文档详情

第四章 网络安全攻击技术-1.ppt

发布:2018-02-21约7.95千字共33页下载文档
文本预览下载声明
攻击技能与攻击工具 网络安全攻击的常用手段 口令攻击、漏洞扫描、包侦测、地址欺骗、拒绝服务、缓冲区溢出、病毒与特洛伊木马、未授权访问等。 攻击分类 在最高层次,攻击可被分为两类:主动攻击 、被动攻击。 从攻击的目的来看,可以分为:拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击; 从攻击的切入点来看,可以分为:缓冲区溢出攻击、系统设置漏洞的攻击等; 从攻击的纵向实施过程来看,又可以分为:获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等; 从攻击的类型来看,又可以分为:对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。从黑客的攻击方式上又分为:入侵攻击、非入侵攻击。 所以说,很难以一个统一的模式对各种攻击手段进行分类。 入侵攻击的步骤(入侵攻击五部曲) 对于一次成功的入侵一般需要五个步骤,这里我们称为“黑客攻击五部曲”: 1、隐藏IP 2、信息搜集(踩点、扫描、监听) 3、实施入侵(获得系统或管理员权限) 4、保持访问(种植后门等) 5、隐藏踪迹(清除日至) 五部曲之一——隐藏IP 通常有两种方法可以实现隐藏IP地址的效果: 1、利用别人的机器(俗称‘肉鸡’)进行攻击,也就是说黑客先登录到一个第三方的主机然后再对目标进行攻击,这样一旦被发现被攻击者也只能得到那台“肉鸡”的IP。 2、做多极跳板攻击-Sock代理,这样在被攻击者的机器上留下的将是代理跳板主机的IP地址。 网络勘测(Network mapping),利用发送ICMP数据包和SYN请求等方式获取目标网络地址分布和拓扑结构等信息; 操作系统指纹识别(Operating system fingerprinting),不同操作系统对通讯请求的反馈信息有所差异,利用这些差异可以对操作系统的类型和版本进行判断; 端口扫描(Port scanning),根据主机对端口连接请求反馈的情况判断网络开放的和主机使用的端口(服务); 漏洞扫描 嗅探监听 五部曲之二—信息搜集(踩点、扫描、监听) 踩点 域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询 主动踩点-扫描 被动踩点-监听 五部曲之二—信息搜集(踩点、扫描、监听) 五部曲之二—信息搜集(踩点、扫描、监听) 踩点的种类 主动的侦查—扫描 被动的侦查—监听 五部曲之二—信息搜集(踩点、扫描、监听) 扫描的目的 扫描的目的就是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 扫描的原理 扫描是采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器、数据库应用等对象。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。 五部曲之二—信息搜集(踩点、扫描、监听) 扫描的策略 第一种是被动式策略 所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查; 第二种是主动式策略 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 利用被动式策略扫描称为系统安全扫描 利用主动式策略扫描称为网络安全扫描。 五部曲之二—信息搜集(踩点、扫描、监听) 扫描的8个基本步骤 找到初始信息 找到网络的地址范围 找到活动的机器 找到开放端口和入口点 弄清操作系统 弄清每个端口运行的是哪种服务 综合漏洞扫描 画出网络图 五部曲之二—信息搜集(踩点、扫描、监听) 目前流行的扫描类型是 TCP conntect扫描 直接发送TCP请求,根据返回信息,确定扫描目标是否存在,缺点会在目标机器上被记录。 TCP SYN扫描 这种扫描又称为半开放扫描,是针对TCP的三次握手弱点的扫描方式,目前已经可以被防火墙等软件记录。 ACK扫描 向扫面目标发送连接确认信息。 FIN扫描 向端口发送终止连接请求,如果对方端口开放则没有回应,如果没有开放会有RST回复。缺点:有些系统无论端口开放与否都会对中断请求发送RST回复。 五部曲之二—信息搜集(踩点、扫描、监听) 目前流行的扫描类型是 反向映射 向所有目标地址发送RST请求,这种请求通常不会被过滤,如果目标地址不可到达,路由器会返回错误信息,否则说明目标活动。 慢速扫描 对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。 乱序扫描 五部曲之二—信息搜集(踩点、扫描、监听) 扫描实现 CGI扫描实现 连接目标Web服务器 发送HTTP请求(如“GET/xxx.cgi HTTP/1.0”) 接收目标服务器返回数据 根据返回数据判断漏洞是否存在 缓存溢出检测
显示全部
相似文档