网络突破技术.doc_第1页
网络突破技术.doc_第2页
网络突破技术.doc_第3页
网络突破技术.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_1, 邮件攻击(1),原理邮件攻击主要有两种方法: a,直接利用邮件客户端工具的脆弱性,对目标主机进行攻击; b,利用邮件接受者和发送者之间的信任关系,实施欺骗攻击。(2),实用技术 a,攻击中的邮件发送技术。常用的图形化的邮件发送工具一般是不允许对SMTP头进行直接操作,常见的方法是通过命令行的方式向SMTP直接发送邮件。比如用netcat将包含了SMTP命令及数据的文本文件通过管道发送出去。 b,信任关系的获取技术。主要是获得邮件客户端工具所存储的地址簿的信息。对使用outloook、outlook express工具的,一般是通过windows操作系统所提供的消息应用编程接口(Messageing Application Programming Interface,MAPI)来搜索注册表中的windows地址簿来实现的。对于使用其它邮件客户端的可以利用邮件监控类木马来获取邮件地址信息。 c,附件攻击技术。利用存在漏洞的文件格式绑定木马程序, 诱惑性强的链接。2,口令攻击 (1),分类 a,字典攻击 b,暴力破解 c,组合攻击(2),操作系统的口令保护技术 a,交互登录。交互登录是通过winlogon、Lsass、一个或多个验证包和sam或活动目录的相互作用发生的。验证包啊是验证检查的dll。Kerberos是windows2000的交互登录到域的验证包。Msv1_0是windows2000交互登录到本地计算机的验证包。 b,网络登录。通过协议认证来实现。经历了SMB协议的明文口令传输、LM,NTLM、NTLMv2和Kerboeros验证协议。 c,windows口令的存储。windows9x下用户口令是保存在扩展名为pwl的缓存文件中。windows NT/2000系统下是保存在SAM文件。(3),windows系统口令的破解 a,对windows NT/2000系统,主要是通过获取sam文件来破解。获得sam文件的方法: 启动引导另一个操作系统; 获取备份的sam文件; 从注册表sam项中导出密码散列; 监听NT密码验证的交换过程。 b,对windows 9x系统,可以直接获取pwl文件,利用解密程序来获取口令。(4),工具介绍 离线口令破解工具:L0phtcrack(LC)、pwdump。 线口令破解工具:NTSweep、NTCrack。 其它常用软件口令破解工具:RARPassRecovery120(针对rar文件)、PasswareKit(office等超过25个密码恢复工具)。 3,网络钓鱼 (1),网络钓鱼的原理:用户对一个信息如一封电子邮件或一个网页的理解方式和该信息实际结果间的差异。(图) (2),网络钓鱼的实用技术和方法 方法: a,发送电子邮件,附带虚假信息 b,建立假冒的信息系统网站 c,利用木马和黑客技术等手段 d,利用相似的域名 e,URL中包含用户名和密码,隐藏真实网址 f,利用IP地址的形式欺骗用户 g,欺骗性的超链接 h,隐藏提示 i,弹出窗口 j,社会工程技术内容: a,利用网页浏览器漏洞的攻击; b,利用电子邮件客户端漏洞的攻击; c,利用电子邮件的欺骗性植入攻击; d,利用跨站脚本的攻击; e,利用路由器协议漏洞的嗅探攻击。 (3),实例分析 通过攻破网络服务器来进行网络钓鱼攻击的步骤: a,扫描有安全漏洞的服务器; b,突破有漏洞的服务器并且安装木马或者后门; c,通过木马或后门通道获得对服务器的访问权; d,上传事先制作好的钓鱼网页; e,进行有限的内容配置和望站测试; f,通过邮件群发工具发送垃圾电子邮件为这个假冒的网站做广告,或者直接把地址发给已经确定的目标邮箱。4,嗅探和会话劫持 (1),嗅探技术 a,嗅探的作用 捕获口令; 捕获专用的或者机密的信息; 获取更高级别的访问权限; 获得进一步进行攻击需要的信息。 b,嗅探的分类。 共享网络嗅探器:可以通过winsock和winpcap实现 交换网络嗅探器:通过MAC洪水攻击使交换机以共享式的工作方式工作。 通过ARP欺骗实现。 (2),会话劫持 a,原理。会话就是两台主机之间的一次通讯,例如telnet到某台主机。会话劫持是指接管一个现存动态会话的过程,通过授权过程获得进入系统的机会。优点就是可以不用知道系统口令,可以实现无漏洞攻击。 b,分类 被动劫持。指在后台监视双方会话的数据流,从中获得敏感数据。 主动劫持。是指取代该主机并接管会话,这种方法风险比较大,但攻击者可以做的事情更多。5,脚本攻击 (1),分类:跨站脚本攻击、SQL注入、IE脚本漏洞攻击 (2),跨站脚本攻击 a,漏洞成因。CGI程序没有对用户提交的变量中的HTML代码进行过滤或者转换。 b,漏洞形式。 显示输入 隐式输入。输入完后立刻输出结果。输入完成先存储在文本文件或数据库中,然后再输出结果。 c,漏洞危害 获取其它用户cookie中的敏感数据; 屏蔽页面特定信息,匿名留言; 伪造页面信息; 拒绝服务攻击; 突破外网内网不同的安全设置; 与其它漏洞结合,修改系统设置,查看系统文件、执行系统命令等。 e,利用方式 E-mail 论坛 贴图 其它6,缓冲区溢出 (1),基本概念。缓冲区溢出是指在数据拷贝过程中拷贝的数据超出了目标缓冲区的内存空间所造成的程序异常现象。 缓冲区存储的位置:栈、堆、静态初始化段。 (2),分类及原理 a,基于栈的缓冲区溢出 产生原因:栈中数据的生长方向与数组的生长方向相反,当拷贝到缓冲区的数据过长时,就可能覆盖到栈帧中的EBP、RET等数据,从而造成程序出错。 b,基于堆的缓冲区溢出 产生原因:堆块的管理结果是双指针操作,在进行堆释放时会进行回收动作时,会重写地址内容。 c,整形溢出 产生原因:整型都有一个固定的长度,它能存储的最大值是固定的,当程序尝试去存储一个大于这个固定的最大值时,将会导致整数溢出。存在溢出问题的整数如果与计算缓冲区的大小或者是数组指针位置相关,就可以被利用。 分类:宽度溢出、运算溢出、符号溢出 d,格式化字符串溢出 产生原因:系统在格式化字符串的过程中由于对格式化参数处理不当造成的溢出。 (3),利用技术 缓冲区溢出攻击的三个目标:稳定性、通用性、隐蔽性 缓冲区溢出攻击流程: a,注入数据造成溢出 方法:植入法 数据作为程序的参数输入 通过网络传输 通过本地进程输入 通过文件输入 b,控制程序流程 方法: 覆写函数返回地址 覆写函数或者对象指针 覆写重要数据 覆写异常处理结构 c,完成特定功能:shellcode 的功能 (4),shellcode技术 a,概念:shellcode是一段可以完成某种特定功能的二

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论