




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五章网络入侵,5,1,内容提要,本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击利用缓冲区溢出漏洞进行攻击等技术并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。,2,社会工程学攻击,社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。目前社会工程学攻击主要包括两种方式:打电话请求密码伪造Email,3,物理攻击与防范,物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。,4,1.获取管理员密码,案例5-1获取管理员密码用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来。工具:FindPass.exePulist.exe,5,2.权限提升,用普通用户帐号登录后,也可以利用工具将自己加到管理员组或者新建一个具有管理员权限的用户。案例5-2普通用户建立管理员账号工具:GetAdmin.exe,6,暴力攻击,暴力攻击:试图使用计算机和信息去破解一个密码。,7,1.字典文件,一次字典攻击能否成功,很大因素上决定于字典文件。一个好的字典文件可以高效快速的得到系统的密码。一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。,8,2.暴力破解操作系统密码,字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示案例5-3暴力破解操作系统密码工具软件:GetNTUser,9,3.暴力破解邮箱密码,邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。尤其七位全部是数字,更容易被破解。案例5-4电子邮箱暴力破解工具软件:黑雨POP3邮箱密码暴力破解器,10,4.暴力破解软件密码,目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。案例5-5Office文档暴力破解工具:AdvancedofficeXPPasswordRecovery(AOXPPR),11,Unicode漏洞专题,Unicode漏洞是2000-10-17发布的,受影响的版本:MicrosoftIIS5.0+MicrosoftWindows2000系列版本MicrosoftIIS4.0+MicrosoftWindowsNT4.0消除该漏洞的方式是安装操作系统的补丁。只要以“/scripts”开头的漏洞都是Unicode漏洞。Unicode漏洞的检测方法:使用工具:X-Scan软件,扫描IIS漏洞就可以了。,12,缓冲区溢出攻击,什么是缓冲区溢出攻击?缓冲区溢出是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。,13,缓冲区溢出攻击,缓冲区溢出攻击的过程非常简单,比如程序:voidfunction(char*szPara1)charbuff16;strcpy(buffer,szPara1);,14,缓冲区溢出攻击,造成缓冲区越界的根本原因是由于C和C+等高级语言里,程序将数据读入或复制到缓冲区中的时候,所用函数缺乏边界检查机制。包括strcpy()、strcat()、sprintf()、vsprinft()、gets()、scanf()、fscanf()、sscanf()、vscanf()等,15,内存分段,一个编译好的程序在内存中被分为5段:代码段(Code)初始化数据段(Data)非初始化数据段(BSS)堆(Heap)栈(Stack),低地址,高地址,16,缓冲区溢出分类,缓冲区溢出按溢出位置分类:BBS段溢出堆溢出栈溢出,17,基于栈的缓冲区溢出,栈的作用:存储函数调用时的临时信息,如:函数参数、返回地址、框架指针、局部变量的结构等。栈操作:压栈Push;出栈Pop栈的特点:LIFO(LastIN,FirstOut),函数参数,前帧指针,函数返回地址,局部变量,栈的增长方向,栈底,栈顶,内存的增长方向,内存低址,内存高址,栈结构示意图,18,1.RPC漏洞溢出,远程过程调用RPC(RemoteProcedureCall),是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。,19,1.RPC漏洞溢出,案例5-10利用RPC漏洞建立超级用户工具:scanms.exeattack.exeopenrpcss.exe,20,2.利用IIS溢出进行攻击,案例5-11利用IIS溢出入侵系统利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口,工具软件的主界面如图所示。,21,利用WebDav远程溢出,使用工具软件:nc.exewebdavx3.exe,22,案例5-13程序分析,利用缓冲区或者漏洞的攻击的程序一般都比较小,但是都要涉及shell编程技术和Socket编程技术。案例5-8使用cniis.exe工具进行攻击,该工具的源代码如程序proj5_13.cpp所示。,23,拒绝服务攻击,拒绝服务攻击的简称是:DoS(DenialofService)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是:计算机网络带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。,24,拒绝服务攻击原理,TCP三次握手过程:第一步:客户端发送一个SYN置位的连接请求信息,设SYNX,ACK0,然后等待服务器的响应;第二步:服务器收到请求后作出响应,设SYNY,SACKX1;第三步:客户端收到响应后,发送确认信息,ACKY1。服务器不会在每次收到SYN请求就立刻同客户端建立连接,而是为连接请求分配内存空间,建立会话,并放到一个等待队列中。如果这个等待队列已经满了,那么服务器就不再为新的连接分配任何东西,直接丢弃新的请求,即拒绝为新的连接请求提供服务。,25,拒绝服务攻击时的现象,被攻击主机上有大量等待的TCP连接;网络中充斥着大量的无用的数据包,源地址为假;制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信;利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求;严重时会造成系统死机。,26,典型拒绝服务攻击,SYN风暴Smurf攻击,27,分布式拒绝服务攻击(DDoS),分布式拒绝服务攻击产生的动因:早期的DoS攻击主要是针对处理能力较弱的单机,或是窄带宽连接的网站,对拥有高带宽连接、高性能的网站影响不大。DDoS的特点:借助数百,甚至数千台被植入攻击进程的傀儡主机同时向单一目标实施攻击。,28,分布式拒绝服务攻击(DDoS),DDoS的步骤:搜集了解目标情况占领傀儡主机实际攻击,攻击者,傀儡主机,傀儡主机,傀儡主机,攻击目标,DDoS攻击步骤示意图,29,本章总结,本章主要介绍网络攻击的常用手段
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乒乓球制作工标准化作业考核试卷及答案
- 氧化铝制取工协同作业考核试卷及答案
- 多晶硅后处理工特殊工艺考核试卷及答案
- 药物合成反应工三级安全教育(公司级)考核试卷及答案
- 药品生产质量管理规范QA试题(附答案)
- 劳务雇佣合同范本
- 老年护理模拟试题(附答案)
- 断层解剖试题库(含参考答案)
- 特种炉冶炼工技能比武考核试卷及答案
- 2025年企业首席质量官培训考核试题试题与答案
- 邮轮餐饮服务与管理 课件 1.走进邮轮
- 《人脑的结构》课件
- T-GXAS 729-2024 胃脘痛脐灸技术操作规范
- 小学音乐开学第一课教学课件
- 消毒供应中心医疗废物处理
- 学校食堂菜谱及定价方案
- 《电商直播》中职全套教学课件
- 45号钢的安全系数和许用应力
- 万象城商业年终总结
- 人教版四年级数学上册【全册教案】
- 个人开车与单位免责协议书经典版
评论
0/150
提交评论