




已阅读5页,还剩91页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全攻防实践 穆显亮 2 课程内容 安全攻防 知识体 知识域 安全攻防基础 安全攻防实践 知识子域 信息安全漏洞 3 知识域 安全攻防基础 知识子域 网络攻击基本概念术语了解网络攻击的基本常识了解黑客攻击的常用术语知识子域 网络攻击基本流程了解网络攻击的基本步骤了解网络攻击各个阶段常用的攻击手段和工具 4 网络攻击基本概念及术语 网络攻击的方式主动攻击 扫描 渗透 拒绝服务 被动攻击 嗅探 钓鱼 一些术语后门 RootKit0 day提权社会工程学BotNet 僵尸网络 B S Browser Server 5 攻击的过程 信息收集分析目标实施攻击方便再次进入清理入侵记录 6 踩点 信息收集 具体见后面介绍 为什么要收集信息获取攻击目标大概信息网络信息主机信息应用部署信息 指导下一步攻击行为信息收集的方式社会工程学媒体 如搜索引擎 广告介绍等 网络工具的探测 7 定位 分析目标 为什么需要分析目标确定收集信息的准确性更准确的判断 例如 index ycs是java开发 开发人员修改了脚本后缀以迷惑攻击者 攻击方式及工具路径的选择分析目标的方法扫描漏洞库论坛等交互应用 8 入侵 多种多样的入侵方式 针对配置错误的攻击 IPC 的攻击针对应用漏洞的攻击 unicode缓冲区溢出攻击 idq缓冲区溢出电子欺骗攻击 ARP欺骗拒绝服务攻击 synflood针对弱口令的攻击 口令破解利用服务的漏洞 本地输入法漏洞利用应用脚本开发的漏洞 SQL注入利用人的心理 社会工程学攻击 后门可以作什么方便下次直接进入监视用户所有行为 隐私完全控制用户主机后门放置方式如果已经入侵简单 如果尚未入侵手动放置利用系统漏洞 远程植入利用系统漏洞 诱骗执行 后门 方便下次进入 9 特洛伊木马随系统自启动修改注册表服务Ini文件RootKit设备驱动脚本后门难以查找隐藏账号考验管理人员耐心与细心 后门 方式 10 改写访问日志例如 IIS访问日志位置 WinDir System32 LogFiles W3SVC1 exyymmdd log改写日志的技巧修改系统日期删除中间文件删除创建的用户 抹去痕迹 11 信息收集与密码破解 知识子域 攻击目标信息收集了解目标系统网络地址 软件版本等信息获取方式了解网络设备 系统软件 应用软件扫描攻击的常用工具知识子域 密码破解原理与实例了解密码破解技术原理和口令安全基本知识了解密码破解常用工具及密码字典概念 12 13 信息收集技术 公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统服务信息的收集系统 服务及应用漏洞信息收集 14 信息收集技术 公开信息的分析 公开信息的合理利用和分析 信息后面能反馈出什么 从著名的 照片泄密 案件到 如何用google入侵网站 1964年 中国画报 封面衣着判断 北纬46度至48度的区域 齐齐哈尔与哈尔滨之间所握手柄的架式 油井的直径钻井与背后油田间的距离和井架密度 储量和产量因此设计出适合中国大庆的设备 一举中标 15 信息收集技术 搜索引擎 网站信息举例 某网络提供商在其网站上宣传 特惠服务器租用 RedHatLinux8 0支持MYSQL PHP采用性能优异的Apache1 3 XXWeb服务器 搜索引擎Google搜索例 某Web服务器存在致命错误脚本 5sf67 jsp 攻击者可通过搜索引擎查找存在该错误脚本的网站 信息收集技术 域名与IP查询 16 域名与IP信息收集 WhoisWhois是一个标准服务 可以用来查询域名是否被注册以及注册的详细资料Whois可以查询到的信息域名所有者域名及IP地址对应信息联系方式域名到期日期域名注册日期域名所使用的DNSServers 信息收集技术 域名与IP查询 17 域名与IP查询 nslookup操作系统自带命令 主要是用来查询域名名称和IP之间的对应关系 网络状况查询 Ping系统自带命令 测试与远端电脑或网络设备的连接状况网络路径状况查询 tracert系统自带命令 测试与远端电脑或网络设备之间的路径 18 信息收集技术 系统鉴别 1 DNS的hinfo纪录2 Bannergrab3 二进制文件法4 TCP IP协议栈检测法5 ICMP堆栈指纹技术 19 系统鉴别 DNS的hinfo记录 获取方法 dig hinfowwwINHINFO SparcUltra5 Solaris2 6 非常老的方法 现在一般没有管理员在dns记录里面添加hinfo纪录 20 系统鉴别 服务旗标检测 服务旗标检测法 root pooh telnet192 168 1 13DebianGNU Ltargetlogin Redhat etc issue etc bsd etc motdSolaris etc motd缺陷 不准确 负责任的管理员一般都修改这个文件 21 系统鉴别 二进制文件分析法 得到远程系统的一个二进制文件例如1 webserver目录下产生的core文件2 配置不当的ftpserver下的二进制文件 利用file readelf命令等来鉴别 22 系统鉴别 TCP IP协议栈检测法 其原理是不同厂家的IP协议栈实现之间存在许多细微的差别 通过这些差别就能对目标系统的操作系统加以猜测 主动检测被动检测 23 系统鉴别 ICMP堆栈指纹技术 24 通过端口扫描确定主机开放的端口 不同的端口对应运行着的不同的网络服务 端口测试数据包 测试响应数据包 信息收集技术 端口扫描 我知道主机上开放的端口了 25 端口扫描类型 常规扫描 tcpconnectscan 半打开扫描 tcpsynscan 隐秘扫描 StealthScan SYN ACKscan 发送一个SYN ACK分组 测知防火墙的规则设计 它可确定防火墙是否只是简单的分组过滤 只允许已建立好的连接 还是一个基于状态的防火墙 可执行高级的分组过滤 FINscan 发送FIN分组 目标系统应给所有关闭着的端口发回一个RST分组 这种技巧通常只工作在基于UNIX的TCP IP协议上 Xmasscan 这一技巧是往目标端口发送一个FIN URG PUSH置位的分组 如果目标端口关闭 则返回一个RST分组 Nullscan 发送所有标识位复位的TCP分组 UDP扫描 端口扫描 常规扫描 26 扫描的方法 TCPConnectScan主要是利用TCP三次握手 Three wayhandshaking 的连接方式來达到扫描的目的 A B 1 SYN 2 SYN ACK 3 ACK 三次握手 使用Nmap做TCPConnectScan 端口扫描 半打开扫描 27 扫描的方法 TCPSYNScan沒有完成三次握手如左上图 当主机A收到主机B的回应后 並不会回传ACK数据包给主机B TCPSYNScan的优缺点优点 由于沒有完成TCP三次握手 所以不会在目标主机上留下记录 缺点 需有管理者的权限才可执行TCPSYNScan 以左上图为例 必需要有主机A的管理者权限 A B 1 SYN 2 SYN ACK 3 ACK 三次握手 使用Nmap做TCPSYNScan 端口扫描 UDP扫描 28 扫描的方法 UDPPortScan由扫描主机发出UDP数据包给目标主机的UDPPort 並等待目标主机Port送回ICMPUnreachable信息 若收到目标主机Port传回的ICMPUnreachable信息 则表示该Port处于关闭的状态 若沒有收到目标主机Port传回的ICMPUnreachable信息 则表示该Port可能处于Listen状态 UDPPortScan的缺点UDP协议不可靠可能被防火墙过滤掉 使用Nmap做udpScan 29 端口扫描策略 随机端口扫描慢扫描碎片扫描欺骗扫描 信息收集技术 漏洞扫描 根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞意义进行网络安全评估为网络系统的加固提供先期准备被网络攻击者加以利用来获取重要的数据信息 30 对一个信息系统来说 它的安全性不在于它是否采用了最新的加密算法或最先进的设备 而是由系统本身最薄弱之处 即漏洞所决定的 只要这个漏洞被发现 系统就有可能成为网络攻击的牺牲品 信息安全的 木桶理论 31 信息收集技术 漏洞扫描工具 网络设备漏洞扫描器CiscoAuditingTools集成化的漏洞扫描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard专业web扫描软件IBMappscanAcunetixWebVulnerability数据库漏洞扫描器ISSDatabaseScanneroscannerOracle数据库扫描器Metacoretex数据安全审计工具 工具介绍 端口扫描 Nmap简介被称为 扫描器之王 有forUnix和forWin的两种版本需要Libpcap库和Winpcap库的支持能够进行普通扫描 各种高级扫描和操作系统类型鉴别等使用 sS 半开式扫描 sT 普通connect 扫描 sU udp端口扫描 O 操作系统鉴别 P0 强行扫描 无论是否能够ping通目标 p 指定端口范围 v 详细模式 32 工具介绍 端口扫描 SuperScan简介基于Windows平台速度快 图形化界面使用傻瓜化 33 工具介绍 漏洞扫描 Nessus构架服务器端 基于Unix系统客户端 有GTK Java和Win系统支持运作客户端连接服务器端 并下载插件和扫描策略真正的扫描由服务器端发起两者之间的通信通过加密认证优势 具有强大的插件功能完全免费 升级快速非常适合作为网络安全评估工具 34 工具介绍 漏洞扫描 X Scan国产自主开发完全免费比较古老 缺乏维护 35 工具介绍 web安全扫描 IBMAppScan 36 37 AcunetixWebVulnerabilityScanner 优秀的Web安全测试软件 38 密码破解 利用人性懒惰 密码破解方法密码穷举暴力破解密码工具密码暴力破解工具密码字典生成工具 39 密码破解 密码穷举 已知密码加密算法及密文情况下的破解方法 40 ID cisppsw 123456 Ok youcanloginin ID cisppsw No youcannotloginin 1 12 123 1234 12345 123456 OK youcanloginin No youcannotloginin No youcannotloginin No youcannotloginin No youcannotloginin 密码破解 口令暴力猜解 破解工具 JohntheRipperL0Phtcrack 41 根据用户规则快速生成各类密码字典提高密码破解效率密码破解知识的具体体现攻击者常用的工具 字典生成器 42 系统及应用安全策略对抗密码限制密码尝试次数限制必须提供安全的密码密码有效期等好的密码特征自己容易记住 别人不好猜 密码破解安全防御 43 44 欺骗攻击与拒绝服务攻击 知识子域 欺骗攻击原理与实例理解IP欺骗 ARP欺骗 DNS欺骗的原理和危害了解防范欺骗攻击的基本方法知识子域 拒绝服务工具原理与实例理解SYNFlood UDPFlood Land攻击 TearDrop攻击等典型DoS攻击的原理及危害理解DDoS攻击的原理了解防范DoS DDoS攻击的基本方法 45 欺骗攻击定义 B A C Hello I mB 欺骗攻击 Spoofing 是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 46 欺骗攻击的主要方式 IP欺骗 IPSpoof DNS欺骗ARP欺骗TCP会话劫持路由欺骗 47 客户 服务器 Synsend 连接请求 回应 ISN Syn ack 确认 ISN 1 会话过程 IP欺骗基础知识 三次握手 48 IP欺骗实现步骤 IP欺骗攻击方法中包括了一系列攻击步骤 49 IP欺骗实例讲解 B A C 同步flood攻击 连接请求 伪造B进行系列会话 A的序数规则 50 防止IP欺骗 严格设置路由策略 拒绝来自网上 且声明源于本地地址的包使用最新的系统和软件 避免会话序号被猜出使用抗IP欺骗功能的产品严密监视网络 对攻击进行报警 51 ARP欺骗基础 Arp协议工作过程 bb bb bb bb bb cc cc cc cc cc aa aa aa aa aa 192 168 1 1 192 168 1 2 MACaa aa aa aa is192 168 1 1 Isee Iwillcache 192 168 1 3 52 ARP欺骗实现 bb bb bb bb bb cc cc cc cc cc aa aa aa aa aa 192 168 1 1 192 168 1 2 MACcc cc cc cc ccis192 168 1 1 Isee Iwillcache 192 168 1 3 MACdf df df df dfis192 168 1 2 Icouldn tfind192 168 1 2 Internet地址物理地址192 168 1 1cc cc cc cc cc 53 ARP欺骗防御 使用静态ARP缓存IP与MAC地址绑定ARP防御工具 54 DNS欺骗基础 DNS协议工作过程 其他DNS 1 1 1 1 Iwillcache Idon tknow Iwillaskother 1 1 1 1 It sinmycache 1 1 1 1 DNS服务器 客户机 客户机 DNS服务器 55 DNS欺骗实现 Idon tknow Iwillaskother OtherDNS is2 2 2 2 Iwillcache It sinmycache is2 2 2 2 is1 1 1 1 攻击者 DNS服务器 DNS服务器 客户机 56 DNS欺骗防御 安装最新版本的DNS软件安全设置对抗DNS欺骗关闭DNS服务递归功能限制域名服务器作出响应的地址限制域名服务器作出响应的递归请求地址限制发出请求的地址 57 其他欺骗攻击 路由欺骗 ICMP重定向报文欺骗RIP路由欺骗源径路由欺骗 58 拒绝服务攻击定义 拒绝服务式攻击 DenialofService 顾名思义就是让被攻击的系统无法正常进行服务的攻击方式 拒绝服务攻击方式利用大量数据挤占网络带宽利用大量请求消耗系统性能利用协议实现缺陷利用系统处理方式缺陷 59 典型的拒绝服务攻击方式 SYNFloodUDPFloodTeardropLANDSmurf syn Hello I mhere syn ack I mready I mwaiting SYNFlood syn Hello I mhere I mwaiting syn Hello I mhere I mwaiting I mwaiting I mwaiting UDPFLOOD UDPFlood1 大量UDP小包冲击应用服务器 DNS Radius认证等 2 利用系统服务形成流量 Echochargen 3 利用正常UDP服务发送大流量形成网络拥塞 61 LAND攻击 运用IPSpoofing技术送出一连串SYN数据包给目标主机 让目标主机系统误以为这些数据包是由自己发送的 由于目标主机在处理这些数据包的时候 它自己并无法回应给自己SYN ACK数据包 因而造成系统当机 62 11 11 11 11 SYN hello I m11 11 11 11 SYN SYN ACK ACK PSH1 1025 PSH1025 2049 PSH2049 3073 FIN ACK PSH1 1025 PSH1000 2049 PSH2049 3073 试图重组时主机崩溃 TearDrop 分片攻击 63 Smurf攻击 黑客伪装受害者IP 中间网站 目标子网络主机 目标子网络主机 目标子网络主机 攻击信息 大量ICMP封包 Layer3 子网络主机 子网络主机 子网络主机 目标网站 大量广播 Layer2 64 拒绝服务攻击的危害 消耗带宽瘫痪服务器DNS网页电子邮件阻塞网络路由器交换器 65 DDoS攻击原理 66 工具介绍 TFN2KTrinoo 67 3133527665 27444 udp master client 主机列表 telnet betaalmostdone 攻击指令 目标主机 nc 拒绝服务攻击防御 定期扫描过滤不必要的端口与服务节点配置防火墙 DDOS设备过滤IP地址限制SYN ICMP流量检查来源 68 69 缓冲区溢出与网页脚本安全 知识子域 缓冲区溢出原理与实例理解缓冲区溢出的原理和危害了解防范缓冲区溢出的基本方法知识子域 网页脚本原理与实例理解SQL注入攻击的原理和危害了解防范SQL注入攻击的基本方法理解跨站脚本攻击的原理和危害了解防范跨站脚本攻击的基本方法 70 缓冲区溢出 缓冲区溢出原理缓冲区溢出简单示例缓冲区溢出防御 71 缓冲区溢出 原理缓冲区溢出攻击利用编写不够严谨的程序 通过向程序的缓存区写入超过预定长度的数据 造成缓存的溢出 从而破坏程序的堆栈 导致程序执行流程的改变 基础知识堆栈寄存器指针 72 缓冲区溢出基础 堆栈及指针 堆栈概念一段连续分配的内存空间堆栈特点后进先出堆栈生长方向与内存地址方向相反指针指针是指向内存单元的地址寄存器有限存贮容量的高速存贮部件 它们可用来暂存指令 数据和位址 堆栈 栈底 栈底 73 简单示例 Buffer c includeintmain charname 8 printf Pleaseinputyourname gets name printf younameis s name return0 程序作用 将用户输入的内容打印在屏幕上 74 简单示例 75 简单示例 由于返回地址已经被覆盖 函数执行返回地址时会将覆盖内容当作返回地址 然后试图执行相应地址的指令 从而产生错误 当我们全部输入a时 错误指令地址为0 x616161 0 x61是a的ASCII编码 76 内存底部内存顶部 nameEBPret cispcisp 堆栈顶部堆栈底部 堆栈情况 nameEBPret aaaaaaaa aaaa aaaa 由于输入的name超过了定义变量的长度 8位 堆栈中预计的位置无法容纳 只好向内存顶部继续写 a 由于堆栈的生长方向与内存的生长方向相反 用户输入的 a 覆盖了堆栈底部EBP和ret 程序在返回时 将EBP中的 aaaa 的ASCII码 0 x61616161作为返回地址 试图执行0 x61616161处指令 导致错误 形成一次堆栈溢出 77 缓冲区溢出危害 危害 如果可精确控制内存跳转地址 就可以执行指定代码 获得权限或破坏系统 78 缓冲区溢出其他知识 缓冲区溢出分类堆溢出栈溢出Shellcode一段用于溢出并获取权限的代码 79 缓冲区溢出防御 编写安全代码最根本的解决方法 对输入数据进行验证缓冲区不可执行技术使被攻击程序的数据段地址空间不可执行 从而使攻击者不可能执行输入缓冲区的代码指针完整性检查数组越界保护 网页脚本安全 脚本安全的概念SQL注入原理及危害跨站脚本原理及危害 80 概念 脚本攻击是针对Web应用的攻击脚本攻击主要是针对动态网站进行的攻击 其原因是在建立动态网页的过程中没有对用户的输入输出进行有效的合法性验证动态网站交互性 即网页会根据用户的要求和选择而动态改变和响应 将浏览器作为客户端界面自动更新 即无须手动地更新HTML文档 便会自动生成新的页面 可以大大节省工作量因时因人而变 即当不同的时间 不同的人访问同一网址时会产生不同的页面 81 脚本分类 静态脚本HTML动态脚本 82 83 SQL注入 SQL注入 SQLInjection 程序员在编写代码的时候 没有对用户输入数据的合法性进行判断 使应用程序存在安全隐患 用户可以提交一段数据库查询代码 根据程序返回的结果 获得某些他想得知的数据或进行数据库操作 SQL注入基础知识 SQL StructuredQueryLanguage 结构化的查询语言 是关系型数据库通讯的标准语言 查询 Selectstatementfromtablewherecondition删除记录 deletefromtablewherecondition更新记录 updatetablesetfield valuewherecondtion添加记录 insertintotablefieldvalues values 常用函数Count Asc nchar unicode nchar mid str n1 n2 substring str n1 n2 84 85 SQL注入简单示例 Select fromtablewhereuser admin andpwd SdfG 345 admin SdfG 345 Select fromtablewhereuser admin andpwd 123 or 1 1 admin 123 or 1 1 由于密码的输入方式 使得查询语句返回值永远为True 因此通过验证 SQL注入范例 收集信息 86 http xx xxx xx xx playnews asp id 772 and 1 1MicrosoftOLEDBProviderforODBCDrivers错误 80040e14 Microsoft ODBCMicrosoftAccessDriver 字符串的语法错误在查询表达式 id 772 中 displaynews asp 行31说明 数据库为Access程序没有对于id进行过滤数据库表中有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025下半年航空行业板块景气度持续提升从量变到质变
- 电子竞技赛事商业赞助趋势分析:2025年品牌合作策略洞察报告
- 2025年江苏省苏州市中考道德与法治试卷及答案
- 2025年生态修复工程中生态系统服务功能评估与生态系统服务政策优化研究
- 2025年生物制药行业生物制药质量控制与监管政策分析报告
- 跨境电商人才培养与企业核心竞争力提升研究报告
- 文化创意产业园2025年品牌塑造策略与产业集聚竞争力提升路径研究报告
- 消费与零售行业2025年趋势报告:线上线下融合下的创新策略
- 产科科室培训及管理制度
- 景区拓展物料管理制度
- 病例报告表(CRF)模板
- Q∕GDW 11612.2-2018 低压电力线高速载波通信互联互通技术规范 第2部分:技术要求
- 国家开放大学《生活方式与常见疾病预防》形考任务1-4参考答案
- 第三章_采场顶板活动规律
- 数字PID控制器设计制作.答案
- DR曝光参考条件
- 潍柴发动机WD615系列分解图册
- 年中转100万吨水泥中转站项目可行性研究报告模板
- 宣恩水利水产局
- 办公室面积整改方案
- 如何做好餐饮主管
评论
0/150
提交评论