网络安全—典型网络攻击手段课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全—典型网络攻击手段课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 典型 网络 攻击 手段 课件
- 资源描述:
-
1、参考阅读参考阅读 反击黑客 (美)(美)Ed Skoudis 王纲译 机械工业出版社 2002年Ed Skoudis ,是有名的信息安全预测专家、克林顿安全办公室的高级顾问以及网络安全研究会“ The Hack-Counter Hack Training Course ”的创始人,是多年来一直从事计算机安全工作。 Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses ”(中文版译名为反击黑客),详细介绍防御各种黑客攻击的技术与方法。典型网络攻击步骤典型网络攻击步骤端口端口判断判断判断判断系统系
2、统选择选择最简最简方式方式入侵入侵分析分析可能可能有漏有漏洞的洞的服务服务获取获取系统系统一定一定权限权限提提升升为为最最高高权权限限安装安装多个多个系统系统后门后门清除清除入侵入侵脚印脚印攻击其攻击其他系统他系统获取敏获取敏感信息感信息作为其作为其他用途他用途网络攻击手段网络攻击手段 准备阶段 数据传输过程中的窃听 IP地址欺骗 会话劫持 拒绝服务攻击 维护访问权 后门和木马准备阶段准备阶段 获取目标的一般信息 探测目标的薄弱环节 战争拨号 端口扫描 漏洞扫描Whois数据库查找数据库查找IPIP地址、主机是否运行、到要入侵点的路由、主机操作系地址、主机是否运行、到要入侵点的路由、主机操作系
3、统与用户信息等。统与用户信息等。PingPing命令命令判断计算机是否开着,或者数据包发送到返回判断计算机是否开着,或者数据包发送到返回需要多少时间需要多少时间 Tracert/TraceroutTracert/Tracerout命令命令跟踪从一台计算机到另外一台跟踪从一台计算机到另外一台计算机所走的路径计算机所走的路径 FingerFinger和和RusersRusers命令命令收集用户信息收集用户信息 HostHost或者或者NslookupNslookup命令,结合命令,结合WhoisWhois和和FingerFinger命令命令获取获取主机、操作系统和用户等信息主机、操作系统和用户等信
4、息 应用的方法:应用的方法:准备阶段准备阶段 调查和计划 了解有关攻击目标的信息 我们的目的我们的目的:一旦发现某些行为特征一旦发现某些行为特征,就可能在攻击真就可能在攻击真正开始前阻止正开始前阻止 技术手段: 查找目标的基本信息(查找目标的基本信息(whoiswhois数据库)数据库) 战争拨号,网络测绘战争拨号,网络测绘 端口扫描端口扫描 针对特定的IP 哪些端口开放提供服务 哪种操作系统(响应特征) 扫描工具 “知道门和窗” 非技术手段: 社会工程学使用社会技巧和人际关系, 获取与安全相关的信息 内部的一些地址“建筑物里面有些什么” 偷听 垃圾搜寻 通过公告牌与聊天室交换信息(漏洞 利用
5、的技术 相关目标的信息) 利用软件开发商的一些文档了解产品的细节 通用目标侦察工具通用目标侦察工具Sam Spadepingping:这个工具将:这个工具将ICMP EchoICMP Echo请求消息发给目标,看是否它是可达的,请求消息发给目标,看是否它是可达的,并判断应答的时间。并判断应答的时间。 WhoisWhois:Sam SpadeSam Spade使用默认使用默认WhoisWhois服务器或通过允许用户指定使用哪个服务器或通过允许用户指定使用哪个WhoisWhois数据库来查询数据库来查询WhoisWhois。可使用内建的智能将。可使用内建的智能将、和和.org.org的的Whois
6、Whois查询发送到合适的查询发送到合适的WhoisWhois服务器。服务器。 IPIP块块WhoisWhois:可以使用这个特性判断谁拥有一个特定组的可以使用这个特性判断谁拥有一个特定组的IPIP地址,它使地址,它使用的用的ARINARIN数据数据( (American Registry for Internet Numbers) )。 NslookupNslookup:这个特性允许查询这个特性允许查询DNSDNS服务器,以找到与服务器,以找到与IPIP地址映射的域。地址映射的域。 DNSDNS带传输:这个特性传输关于来自合适的名字服务器的一个给定域名带传输:这个特性传输关于来自合适的名字服
7、务器的一个给定域名的国内的所有信息。的国内的所有信息。 TracerouteTraceroute:这个特性返回源计算机与选择的目标之间的路由器跳的一这个特性返回源计算机与选择的目标之间的路由器跳的一个列表。个列表。 FingerFinger:这个特性支持查询一个系统,决定它的用户列表。这个特性支持查询一个系统,决定它的用户列表。 SMTP VRFYSMTP VRFY:这个功能用于判断特定邮件地址在一给定电子邮件服务器:这个功能用于判断特定邮件地址在一给定电子邮件服务器上是否合法。它基于简单的邮件传输协议(上是否合法。它基于简单的邮件传输协议(SMTPSMTP)鉴别命令,是最广泛)鉴别命令,是最
8、广泛使用的电子邮件协议里的选项,用于检查邮件地址的合法性。使用的电子邮件协议里的选项,用于检查邮件地址的合法性。 WebWeb浏览器浏览器:Sam SpadeSam Spade的内建的小型的内建的小型 WebWeb浏览器使用户能查看原始浏览器使用户能查看原始HTTPHTTP交互,包括所有的交互,包括所有的HTTPHTTP首部。首部。 例:经理在她工作处的例:经理在她工作处的 PC 上安装了调制解调器和上安装了调制解调器和 pcAnywhere。pcAnywhere 是一种简单的程序,它允许用户通过调制解调器从远程位置拨是一种简单的程序,它允许用户通过调制解调器从远程位置拨号到一台号到一台 PC
9、 并与之连接。并与之连接。 战争拨号战争拨号通过持续地拨入来侵入组织的基于调制解调器的系统。通过持续地拨入来侵入组织的基于调制解调器的系统。战争拨号工具战争拨号工具 L0pht的 TBA 2000年早期,一个名为 L0pht 的黑客组织发布了一个名为TBA的非常吸引人的战争拨号器。它是一个具有大量标准功能的战争拨号器,例如随机/连续拨号,载波检测。 TBA引起人们注意的功能是它的运行平台:掌上个人数字助理。你用来存储日历和电话号码的工具现在可以用来进行战争拨号攻击了。 THC-Scan2.0 THC-Scan由The Hackers Choice团体发布,能自动检测调制解调器的速度、数据位、校
10、验位及停止位。此工具也尝试去判断被发现的计算机所使用的操作系统。而且,THC-Scan有能力确认什么时候能再有拨号音,这样,黑客们便可以不经过你的PBX就可以拨打免费电话。THC-Scan 2.0版于1998年圣诞节推出。战争拨号的预防措施战争拨号的预防措施审计、监控和记录用于登录的设备以及其它可能受攻击的设备。 安全性策略是一个良好的开端,但缺少了备份和执行就等于浪费时间。 遍历您的安装。好的遍历通常能使您找到连接到机器的调制解调器。还有,保存好的文档和平面图,以便您知道该查看哪儿。 查看您调制解调器上的自动应答配置。这也可以用来保护您的调制解调器。 最后,使用与内部 PBX 号码范围完全不
11、同的电话号码。这是阻止战争拨号攻击的比较有效的方法之一。 例如,如果您的号码是 324-1000,请将象 765-3000 这样的范围用于您的带外管理解决方案。对这些号码进行保密并将访问权限制于重要的专职成员。获取网络服务的端口作为入侵通道。获取网络服务的端口作为入侵通道。1.TCP Connect()1.TCP Connect()2.TCP SYN2.TCP SYN3.TCP FIN3.TCP FIN4.IP4.IP段扫瞄段扫瞄5.TCP5.TCP反向反向IdentIdent扫瞄扫瞄6.FTP6.FTP代理扫瞄代理扫瞄7.UDP ICMP7.UDP ICMP不到达扫瞄不到达扫瞄7种扫瞄类型:
12、种扫瞄类型: 端口扫描类型端口扫描类型l开放扫描(Open Scanning)需要扫描方通过三次握手过程与目标主机建立完整的TCP连接可靠性高,产生大量审计数据,容易被发现l半开放扫描(Half-Open Scanning)扫描方不需要打开一个完全的TCP连接l秘密扫描(Stealth Scanning)不包含标准的TCP三次握手协议的任何部分 隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息 开放扫描开放扫描pTCP connect()扫描l 原理扫描器调用socket的connect()函数发起一个正常的连接l如果端口是打开的,则连接成功l否则,连接失败l 优点
13、简单,不需要特殊的权限l 缺点服务器可以记录下客户的连接行为,如果同一个客户轮流对每一个端口发起连接,则一定是在扫描p Reverse-ident扫描l Ident协议(RFC1413)使得可以发现任何一个通过TCP连接的进程的所有者的用户名,即使该进程并没有发起该连接 只有在TCP全连接之后才有效 Ident 服务在TCP端口113 例如 A 想知道 从B的6191口连入自己TCP23口的用户名 A可以连接B的 ident 服务,发送请求 6191,23 如果连接存在,B回应 6193, 23 : USERID : UNIX : stjohns 如果连接不存在,回应 6195, 23 : E
14、RROR : NO-USERl 攻击示例 可以先连接到80端口,然后通过identd来发现服务器是否在root下运行(可以直接发现Web服务器是否错误的配置成root权限)l 建议关闭ident服务,或者在防火墙上禁止,除非是为了审计的目的 半开放扫描半开放扫描p TCP SYN扫描l 原理向目标主机的特定端口发送一个SYN包l如果应答包为RST包,则说明该端口是关闭的l否则,会收到一个SYN|ACK包。于是,发送一个RST,停止建立连接由于连接没有完全建立,所以称为“半开连接扫描”l 优点很少有系统会记录这样的行为l 缺点在UNIX平台上,需要root权限才可以建立这样的SYN数据包p TC
15、P Idlescanl 由Antirez首先使用,并在Bugtraq上公布 l 原理:扫描主机通过伪造傀儡主机IP地址向目标主机发起SYN扫描,并通过观察傀儡主机IP序列号的增长规律获取端口的状态 。(开放状态,对ACK包返回RST包,序号增加;关闭状态,直接丢弃RST包,不增加)l 优点l不直接扫描目标主机也不直接和它进行连接,隐蔽性较好 l 缺点对傀儡主机的要求较高 秘密扫描秘密扫描p TCP Fin扫描扫描l 原理扫描器发送一个FIN数据包l如果端口关闭的,则远程主机丢弃该包,并送回一个RST包l否则的话,远程主机丢弃该包,不回送变种,组合其他的标记l 优点不是TCP建立连接的过程,所以
16、比较隐蔽l 缺点与SYN扫描类似,也需要构造专门的数据包在Windows平台无效,总是发送RST包p TCP XMAS扫描l 原理扫描器发送的TCP包包头设置所有标志位l关闭的端口会响应一个同样设置所有标志位的包 l开放的端口则会忽略该包而不作任何响应 l 优点比较隐蔽l 缺点主要用于UNIX/Linux/BSD的TCP/IP的协议栈 不适用于Windows系统 其他扫描其他扫描p FTP Bounce Scanl 原理用PORT命令让ftp server与目标主机建立连接,而且目标主机的端口可以指定如果端口打开,则可以传输否则,返回425 Cant build data connection
17、: Connection refused. Ftp这个缺陷还可以被用来向目标(邮件,新闻)传送匿名信息l 优点:这种技术可以用来穿透防火墙l 缺点:慢,有些ftp server禁止这种特性p UDP ICMP port unreachable scanningl 利用UDP协议l 原理开放的UDP端口并不需要送回ACK包,而关闭的端口也不要求送回错误包,所以利用UDP包进行扫描非常困难有些协议栈实现的时候,对于关闭的UDP端口,会送回一个ICMP Port Unreach错误l 缺点速度慢,而且UDP包和ICMP包都不是可靠的需要root权限,才能读取ICMP Port Unreach消息l
18、一个应用例子Solaris的rpcbind端口(UDP)位于32770之上,这时可以通过这种技术来探测 端口扫描对策端口扫描对策p设置防火墙过滤规则,阻止对端口的扫描p例如可以设置检测SYN扫描而忽略FIN扫描p使用入侵检测系统p禁止所有不必要的服务,把自己的暴露程度降到最低pUnix或linux中,在/etc/inetd.conf中注释掉不必要的服务,并在系统启动脚本中禁止其他不必要的服务pWindows中通过Services禁止敏感服务,如IISNmapNmap由Fyodor编写提供TCP、UDP端口扫描、操作系统指纹识别集成了多种扫描技巧,提供的端口扫描功能比较全面,是目前国外最为流行的
19、端口扫描工具之一。没有扫描漏洞的功能,无法对目标主机的脆弱性进行深入挖掘。SuperScan在Windows环境下的TCP端口扫描程序。它允许灵活的定义目标IP端口列表图形化的交互界面使得用起来简单方便。具有以下功能:1) 通过Ping来检验IP是否在线;2) IP和域名相互转换;3) 检验目标计算机提供的服务类别;4) 检验一定范围目标计算机的是否在线和端口情况;5) 工具自定义列表检验目标计算机是否在线和端口情况;6) 自定义要检验的端口,并可以保存为端口列表文件;7) 软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修
20、改这个木马端口列表.X-ScanX-Scan由国内“安全焦点”编写Windows环境下的能够扫描漏洞的检测工具。支持插件功能,提供了图形界面和命令行两种操作方式,能够实现扫描远程操作系统类型、标准端口、常见漏洞等功能。只能提供一种端口扫描方式,在目标网络复杂时无法灵活自主的进行选择配置,从而限制了它的适应性。图图: X-scan 操作系统的识别操作系统的识别l操作系统辨识的动机操作系统辨识的动机许多漏洞是系统相关的,而且往往与相应的版本对应从操作系统或者应用系统的具体实现中发掘出来的攻击手段都需要辨识系统操作系统的信息还可以与其他信息结合起来,比如漏洞库,或者社会诈骗(社会工程,social
21、engineering)l如何辨识一个操作系统如何辨识一个操作系统一些端口服务的提示信息,例如,telnet、http、ftp等服务的提示信息TCP/IP栈指纹DNS泄漏出OS系统图图: winfingerprint跟踪路由技术跟踪路由技术 跟踪路由的技术来确定组成你的网络基础设施的各种路由器和网关。跟踪路由技术依赖于IP首部中的生存时间(TTL)字段。TTL与时间无关;它与跳有关。 利用利用TTLTTL字段进行网络测绘字段进行网络测绘TTL工作原理-路由器收到IP数据包,将TTL字段的值减去1。如果TTL值是0,则路由器给数据包的源站回送一个ICMP超时的消息。通过发送具有各种TTL值的一系
22、列数据包,能够从已经知道的源站跟踪所有的路由器,一直到所有目的地。攻击者能够再现出你的网络拓扑结构。Cheops:一个很好的网络测绘工具一个很好的网络测绘工具 Cheops是由Mark Spence编写的,运行在Linux系统下,能够使用ping和跟踪路由功能并自动完成网络目录和拓扑结构的绘制工作。 其他的功能 允许系统管理员在网络内方便的自动进行FTP和安全界面连接。 支持远程操作系统标识功能,使用TCP栈指纹技术。资源扫描与查找资源扫描与查找 扫描网络资源和共享资源,如目标网络计算机名、域名和共享文件等等; 扫描目标系统上合法用户的用户名和用户组名。 Windows系统,特别是Window
23、s NT/2000在这些方面存在着严重的漏洞,很容易让非法入侵者获取到关于该目标系统的很多有用信息,如共享资源、Netbios名和用户组等。l 采用协议:NetBIOS协议、CIFS/SMB协议和空会话l 常用工具: Net View Nbtstat和Nbtscan Legion和Shedp Net View NET VIEW computername /CACHE | /DOMAIN:domainname或 NET VIEW /NETWORK:NW computername 在命令行中输入在命令行中输入“net view /domain”net view /domain”命令,可以获取网络上
24、可用的域命令,可以获取网络上可用的域 /domain:domainname 指定要查看其可用计算机的域或工作组。如果省略 DomainName,/domain 将显示网络上的所有域或工作组名。 在命令行中输入在命令行中输入“net view /domain:domain_name”命令命令,可以获取某一域中的计算机列,可以获取某一域中的计算机列表,其中表,其中domain_name为要列为要列表计算机的域名。表计算机的域名。 在在命 令 行命 令 行中 输 入中 输 入 “ n e t v i e w computer_name”命令,可以获命令,可以获取网络某一计算机的共享资源列表,取网络某
25、一计算机的共享资源列表,其中其中computer_name为计算机名为计算机名 。/network:nw 显示 NetWare 网络上所有可用的服务器p nbtstat和nbtscan nbtstat(NetBIOS over TCP/IP)是)是Windows NT/2000内置的命令内置的命令行工具,利用它可以查询涉及到行工具,利用它可以查询涉及到NetBIOS信息的网络机器。另外,信息的网络机器。另外,它还可以用来消除它还可以用来消除NetBIOS高速缓存器和预加载高速缓存器和预加载LMHOSTS文件等文件等。这个命令在进行安全检查时非常有用。这个命令在进行安全检查时非常有用。l 利用利
展开阅读全文