网络安全技术05_第1页
网络安全技术05_第2页
网络安全技术05_第3页
网络安全技术05_第4页
网络安全技术05_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第五章 网络入侵,5,2,内容提要,本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段: 社会工程学攻击 物理攻击 暴力攻击 利用Unicode漏洞攻击 利用缓冲区溢出漏洞进行攻击等技术 并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。,3,社会工程学攻击,社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。 目前社会工程学攻击主要包括两种方式: 打电话请求密码 伪造Email,4,物理攻击与防范,物理安全是保护一些比较重要的设备不被接触。 物

2、理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。,5,1.获取管理员密码,案例5-1获取管理员密码 用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来。 工具: FindPass.exe Pulist.exe,6,2.权限提升,用普通用户帐号登录后,也可以利用工具将自己加到管理员组或者新建一个具有管理员权限的用户。 案例5-2普通用户建立管理员账号 工具: GetAdmin.exe,7,暴力攻击,暴力攻击:试图使用计算机和信息去破解一个密码。,8,1.字典文件,一次字典攻击能否成功,很大因素上决定于

3、字典文件。一个好的字典文件可以高效快速的得到系统的密码。 一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。,9,2.暴力破解操作系统密码,字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示 案例5-3 暴力破解操作系统密码 工具软件: GetNTUser,10,3.暴力破解邮箱密码,邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。尤其七位全部是数字,更容易被破解。 案例5-4 电子邮箱暴力破解 工具软件:黑雨POP3邮箱密码暴力破解器,11,4.暴力破解软件密码,目前许

4、多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。 案例5-5 Office文档暴力破解 工具: Advanced office XP Password Recovery (AOXPPR),12,Unicode漏洞专题,Unicode漏洞是2000-10-17发布的,受影响的版本: Microsoft IIS 5.0+Microsoft Windows 2000系列版本 Microsoft IIS 4.0+ Microsoft Windows NT 4.0 消除该漏洞

5、的方式是安装操作系统的补丁。 只要以“/scripts”开头的漏洞都是Unicode漏洞。 Unicode漏洞的检测方法: 使用工具:X-Scan软件,扫描IIS漏洞就可以了。,13,缓冲区溢出攻击,什么是缓冲区溢出攻击? 缓冲区溢出是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。,14,缓冲区溢出攻击,缓冲区溢出攻击的过程非常简单,比如程序: void function(char * szPara1) char buff16; strcpy(buffer, szPara1); ,15,缓冲区溢出攻击,造成缓冲区越界的根本原因是由于C

6、和C+等高级语言里,程序将数据读入或复制到缓冲区中的时候,所用函数缺乏边界检查机制。 包括strcpy() 、strcat()、sprintf() 、 vsprinft() 、 gets()、scanf() 、fscanf() 、sscanf() 、vscanf()等,16,内存分段,一个编译好的程序在内存中被分为5段: 代码段(Code) 初始化数据段(Data) 非初始化数据段(BSS) 堆(Heap) 栈(Stack),低地址,高地址,17,缓冲区溢出分类,缓冲区溢出按溢出位置分类: BBS段溢出 堆溢出 栈溢出,18,基于栈的缓冲区溢出,栈的作用:存储函数调用时的临时信息,如:函数参数

7、、返回地址、框架指针、局部变量的结构等。 栈操作:压栈Push;出栈Pop 栈的特点:LIFO(Last IN,First Out),函数参数,前帧指针,函数返回地址,局部变量,栈的增长方向,栈底,栈顶,内存的增长方向,内存低址,内存高址,栈结构示意图,19,1.RPC漏洞溢出,远程过程调用RPC(Remote Procedure Call),是操作系统的一种消息传递功能,允许应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。,20,1.RPC漏洞溢出,案例5-10利用RPC漏洞建立超级用户 工具: scanms.exe attack.ex

8、e openrpcss.exe,21,2.利用IIS溢出进行攻击,案例5-11 利用IIS溢出入侵系统 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口,工具软件的主界面如图所示。,22,利用WebDav远程溢出,使用工具软件: nc.exe webdavx3.exe,23,案例5-13 程序分析,利用缓冲区或者漏洞的攻击的程序一般都比较小,但是都要涉及shell编程技术和Socket编程技术。 案例5-8使用cniis.exe工具进行攻击,该工具的源代码如程序proj5_13.cpp所示。,24,拒绝服务攻击,拒绝服务攻击的简称是:DoS

9、(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。 最常见的DoS攻击是: 计算机网络带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。 连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。,25,拒绝服务攻击原理,TCP三次握手过程: 第一步:客户端发送一个SYN置位的连接请求信息,设SYNX,ACK0,然后等待服务器的响应; 第二步:服务器收到请求后作出响应,设SYNY,SACKX1; 第三步:客户端收到响应后,发送确认信

10、息,ACKY1。 服务器不会在每次收到SYN请求就立刻同客户端建立连接,而是为连接请求分配内存空间,建立会话,并放到一个等待队列中。如果这个等待队列已经满了,那么服务器就不再为新的连接分配任何东西,直接丢弃新的请求,即拒绝为新的连接请求提供服务。,26,拒绝服务攻击时的现象,被攻击主机上有大量等待的TCP连接; 网络中充斥着大量的无用的数据包,源地址为假; 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信; 利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求; 严重时会造成系统死机。,27,典型拒绝服务攻击,SYN风暴 Smurf攻击,28,分布式拒绝服务攻击(DDoS),分布式拒绝服务攻击产生的动因: 早期的DoS攻击主要是针对处理能力较弱的单机,或是窄带宽连接的网站,对拥有高带宽连接、高性能的网站影响不大。 DDoS的特点: 借助数百,甚至数千台被植入攻击进程的傀儡主机同时向单一目标实施攻击。,29,分布式拒绝服务攻击(DDoS),DDoS的步骤: 搜集了解目标情况 占领傀儡主机 实际攻击,攻击者,傀儡主机,傀儡主机,傀儡主机,攻击目标,DDoS攻击步骤示意图,30,本章总结,本章主要介绍网络攻击的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论