常见网络攻击手段_第1页
常见网络攻击手段_第2页
常见网络攻击手段_第3页
常见网络攻击手段_第4页
常见网络攻击手段_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、编辑ppt1常用黑客攻击手段介绍常用黑客攻击手段介绍编辑ppt2目录 口令攻击 拒绝服务攻击 IP欺骗 利用简单邮件传输协议(SMTP)入侵 利用文件传输协议(FTP)进行的入侵 WWW上的入侵 网络文件系统(NFS)/远程过程调用(RPC) 病毒、木马 缓冲区溢出 信息收集型攻击编辑ppt3 一 攻击口令的手段方法一网络猜测法 黑客攻击目标是常常把破译普通用户的口令 作为攻击的开始。先用 “ finger 远端主机名” 或其他方法找出主机上的用户帐号,然后就采用 字典穷举法进行攻击。编辑ppt4原理: 根据网络上的用户常采用的一些英语单词或自 己的姓氏作为口令的实际情况。通过一些程序, 自动

2、地从计算机字典中取出一个单词,作为用户 口令输入给远端的主机,尝试进入系统。若口令错 误,就按序取出下一个单词,进行下一个尝试,并 且一直循环下去,直到找到正确的口令或直到找到 正确的口令或字典的单词试完为止。编辑ppt5利用一些端口,如 Ftp Telnet POP3 Rsh Rlogin Rexec 等,对已知远端主机的用户进行口令尝试登录,获取口令或敏感文件。编辑ppt6编辑ppt7方法二穷举法 首先夺取目标中存放口令的文件shadow或passwd 现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow(影子

3、)的文件中 老版本的Unix没有shadow文件,它所有的口令都存放在passwd文件中 用专解DES加密法的程序来解口令编辑ppt8UNIX口令的计算量 Unix一共是 0 x000 xff共128个字符,小于 0 x20 的都算是控制符, 不能 输入为 口令, 0 x7f 为转义符, 不能输入.那么总共有128 - 32 - 1 = 95 个字符可作为口令的字符. 也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95 如果passwd取任意5个字母+1位数字或符号(按顺序)可能性是:52*52*52*52*52*43=16,348,773,000(163亿种编辑ppt9UN

4、IX口令的计算量 但如果5个字母是一个常用词,设常用词5000条,从5000个常用词中取一个词与任意一个字符组合成口令,即5000*(2*2*2*2*2)(大小写)*43=6,880,000 (688万种可能性)注:1.实际情况下绝大多数人都只用小写字符,可能性还要小. 2.这已经可以用微机进行穷举编辑ppt10UNIX口令的计算量 在Pentium 200上每秒可算3,4万次, 象这样简单的口令要不了3分钟 如果有人用P200算上一周,将可进行200亿次攻击,所以6位口令是很不可靠的,至少要用7位. hacker并不需要所有人的口令,他们得到几个用户口令就能获取系统的控制权,所以取口令过于简

5、单是对系统安全的不负责. 编辑ppt11导致服务拒绝原理:攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。往某远程主机发大量数据或占用远程主机资源,从而导致主机瘫痪、重启、死机或蓝屏。 编辑ppt12UDP炸弹 UDP攻击的原理是使两个或两个以上的系统之间产生巨大的UDP数据包。首先使这两种UDP服务都产生输出,然后让这两种UDP服务(例如chargen服务(UDP)和echo服务(UDP))之间互相通信,使一方的输出成为另一方的输入。这样会形成很大的数据流量。当多个系统之间互相产生UDP数据包时,最终将导致整个网络瘫痪。如果涉及的主机数目少,那么只

6、有这几台主机会瘫痪。 编辑ppt13用户数据报(UDP)炸弹: 发送一个头信息错误的UDP包,可使某些计 算机重起,危害很大。防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置,阻断来自Internet的针对这些服务的UDP请求。编辑ppt14* Finger炸弹: Finger 允许把Finger 重定向到远程节点,可用命令 Finger username hostAhostB Finger 先通过主机A,再到主机B,可使入侵者覆盖 他们的痕迹,因为主机A将注意到Finger 来自主机B 而不是原来的设备。当入侵者输入如下命令时, 会使主机拒绝服务: Finger username .

7、hostA 重复的将导致Finger命令不断Finger到同一台主机, 直到内存和交换空间满,从而导致系统瘫痪或速度降 至极低。编辑ppt15* Ping/ICMP 炸弹 连续的以延迟会话方式Ping 一个主机,发过 量的ICMP包,可使主机重起或挂起。1. 如:UNIX下,键入如下命令:Ping -t 66510 IP 后果:未打补丁的Win95/98的机器就会瘫痪2. TFN2K更会产生大量的进程,每个进程都不停地发送PING包,从而导致被攻击目标的无法正常工作。 编辑ppt16编辑ppt17编辑ppt18编辑ppt19编辑ppt20编辑ppt21编辑ppt22*数据洪流(Data flo

8、od) 大量数据轰击一个指定端口,使端口提供的服务无效。*日志洪流(Log flood) 日志容量有限,向端口syslog 发大量的数据包可使主机瘫痪。* E_mail 炸弹 发送大量邮件,使邮箱占满,冲掉正常邮件,同时占用了大量的网络资源,导致网络阻塞。* 带外炸弹(out of band crash) 向 Windows NT,Windows 95 的139端口送0字节 数据导致系统死机。编辑ppt23ICMP/SMURF 攻击 ICMP/SMURF攻击利用的是网络广播的原理来发送大量的地址,而包的源地址就是要攻击的机器本身的地址。因而所有接收到此包的主机都将给发包的地址发送一个ICMP回

9、复包。 编辑ppt24 现在A主机要发动对B主机的SMURF攻击。 A通过向某个网络的广播地址发送ICMP ECHO包,这些ICMP包的源地址即被伪造为B主机的IP地址。当这个广播地址的网段上的所有活动主机接收到该ICMP包时,将回送ICMP ECHO REPLAY包。 由于ICMP ECHO包的源地址为B主机,所以如果能收到该广播包的机器有500台,则B主机会接收到500个ICMP ECHO REPLY包! 编辑ppt25IP 堆栈攻击 基本原理是发送TCP/UDP/ICMP的碎片包,其大小、标记、包数据等都是随机的。一些有漏洞的系统内核由于不能正确处理这些极端不规范数据包,便会使其TCP/

10、IP堆栈出现崩溃,从而导致无法继续响应网络请求(即拒绝服务)。 编辑ppt26DDoS攻击原理剖析攻击原理剖析分布式拒绝服务攻击,攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。攻击者的身份很难确认。编辑ppt27正常访问 通过普通的网络连线,使用者传送信息要求服通过普通的网络连线,使用者传送信息要求服务器予以确定。服务器于是回复用户。用户被务器予以确定。服务器于是回复用户。用户被确定后,就可登入服务器。确定后,就可登入服务器。编辑ppt28“拒绝服务拒绝服务”(DoS)的攻击方式)的攻击方式 “拒绝服务拒绝服务”的攻击方式为:用户传送

11、众多要的攻击方式为:用户传送众多要求确认的信息到服务器,使服务器里充斥着这求确认的信息到服务器,使服务器里充斥着这种无用的信息。种无用的信息。 所有的信息都有需回复的虚假所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找地址,以至于当服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,黑钟,然后再切断连接。服务器切断连接时,黑客再度传送新一批需要确认的信息,这个过程客再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器处于瘫痪状态周而复始,最终导致服务器处于瘫痪状态编辑ppt2

12、9MasterMasterMasterBroadcastBroadcastBroadcastBroadcastBroadcastBroadcast攻击目标攻击者MasterMasterMasterZombieZombieZombieZombieZombieZombieMasterMasterMaster编辑ppt30DDoS攻击过程扫描程序扫描程序黑客黑客黑客利用工具扫描黑客利用工具扫描 Internet,发现存在漏洞发现存在漏洞的主机的主机1Internet编辑ppt31黑客黑客Zombies2InternetDDoS攻击过程编辑ppt32黑客黑客 黑客选择主控主机,用来黑客选择主控主机,用

13、来向向“僵尸僵尸”发送命令发送命令3Zombies主控主机主控主机InternetDDoS攻击过程编辑ppt33Hacker4ZombiesTargeted目标目标SystemMasterServerInternetDDoS攻击过程编辑ppt34目标系统目标系统SystemHacker 主控端向主控端向“僵尸僵尸”发送攻发送攻击信号,对目标发动攻击击信号,对目标发动攻击5MasterServerInternetZombiesDDoS攻击过程编辑ppt35目标目标黑客黑客 目标主机被目标主机被“淹没淹没”,无法提供正常服务,甚,无法提供正常服务,甚至系统崩溃至系统崩溃6主控主机主控主机合法用户合

14、法用户服务请求被拒绝服务请求被拒绝Internet僵尸僵尸DDoS攻击过程编辑ppt36为什么DDos会有效? 雅虎网站曾被每秒1000兆的垃圾信息攻击。在如此大流量的攻击下,攻击的力度被提升了几千倍,远远超过了现有网络安全设计的负荷。也就是说在网络安全设计的过程中一定要考虑未来可能承受的攻击力度。 不过这种攻击并不是一般黑客所能做到的。据MSNBC报道,在对雅虎的攻击过程中,黑客在同一时间动用了3500台Unix机器和巨大的带宽资源。 编辑ppt37预防分布式拒绝服务攻击的安全策略 消除FUD心态 可能会成为拒绝服务攻击目标的公司或主机只是极少数,而且多数是一些著名站点,如搜索引擎、门户站点

15、、大型电子商务和证券公司、IRC服务器和新闻杂志等编辑ppt38要求与ISP协助和合作 分布式拒绝服务(DDoS)攻击主要是耗用带宽,单凭自己管理网络是无法对付这些攻击的。 与ISP协商,确保他们同意帮助实施正确的路由访问控制策略以保护带宽和内部网络。 最理想的情况是当发生攻击时,ISP愿意监视或允许你访问他们的路由器。 编辑ppt39优化路由和网络结构 如果管理的不仅仅是一台主机,而是网络,就需要调整路由表以将拒绝服务攻击的影响减到最小。 为了防止SYN flood攻击,应设置TCP侦听功能。详细资料可以参阅相关路由器技术文档。 禁止网络不需要的UDP和ICMP包通过,尤其是不应该允许出站I

16、CMP“不可到达”消息。编辑ppt40优化对外开放访问的主机 对所有可能成为目标的主机都进行优化。 禁止所有不必要的服务。 多IP主机也会增加攻击者的难度。编辑ppt41正在受到攻击时,必须立刻应用对应策略 尽可能迅速地阻止攻击数据包是非常重要的,同时如果发现这些数据包来自某些ISP时应尽快和他们取得联系。千万不要依赖数据包中的源地址,因为它们在DoS攻击中往往都是随机选择的。 是否能迅速准确地确定伪造来源将取决于你的响应动作是否迅速,因为路由器中的记录可能会在攻击中止后很快就被清除。 对于已被或可能被入侵和安装DDoS代理端程序的主机,应该采取措施编辑ppt42 现在的拒绝服务攻击服务器都只

17、被安装到Linux和Solaris系统中。 虽然可能会被移植到*BSD*或其它系统中,但只要这些系统的安全得到足够重视,系统被入侵的可能性不大。编辑ppt43确保主机不被入侵和是安全的 互联网上有许多旧的和新的漏洞攻击程序。系统管理员应检查漏洞数据库,如或或,以确保服务器版本不受这些漏洞影响。 入侵者总是利用已存在的漏洞进入系统和安装攻击程序。 系统管理员应该经常检查服务器配置和安全问题,运行最新升级的软件版本,最重要的一点就是只运行必要的服务。编辑ppt44周期性审核系统 要对自己管理的系统负责。 应该充分了解系统和服务器软件是如何工作的,经常检查系统配置和安全策略。 要时刻留意安全站点公布

18、的与自己管理的操作系统及软件有关的最新安全漏洞和问题。 编辑ppt45检查文件完整性 当确定系统未曾被入侵时,应该尽快将所有二进制程序和其它重要的系统文件产生文件签名,并且周期性地与这些文件比较以确保不被非法修改。 另外,推荐将文件检验和保存到另一台主机或可移动介质中。 文件/目录完整性检查的免费工具(如tripwire等)可以在许多FTP站点上下载。也可以选择购买商业软件包。 编辑ppt46发现正在实施攻击时,必须立刻关闭系统并进行调查 如果监测到(或被通知)网络或主机正实施攻击,应该立刻关闭系统,或者至少切断与网络的连接。 因为这些攻击同时也意味着入侵者已几乎完全控制了该主机,所以应该进行

19、研究分析和重新安装系统。编辑ppt47三 IP欺骗 原理: 伪造TCP序列号或源主机IP地址,使数据包看 起来来自于被信任的计算机而非正确的源计算 机,从而达到隐藏源主机地址的目的。IP欺骗 会危及象 Rsh、Rlogin 此类的服务。 ( 因为Rsh和Rlogin 服务的认证是建立在IP地址 之上的) IP欺骗还可以被用于 穿透防火墙。编辑ppt48同步风暴攻击方法也用到IP欺骗 流程图: (1)攻击主机SYN(伪造的自己的地址) 被攻击主机 (2)伪造的地址SYN-ACK被攻击主机 (3)被攻击主机等待伪造端的回答编辑ppt49四 利用简单邮件传输协议(SMTP)入侵 SendMail 的

20、主要功能是转发邮件。它解释SMTP 协议,作为客户和服务器的应用软件。 SendMail在系统 启动时作为一个守护进程启动,作为SMTP的服务器监听 SMTP端口,等待邮件的到来。 目前,决大多数UNIX系统下的邮件服务器都采用SendMail。 Windows NT 系统下邮件服务器有一部分采用SendMail, 也有一部分采用 Microsoft 的 Exchange Server等其他软件。 编辑ppt50入侵者可以利用 SendMail 的漏洞入侵系统。SendMail的漏洞: 过期(Outdated):旧版本的SendMail存在不同 程度的漏洞。 VRFY:列出用户名及用户邮箱。

21、EXPN:提供用户全名信息。 后门: 入侵者可通过后门程序访问到主机。 它是程序员、设计者为了调试方便而留 的漏洞,但是却没有清除。编辑ppt51五 利用文件传输协议(FTP)进行的入侵 利用的漏洞: 匿名 FTP:任何人都可访问到主机 FTP 可写:FTP下的目录可写,有潜在的隐患 FTP CD root login:回上一级目录可访问到根权限 Site Exec(老版本的FTP): 允许任何远程或本地用户获得根访问编辑ppt52六 WWW上的入侵 入侵者可利用Web服务器上存在的一些弱点和漏洞, 篡改主页,窃取保密信息。有4种重叠的风险类型: (1)存放于Web服务器文件系统上的私人或保密

22、的文件 被非法用户窃取 (2)由远程用户发送给Web服务器的私人或保密信息 (如信用卡密码)被截获。(3)有关Web服务器主机的详细信息泄露出去,使入侵者 分析、找出漏洞并闯入系统。(4)服务器存在允许外来者在服务器主机上执行命令的漏 洞,使他们得以改动或破坏系统。编辑ppt53(CGI Script :脚本语言,实现HTML主页与其它Web 服务器上程序的接口函数) CGI Script 是WWW安全漏洞的主要来源,漏洞在于两个 方面: (1)无意间泄露主机系统的信息,帮助黑客侵入。 (2)处理远程用户输入的,如表格的内容或“搜索索引”命 令的Script ,可能容易被远程用户攻击而执行命令

23、。编辑ppt54典型的IIS漏洞 RDSHTR畸形headerPWS文件访问CGI圈套PHP3元字符PHPmlog.html读文件 编辑ppt55七 网络文件系统(NFS)/远程过程调用(RPC) NFS服务器通过对外输出(export)一个目录,提供 共享资源。 NFS鉴别一个写文件的请求时是鉴别发出这个请求的 机器,而不是用户,因而,在基于NFS的文件系统中运行 SU命令而成为某个文件的拥有者并不是一件困难的事情。 入侵者可利用的漏洞: 目录可被任何人安装 主机可写 主机可通过 CD . 访问到上级目录等编辑ppt56远程过程调用(RPC): 客户把自己的程序在远程服务器上运行,此时需 启

24、动一些进程。一些RPC进程为入侵者提供了诸如系 统信息,口令文件,用户名等信息,有些进程会导致 安全漏洞。 存在安全隐患的RPC服务进程: RPC Statd BootParameter Netstat Admin Rexd编辑ppt57八 病毒 病毒是一个程序,有时是有破坏性的,可自我复制, 能以替换、插入等形式附着在操作系统或可执行文件上, 这些行为在用户毫无觉察之中进行。他还可通过网络传 播,发作时有危害。 蠕虫 特洛伊木马(如 NetBus) BO(Back Orifice) CIH W97M/Thus (感染 word 文件)编辑ppt58编辑ppt59九 缓冲区溢出(buffer

25、flow) 原理: 缓冲区溢出指的是一种系统攻击手段,通过往程序的 缓冲区写入超出其长度的内容,造成缓冲区的溢出, 从而破坏程序的堆栈,使程序转而执行其他命令,以 达到攻击的目的。据统计,通过缓冲区溢出进行的攻 击占所有系统攻击总数的80%以上。编辑ppt60编辑ppt61.缓冲区溢出例子:Void sub(char * str )char buf 16;strcpy (buf ,str )Void main() char large_ str 256int i;for(i=0;i255;i+) large_ str i= =A;sub(large_ str )堆栈结构:16 4 4 4buf

26、 ebp ret large_ str 编辑ppt62十、信息收集型攻击 信息收集型攻击并不对目标本身造成危害,顾名思义,这类攻击被用来为进一步入侵提供有用的信息,主要包括: .扫描技术 .体系结构刺探 .利用信息服务编辑ppt63编辑ppt64编辑ppt65编辑ppt66编辑ppt67黑客常用攻击工具口令攻击工具 John The Ripper 1.4 这个软件由著名的黑客组织-UCF出的,它支持Unix,Dos,Windows,速度超快,可以说是目前同类中最杰出的作品.对于老式的passwd(就是没shadow,任何人都可以把 passwd密文存下),John可以直接读取并用字典穷举击破. 对于现代的passwd+shadow的方式,John提供了UNSHADOW程序直接把两者合成出老式passwd文件. 编辑ppt68影子扫描器Shadow Security Scaner Shadow Security Scaner是一个功能非常强大的黑客工具。 由俄罗斯著名程序员Redshadow和Melcosoft合作编写。 包括端口探测、端口banner探测、CGI/ASP弱点探测、Unicode/Decode/.printer探测、*nix弱点探测、(pop3/ftp)密码破解、拒绝服务探测、操作系统探测、NT共享/用户探测而且对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论