ,入侵方法与手段,62,Ethernet网络侦听原理: 网卡完成收发数据包的工作,两种接收模式 混杂模式: 不管数据帧的目的地址是否与本地地址匹配,都接收下来 非混杂模式 只接收目的地址相匹配的数据帧,以及广播数据包(和组播数据包),入侵方法与手段,63,POP帐号
18、的用户名(Ethereal),入侵方法与手段,64,其他攻击方法,病毒攻击 随着蠕虫病毒的泛滥以及蠕虫、计算机病毒、木马和黑客攻击程序的结合,病毒攻击成为了互联网发展以来遇到的巨大挑战。 社会工程攻击 社会工程学其实就是一个陷阱,黑客通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密,,入侵方法与手段,65,SQL Injection 攻击,目前,大部分应用程序的架构都采用了三层架构,都存在后台数据库,以存储大量信息。而数据库中以结构化查询语言(SQL, Structure Query Language)为基础的关系数据库(RDBMS, Relational Database
19、Management System)最为流行。 在应用程序中,往往采用Visual Basic等第三代语言来组织SQL语句,然后传递给后台执行,以建立、删除、查询和管理后台数据库资料。由于数据库资料非常敏感,因此利用SQL实现的渗透和信息窃取,一般危害较大。,入侵方法与手段,66,缓冲区溢出攻击,一个简单的堆栈例子example1.c: void function(int a, int b, int c) char buffer15; char buffer210; void main() function(1,2,3); ,入侵方法与手段,67,格式化字符串攻击,普通的缓冲区溢出就是利用了堆栈生长方向和数据存储方向相反的特点,用后存入的数据覆盖先前压栈的数据,一般是覆盖返回地址,从而改变程序的流程,这样子函数返回时就跳到了黑客指定的地址,就可以按照黑客意愿做任何事情了。 所谓格式化串,就是在*printf()系列函数中按照一定的格式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprint
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国防滑板行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国防护鞋行业发展分析及投资前景预测研究报告
- 2025-2030中国闸门操作员行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国铁芯反应堆行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国钢结构行业市场发展分析及前景趋势与投资发展战略研究报告
- 2025-2030中国钛基复合材料行业发展趋势与前景展望战略研究报告
- 2025-2030中国金属溅射镀膜机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国重型机械行业发展分析及投资前景预测研究报告
- 2025-2030中国道路清扫车行业市场发展分析及竞争格局与投资前景研究报告
- 2025-2030中国运动凉鞋行业市场发展趋势与前景展望战略研究报告
- 医院处方笺模板
- 【工程项目施工阶段造价的控制与管理8100字(论文)】
- XX学校推广应用“国家中小学智慧教育平台”工作实施方案
- 非遗文化创意产品设计 课件全套 第1-5章 概述- 非遗文创产品设计案例解析
- 法律尽职调查所需资料清单
- 幼儿园中班安全教育活动《紧急电话的用途》
- 118种元素原子结构示意图
- 英语四线三格Word版
- 幼儿园行政工作制度
- 广州新华学院
- 部编版七年级下册道法期中试卷1
评论
0/150
提交评论