网络攻击技术课件.ppt

上传人(卖家):三亚风情 文档编号:3565035 上传时间:2022-09-18 格式:PPT 页数:392 大小:2.99MB
下载 相关 举报
网络攻击技术课件.ppt_第1页
第1页 / 共392页
网络攻击技术课件.ppt_第2页
第2页 / 共392页
网络攻击技术课件.ppt_第3页
第3页 / 共392页
网络攻击技术课件.ppt_第4页
第4页 / 共392页
网络攻击技术课件.ppt_第5页
第5页 / 共392页
点击查看更多>>
资源描述

1、1华东理工大学计算机科学与工程系第第2章章 网络攻击技术网络攻击技术指导教师:杨建国2013年8月10日2华东理工大学计算机科学与工程系2.1 信息收集技术信息收集技术2.2 口令攻击口令攻击2.3 缓冲区溢出攻击缓冲区溢出攻击2.4 拒绝服务攻击拒绝服务攻击2.5 web应用安全攻击应用安全攻击2.6 恶意代码攻击恶意代码攻击2.7 病毒蠕虫与木马攻击病毒蠕虫与木马攻击第第2章章 网络攻击技术网络攻击技术2.8 网络欺骗攻击网络欺骗攻击2.9 网络钓鱼攻击网络钓鱼攻击2.10 假消息攻击假消息攻击2.11 网络协议攻击网络协议攻击2.12 操作系统攻击操作系统攻击2.13 远程控制攻击远程控

2、制攻击3华东理工大学计算机科学与工程系2.1 信息收集技术信息收集技术p信息收集必要性信息收集必要性p信息收集的内容信息收集的内容p信息收集的方式信息收集的方式p信息收集的技术信息收集的技术4华东理工大学计算机科学与工程系网络信息收集的必要性网络信息收集的必要性p“知己知彼,百战不殆;不知彼而知己,知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。一胜一负;不知彼,不知己,每战必殆。”p 孙膑孙子兵法谋攻篇 5华东理工大学计算机科学与工程系网络信息收集的必要性网络信息收集的必要性p攻防对抗攻防对抗(博弈博弈):对敌方信息的掌握是关键p攻击者攻击者n先发制人n收集目标信息p防

3、御者防御者n后发制人n对攻击者实施信息收集,归因溯源6华东理工大学计算机科学与工程系网络信息收集的内容网络信息收集的内容p网络攻击信息收集网络攻击信息收集n入手点入手点:目标名称和域名n攻击准备阶段攻击准备阶段p在网络中的“地理位置”DNS、IP地址地址p与真实世界的联系单位地址p“网络地图”网络拓扑网络拓扑p攻击所需的更详细信息电话号码、网管员及联系方式等n攻击实施阶段攻击实施阶段p目标系统中存在的安全缺陷和漏洞p目标系统的安全防护机制7华东理工大学计算机科学与工程系网络信息收集的内容网络信息收集的内容p网络防御信息收集网络防御信息收集n追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方

4、法等n一般被归入取证与追踪技术范畴8华东理工大学计算机科学与工程系网络信息收集的方式网络信息收集的方式p信息收集的方式主要有两种,一种是通过网络搜索(搜索引擎、电驴共享软件、Foxy共享软件、网站、BBS以及Blog、扫描软件、网络监听)等手段来获取,另外一种就是利用社会工程学来获取。前一种方法收集的信息需要进行整理,并需要一定的自我判断力,往往跟经验有关,有些信息可以根据个人经验,依靠直觉来进行取舍。后一种利用社会工程学收集的信息,准确度较高,但实施有一定难度。9华东理工大学计算机科学与工程系网络信息收集技术网络信息收集技术p网络踩点网络踩点(Footprinting)nWeb搜索与挖掘nD

5、NS和IP查询n网络拓扑侦察p网络扫描网络扫描(Scanning)n主机扫描n端口扫描n系统类型探查n漏洞扫描p网络查点网络查点(Enumeration)n旗标抓取n网络服务查点10华东理工大学计算机科学与工程系提纲提纲p网络基础知识网络基础知识p网络信息收集技术概述网络信息收集技术概述p网络踩点技术网络踩点技术p网络扫描技术网络扫描技术p作业作业11华东理工大学计算机科学与工程系网络踩点概要网络踩点概要p踩点踩点(footprinting)n有计划、有步骤的信息情报收集n了解攻击目标的网络环境和信息安全状况n得到攻击目标剖析图p踩点目的踩点目的n通过对完整剖析图的细致分析n攻击者将会从中寻找

6、出攻击目标可能存在的薄弱环节n为进一步的攻击行动提供指引12华东理工大学计算机科学与工程系网络踩点的信息网络踩点的信息p目标组织目标组织n具体使用的域名n网络地址范围n因特网上可直接访问的IP地址与网络服务n网络拓扑结构n电话号码段n电子邮件列表n信息安全状况p目标个人目标个人n身份信息、联系方式、职业经历,甚至一些个人隐私信息13华东理工大学计算机科学与工程系踩点获取的信息案例踩点获取的信息案例14华东理工大学计算机科学与工程系网络踩点技术网络踩点技术pWeb信息搜索与挖掘信息搜索与挖掘nGoogle Hackingn对目标组织和个人的大量公开或意外泄漏的Web信息进行挖掘pDNS与与IP查

7、询查询n公开的一些因特网基础信息服务n目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息p网络拓扑侦察网络拓扑侦察n网络的网络拓扑结构和可能存在的网络访问路径15华东理工大学计算机科学与工程系网络搜索网络搜索p公开渠道信息收集公开渠道信息收集n目标Web网页、地理位置、相关组织n组织结构和人员、个人资料、电话、电子邮件n网络配置、安全防护机制的策略和技术细节pGoogle HackingnGoogle Hacking:通过网络搜索引擎查找特定安全漏洞或私密信息的方法nallinurl:tsweb/default.htm:查找远程桌面Web连接nJohnny Long:Google

8、 Hacking for Penetration TestersnGoogle Hacking软件:Athena,Wikto,SiteDigger16华东理工大学计算机科学与工程系Google搜索技巧搜索技巧p基本搜索与挖掘技巧基本搜索与挖掘技巧n保持简单n使用最可能出现在要查找的网页上的字词n尽量简明扼要地描述要查找的内容n选择独特性的描述字词n善于利用搜索词智能提示功能17华东理工大学计算机科学与工程系Google高级搜索高级搜索18华东理工大学计算机科学与工程系Google Hacking技术技术p基本搜索基本搜索n逻辑与:ANDn逻辑或:ORn逻辑非:-n完整匹配:”n通配符:*?19

9、华东理工大学计算机科学与工程系Google Hacking技术技术p高级搜索高级搜索nintitle:p表示搜索在网页标题网页标题中出现第一个关键词的网页p例如“intitle:黑客技术”将返回在标题中出现“黑客技术”的所有链接。用“allintitle:黑客技术 Google”则会返回网页标题中同时含有“黑客技术”和“Google”的链接20华东理工大学计算机科学与工程系Google Hacking技术技术p高级搜索高级搜索nintext:p返回网页内容网页内容中出现关键词的网页,用allintext:搜索多个关键字ninurl:p返回的网址网址中包含第一个关键字的网页nsite:p在某个限

10、定的网站网站中搜索21华东理工大学计算机科学与工程系Google Hacking技术技术p高级搜索高级搜索nfiletype:p搜索特定扩展名的文件(如.doc.pdf.ppt)p黑客们往往会关注特定的文件,例如:.pwl口令文件、.tmp临时文件、.cfg配置文件、.ini系统文件、.hlp帮忙文件、.dat数据文件、.log日志文件、.par交换文件等等nlink:p表示返回所有链接到某个地址的网页。22华东理工大学计算机科学与工程系Google Hacking技术技术p高级搜索高级搜索nrelated:p返回连接到类似于指定网站的网页ncache:p搜索Google缓存中的网页ninfo

11、:p表示搜索网站的摘要p例如“info:”仅得到一个结果23华东理工大学计算机科学与工程系Google Hacking技术技术p高级搜索高级搜索nphonebook:p搜索电话号码簿,将会返回街道地址和电话号码列表p同时还可以得到住宅的全面信息,结合Google earth将会得到更详细的信息nrphonebook:p仅搜索住宅用户电话号码簿nbphonebook:p仅搜索商业的电话号码簿24华东理工大学计算机科学与工程系Google Hacking技术技术p高级搜索高级搜索nauthor:p搜索新闻组帖子的作者ngroup:p搜索Google组搜索词婚蝶子的标题nmsgid:p搜索识别新闻组

12、帖子的Google组信息标识符和字符串ninsubject:p搜索Google组的标题行25华东理工大学计算机科学与工程系Google Hacking技术技术p高级搜索高级搜索nstocks:p搜索有关一家公司的股票市场信息ndefine:p返回一个搜索词汇的定义ninanchor:p搜索一个HTML标记中的一个链接的文本表现形式ndaterange:p搜索某个日期范围内Google做索引的网页26华东理工大学计算机科学与工程系Google Hacking攻击攻击pGoogle hacking可用于发现可用于发现:n公告文件,安全漏洞,错误信息,口令文件,用户文件,演示页面,登录页面,安全文件

13、,敏感目录,商业信息,漏洞主机,网站服务器检测等信息27华东理工大学计算机科学与工程系Google Hacking攻击攻击p攻击规律攻击规律n1.“Index of”p检索出站点的活动索引目录pIndex 就是主页服务器所进行操作的一个索引目录p黑客们常利用目录获取密码文件和其他安全文件p常用的攻击语法如下:Index of/admin 可以挖崛到安全意识不强的管理员的机密文件28华东理工大学计算机科学与工程系Google Hacking攻击攻击p其他其他Index of 语法列表语法列表nIndex of/passwdnIndex of/passwordnIndex of/mailn“Ind

14、ex of/”+passwdn“Index of/”+password.txtn“Index of/”+.htaccessn“Index of/secret”n“Index of/confidential”n“Index of/root”n“Index of/cgi-bin”n“Index of/credit-card”n“Index of/logs”n“Index of/config”29华东理工大学计算机科学与工程系Google Hacking攻击攻击p2.“inurl:”n寻找易攻击的站点和服务器寻找易攻击的站点和服务器n利用“allinurl:winnt/system32/”寻找受限目

15、录“system32”,一旦具备 cmd.exe 执行权限,就可以控制远程的服务器n利用“allinurl:wwwboard/passwd.txt”搜寻易受攻击的服务器30华东理工大学计算机科学与工程系Google Hacking攻击攻击p利用“inurl:.bash_history”搜寻服务器的“.bash_history”文件。这个文件包括超极管理员的执行命令,甚至一些敏感信息,如管理员口令序列等p利用“inurl:config.txt”搜寻服务器的“config.txt”文件,这个文件包括管理员密码和数据认证签名的hash值31华东理工大学计算机科学与工程系Google Hacking攻

16、击攻击p其他语法列表其他语法列表ninurl:admin filetype:txtninurl:admin filetype:dbninurl:admin filetype:cfgninurl:mysql filetype:cfgninurl:passwd filetype:txtninurl:iisadminnallinurl:/scripts/cart32.exenallinurl:/CuteNews/show_archives.php32华东理工大学计算机科学与工程系Google Hacking攻击攻击p其他语法列表其他语法列表nallinurl:/phpinfo.phpnallinur

17、l:/privmsg.phpnallinurl:/privmsg.phpninurl:auth_user_file.txtninurl:orders.txtninurl:“wwwroot/*.”ninurl:adpassword.txtninurl:webeditor.phpninurl:file_upload.phpninurl:gov filetype:xls“restricted”nindex of ftp+.mdb allinurl:/cgi-bin/+mailto33华东理工大学计算机科学与工程系Google Hacking攻击攻击p3.“intitle:”n寻找易攻击的站点或服务器

18、n利用 intitle:”php shell*”“Enable stderr”filetype:php查找安装了php webshell后门的主机,并测试是否有能够直接在机器上执行命令的web shell n利用allintitle:“index of/admin”搜寻服务器的受限目录入口“admin”34华东理工大学计算机科学与工程系Google Hacking攻击攻击p其他语法列表其他语法列表nintitle:“Index of”.sh_historynintitle:“Index of”.bash_historynintitle:“index of”passwdnintitle:“ind

19、ex of”people.lstnintitle:“index of”pwd.dbnintitle:“index of”etc/shadownintitle:“index of”spwd35华东理工大学计算机科学与工程系Google Hacking攻击攻击p其他语法列表其他语法列表nintitle:“Index of”.sh_historynintitle:“index of”master.passwdnintitle:“index of”htpasswdnintitle:“index of”members OR accountsnintitle:“index of”user_carts OR

20、 user_cartnallintitle:sensitive filetype:docnallintitle:restricted filetype:mailnallintitle:restricted filetype:doc site:gov36华东理工大学计算机科学与工程系Google Hacking案例案例pGoogle一个大学网站一个大学网站n1.site: p从返回的信息中,可找到几个该校的几个系院的域名 phttp:/http:/http:/ 37华东理工大学计算机科学与工程系Google Hacking案例案例pGoogle一个大学网站一个大学网站n2.ping p应该是不同

21、的服务器n3.site: filetype:docp学校一般都会有不少好的资料,先看看有什么好东西 38华东理工大学计算机科学与工程系Google Hacking案例案例pGoogle一个大学网站一个大学网站n2.ping p应该是不同的服务器n3.site: filetype:docp学校一般都会有不少好的资料,先看看有什么好东西 39华东理工大学计算机科学与工程系Google Hacking案例案例pGoogle一个大学网站一个大学网站n4.找网站的管理后台地址psite: intext:管理psite: inurl:loginpsite: intitle:管理 40华东理工大学计算机科学

22、与工程系Google Hacking案例案例pGoogle一个大学网站一个大学网站n5.看看服务器上运行什么程序:psite: filetype:asppsite: filetype:phppsite: filetype:aspxpsite: filetype:asppsite:.41华东理工大学计算机科学与工程系Web信息搜索与挖掘防范信息搜索与挖掘防范p组织安全敏感信息及个人隐私信息不在因特网上随组织安全敏感信息及个人隐私信息不在因特网上随意发布意发布p个人上网时尽量保持匿名个人上网时尽量保持匿名n“网络实名制”?n个人隐私权立法保护?还没有!n“跨省追捕”!p必须提供个人隐私信息时,应选

23、择具有良好声誉并必须提供个人隐私信息时,应选择具有良好声誉并可信任的网站可信任的网站p定期对自身单位及个人在定期对自身单位及个人在Web上的信息足迹进行搜上的信息足迹进行搜索索n掌握Google Hacking信息搜索技术n发现非预期泄漏的敏感信息后,应采取行动进行清除42华东理工大学计算机科学与工程系DNS与与IP查询查询pDNS/IPn因特网赖以运转的两套基础设施n因特网上的公共数据库中进行维护n层次化结构管理pICANN:因特网技术协调机构因特网技术协调机构nASO:地址支持组织,负责IP地址分配和管理nGNSO:基本名称支持组织,负责通用顶级域名分配nCNNSO:国家代码域名支持组织,

24、负责国家顶级域名分配p国内国内n公网:CNNIC,ISPs(电信,网通),域名服务商(万网)n教育网:CERNET,赛尔网络,43华东理工大学计算机科学与工程系DNS与与IP查询查询44华东理工大学计算机科学与工程系Whois查询(查询(DNS注册信息)注册信息)p域名注册过程域名注册过程n注册人(Registrant)注册商(Registrar)官方注册局(Registry)n3R注册信息:分散在官方注册局或注册商各自维护数据库中n官方注册局一般会提供注册商和Referral URL信息n具体注册信息一般位于注册商数据库中pWHOIS查询查询n查询特定域名的3R详细注册信息n域名注册信息查询

25、:ICANN(IANA)域名官方注册局域名服务商nWhoisWeb查询服务:官方注册局、注册商n寻找域名注册信息数据库并查询返回结果的WhoisWeb查询服务:万网、站长之家()n集成工具:Whois客户程序,SamSpade,SuperScan,45华东理工大学计算机科学与工程系Whois查询示例查询示例pICANN的的Whois服务服务nhttp:/ servernls-d DOMAIN_DNS_NAMEp阻断阻断DNS区域传送区域传送nMMC控制台配置DNS服务,去掉Allow Zone Transfers,禁止区域传送53华东理工大学计算机科学与工程系Nslookup查询查询54华东理

26、工大学计算机科学与工程系IP地址地址Whois查询查询pIP分配过程分配过程nICANN的地址管理组织ASO总体负责n协调RIR和NIR进行具体分配与维护n每家RIR都知道每段IP地址范围属于哪家管辖n具体分配信息在NIR/ISP维护pIP Whois查询过程查询过程n任意RIR的Whois服务(北美:ARIN,亚太:APNIC)p自动化程序和服务自动化程序和服务nWhois客户程序55华东理工大学计算机科学与工程系IP地址地址Whois查询示例查询示例n162.105.1.1查询示例pARIN的WhoisWeb服务 https:/ 告知这段IP由APNIC管辖pAPNIC的WhoisWeb服

27、务 http:/ 给出该网段属于北大,细节信息p可能有时需要到NIR(CNNIC)或ISP查询更细致信息56华东理工大学计算机科学与工程系162.105.1.1的的ARIN Whois服务服务57华东理工大学计算机科学与工程系162.105.1.1的的APNIC Whois服务服务58华东理工大学计算机科学与工程系IP2Location地理信息查询地理信息查询pIP2Location查询nIP地址(因特网上的虚拟地址)现实世界中的具体地理位置nIP2Location数据库:WHOIS数据库,GeoIP,IP2Location,纯真数据库(QQ IP查询使用)p地理信息查询nGoogle Map

28、,Sougou地图nGoogle Earth59华东理工大学计算机科学与工程系纯真纯真IP查询示例查询示例60华东理工大学计算机科学与工程系搜狗地图示例搜狗地图示例61华东理工大学计算机科学与工程系Google Earth示例示例62华东理工大学计算机科学与工程系DNS与与IP查询安全防范措施查询安全防范措施p公用数据库中提供信息的安全问题公用数据库中提供信息的安全问题n必须向注册机构提供尽可能准确的信息p采用一些安防措施不让攻击者轻易得手采用一些安防措施不让攻击者轻易得手n及时更新管理性事务联系人的信息n尝试使用虚构的人名来作为管理性事务联系人p“HoneyMan”:帮助发现和追查那些在电话

29、或邮件中试图冒充虚构人名的“社会工程师”n慎重考虑所列的电话号码和地址等信息n注意域名注册机构允许更新注册信息的方式,并确保其中关键信息的安全p攻击案例:2008年黑客进入了网络支付服务商CheckFree的邮箱,从而修改了域名记录63华东理工大学计算机科学与工程系网络侦察网络侦察pTraceroute路由跟踪路由跟踪n探测网络路由路径,可用于确定网络拓扑n主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMP TIME_EXECEEDEDnUNIX/Linux:traceroutenWindows:tracertn穿透防火墙:traceroute-S-p53 TARGET_IP

30、n图形化界面工具:VisualRoute,NeoTrace,Troutp网络侦察防范措施网络侦察防范措施n路由器配置:只允许特定系统响应ICMP/UDP数据包n网络入侵检测系统/网络入侵防御系统:Snortn虚假响应信息:RotoRouter64华东理工大学计算机科学与工程系Traceroute网络侦察示例网络侦察示例65华东理工大学计算机科学与工程系66华东理工大学计算机科学与工程系课堂实践课堂实践(DNS与与IP查询查询)p任务一任务一:从、中选择一个DNS域名进行查询,获取如下信息:nDNS注册人及联系方式n该域名对应IP地址nIP地址注册人及联系方式nIP地址所在国家、城市和具体地理位

31、置p任务二任务二:尝试获取BBS、论坛、QQ、MSN中的某一好友IP地址,并查询获取该好友所在具体地理位置。n提示:QQ、MSN在好友间进行较长时间的直接通讯时,将会建立起点到点的TCP或UDP连接,使用netstat命令或天网防火墙等工具,可获得好友的IP地址。67华东理工大学计算机科学与工程系提纲提纲p网络基础知识网络基础知识p网络信息收集技术概述网络信息收集技术概述p网络踩点技术网络踩点技术p网络扫描技术网络扫描技术p作业作业68华东理工大学计算机科学与工程系网络扫描网络扫描 VS.入室盗窃窥探入室盗窃窥探69华东理工大学计算机科学与工程系主机扫描主机扫描(ping扫描扫描)p主机扫描目

32、的主机扫描目的:检查目标主机是否活跃(active).p主机扫描方式主机扫描方式n传统ICMP Ping扫描nACK Ping扫描nSYN Ping扫描nUDP Ping扫描70华东理工大学计算机科学与工程系主机扫描主机扫描(ping扫描扫描)p主机扫描程序主机扫描程序nPingnNmap:-sP选项,缺省执行,集合了ICMP/SYN/ACK/UDP Ping功能71华东理工大学计算机科学与工程系Ping扫射扫射pPing扫射扫射n同时扫描大量的IP地址段,以发现某个IP地址是否绑定活跃主机的扫描pPing扫射工具软件扫射工具软件nUNIX:Nmap,fping,hping2nWin32:Su

33、perscan72华东理工大学计算机科学与工程系主机扫描防范措施主机扫描防范措施p单一主机Ping扫描很常见,危害性也不大,更关注Ping扫射p监测:网络入侵检测系统Snort;主机扫描监测工具Scanlogdp防御:仔细考虑对ICMP通信的过滤策略n利用Ping构建后门:loki(Phrackv51#06),pingd73华东理工大学计算机科学与工程系端口扫描技术端口扫描技术p端口端口nTCP/UDP(1-64K),运行网络应用服务n由IANA/ICANN负责分配p端口扫描定义端口扫描定义n连接目标主机的TCP和UDP端口,确定哪些服务正在运行即处于监听状态的过程。p端口扫描目的端口扫描目的

34、n防御者更加了解所管理的网络状况,找出没有必要开放的端口并关闭,这是保证业务网络安全的第一步。n攻击者找出可供进一步攻击的网络服务,同时结合操作系统探测技术也可以确定目标主机所安装的操作系统版本。开放网络服务和操作系统版本信息为攻击者提供了破解攻击的目标,使其更容易找出进入目标主机的漏洞路径。74华东理工大学计算机科学与工程系TCP端口扫描端口扫描pConnect扫描扫描n调用socket 的connect()函数连接目标端口n开放端口:完成完整的TCP三次握手(SYN,SYN|ACK,ACK),timeout/RSTn关闭端口:SYN,RSTn优势&弱势:无需特权用户权限可发起,目标主机记录

35、大量连接和错误信息,容易检测75华东理工大学计算机科学与工程系TCP端口扫描端口扫描pSYN扫描扫描n半开扫描(half-open scanning)n开放端口:攻击者SYN,目标主机SYN|ACK,攻击者立即反馈RST包关闭连接n关闭端口:攻击者SYN,目标主机RSTn优势&弱势:目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包76华东理工大学计算机科学与工程系隐蔽端口扫描隐蔽端口扫描p隐蔽端口扫描方式隐蔽端口扫描方式nTCP连接扫描和SYN扫描并不隐蔽:防火墙会监控发往受限端口的SYN包n隐蔽端口扫描通过构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的。nFIN扫

36、描(只带FIN位),Null扫描(全为0),XMAS扫描(FIN/URG/PUSH)nFTP弹射扫描:利用FTP代理选项达到隐蔽源地址p如何达成扫描目的如何达成扫描目的n开放端口:标准TCP协议规范,接受这些伪造TCP包,丢弃,无任何反馈n关闭端口:反馈RST包nWindows/Cisco等系统没有遵从规范,开放端口对于伪造TCP包也反馈RST,这三种方法不适用77华东理工大学计算机科学与工程系UDP端口扫描端口扫描pUDP端口扫描n对目标端口发送特殊定制的UDP数据报文n开放端口:UDP反馈n关闭端口:ICMP port unreachable报文78华东理工大学计算机科学与工程系UDP端口

37、扫描端口扫描pUDP端口扫描工具nUNIX:udp_scan,nmap-sU,nc-u-v-z-w2 HOST PORT_LISTnWin32:netcat,SuperScan,WinScan,WUPS,ScanLine79华东理工大学计算机科学与工程系端口扫描防范措施端口扫描防范措施p任何攻击技术都是双刃剑任何攻击技术都是双刃剑n网络管理员也可利用端口扫描确定开放必要服务p端口扫描的监测端口扫描的监测n网络入侵检测系统:Snort中的portscan检测插件n系统扫描检测工具:scanlogd,PortSentry,Geniusp端口扫描的预防端口扫描的预防n开启防火墙p类UNIX:netf

38、ilter/IPTablespWin32:个人防火墙n禁用所有不必要的服务,尽可能减少暴露面(进一步的受攻击面)p类UNIX:/etc/inetd.confpWin32:控制面板/服务80华东理工大学计算机科学与工程系系统类型探查系统类型探查p系统类型探查系统类型探查n探查活跃主机的系统及开放网络服务的类型n目标主机上运行着何种类型什么版本的操作系统n各个开放端口上监听的是哪些网络服务p目的目的n为更为深入的情报信息收集,真正实施攻击做好准备n如远程渗透攻击需了解目标系统操作系统类型,并配置81华东理工大学计算机科学与工程系系统类型探查系统类型探查82华东理工大学计算机科学与工程系操作系统类型

39、探查操作系统类型探查p操作系统类型探查操作系统类型探查(OS Identification)n通过各种不同操作系统类型和版本实现机制上的差异n通过特定方法以确定目标主机所安装的操作系统类型和版本的技术手段n明确操作系统类型和版本是进一步进行安全漏洞发现和渗透攻击的必要前提p不同操作系统类型和版本的差异性不同操作系统类型和版本的差异性n协议栈实现差异协议栈指纹鉴别n开放端口的差异端口扫描n应用服务的差异旗标攫取p辨识方式辨识方式n主动操作系统主动探测技术n被动被动操作系统识别技术83华东理工大学计算机科学与工程系操作系统主动探测操作系统主动探测p操作系统主动探测技术操作系统主动探测技术n端口扫描

40、n应用服务旗标攫取n主动协议栈指纹鉴别p主动协议栈指纹鉴别主动协议栈指纹鉴别nFyodor,Phrack,Remote OS detection via TCP/IP Stack Finger-Printing,1998.n鉴别项:FIN,BOGUS flag,ISN采样,DF位,TCP初始窗口大小,ACK值,ICMP出错消息抑制,ICMP消息引用,ICMP出错消息回射完整性,TOS,重叠分片处理,TCP选项nnmap-O选项,qeuso,Xprobe84华东理工大学计算机科学与工程系被动操作系统识别被动操作系统识别p被动操作系统识别技术n流量监听(开放端口):tcpdump,n被动应用服务识

41、别:PADSn被动协议栈指纹鉴别:siphon,p0fp被动协议栈指纹鉴别nLance Spitzner,Passive fingerprintingn四个常用特征:TTL,Window Size,DF,TOS85华东理工大学计算机科学与工程系网络服务类型探查网络服务类型探查p网络服务类型探查n确定目标网络中开放端口上绑定的网络应用服务类型和版本n了解目标系统更丰富信息,可支持进一步的操作系统辨识和漏洞识别p网络服务主动探测n网络服务旗标抓取和探测:nmap-sVp网络服务被动识别n网络服务特征匹配和识别:PADS86华东理工大学计算机科学与工程系系统类型探查防范措施系统类型探查防范措施p并没

42、有太多好办法并没有太多好办法p检测检测n端口扫描监测工具n对被动式静默监听并辨识系统类型行为则基本无能为力n挫败系统类型探查活动的防御机制也很难p“不出声就不会被发现不出声就不会被发现”这一古老格言并不适用于这一古老格言并不适用于网络攻防领域网络攻防领域p应立足于应立足于n即使攻击者探查出了操作系统和网络服务类型,也不能轻易的攻破这道“坚固的防线”87华东理工大学计算机科学与工程系漏洞扫描漏洞扫描p漏洞漏洞nSecurity Vulnerability,安全脆弱性n一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统p漏洞扫描漏洞扫描n检查系统

43、是否存在已公布安全漏洞,从而易于遭受网络攻击的技术88华东理工大学计算机科学与工程系漏洞的不可避免漏洞的不可避免p系统设计缺陷系统设计缺陷nInternet从设计时就缺乏安全的总体架构和设计nTCP/IP中的三阶段握手p软件源代码的急剧膨胀软件源代码的急剧膨胀nWindows 95 1500万行,Windows 98 1800万行nWindows XP 3500万行,Windows Vista 5000万行nLinux 内核200万行p软件实现的缺陷软件实现的缺陷n微软开发人员的单体测试缺陷从超过25个缺陷/千行代码显著降低到7个缺陷/千行代码89华东理工大学计算机科学与工程系漏洞扫描漏洞扫描

44、p漏洞扫描技术漏洞扫描技术n检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术。n双刃剑p网络管理员用来检查系统安全性,渗透测试团队(Red Team)用于安全评估。p攻击者用来列出最可能成功的攻击方法,提高攻击效率。p已发布安全漏洞数据库已发布安全漏洞数据库n业界标准漏洞命名库CVE http:/cve.mitre.orgn微软安全漏洞公告MSxx-xxx http:/ BID http:/ Vulnerability Database:NVD http:/nvd.nist.gov/90华东理工大学计算机科学与工程系漏洞扫描软件漏洞扫描软件pISS(Internet Security

45、 Scanner)n1993年:第一个漏洞扫描软件,商业n2006年被IBM以16亿美元收购pSATAN/SAINTn1995年:Dan Farmern第一个公开发布的漏洞扫描软件,引发媒体负面报导pNessus*n目前最优秀的共享漏洞扫描软件n1998-:RenaudDeraison,Nessus v2.x 开源n2005-:Tenable Network Security,Nessus v3.x,v4.x,freeware,pluginlicense91华东理工大学计算机科学与工程系国内的商业漏洞扫描软件国内的商业漏洞扫描软件p开源软件开源软件nXscan*:“冰河”黄鑫2001年开始开发

46、p2005年v3.3之后无更新p兼容Nessus的NASL语言开发插件p国内厂商国内厂商n绿盟:“极光”n启明星辰:“天镜”n方正、中软、东软92华东理工大学计算机科学与工程系漏洞扫描防范措施漏洞扫描防范措施p最简单对策:n假设黑客会使用漏洞扫描来发现目标网络弱点,那你必须在黑客之前扫描漏洞n补丁自动更新和分发:修补漏洞n联邦桌面核心配置计划(FDCC)n确保桌面计算机的安全漏洞及补丁自动管理n中国2010年才开始政务终端安全配置(CGDCC)标准的发展p检测和防御漏洞扫描行为n网络入侵检测系统:Snortn仔细审查防火墙配置规则93华东理工大学计算机科学与工程系作业作业2 个人作业个人作业p

47、2.1 通过搜索引擎搜索自己在因特网上的足迹,并确认是否存在隐私和敏感信息泄露问题,如是,提出解决方法。(注,不要在提交作业中泄漏个人隐私)p2.2 使用Nmap扫描某台靶机,并给出靶机环境的配置情况,撰写实验分析报告。p2.3 使用Nessus扫描某台靶机,并给出靶机环境上的网络服务及安全漏洞情况,撰写实验分析报告。pDeadline:3月22日94华东理工大学计算机科学与工程系第2章 扫描与防御技术张玉清国家计算机网络入侵防范中心95华东理工大学计算机科学与工程系2022-8-14网络入侵与防范讲义网络入侵与防范讲义95本章内容安排p2.1 扫描技术概述p2.2 常见的扫描技术p2.3 扫

48、描工具赏析p2.4 扫描的防御p2.5 小结96华东理工大学计算机科学与工程系2022-8-14网络入侵与防范讲义网络入侵与防范讲义962.1 扫描技术概述p什么是扫描器p网络扫描器是一把双刃剑p为什么需要网络扫描器p扫描的重要性p网络扫描器的主要功能p网络扫描器与漏洞的关系p扫描三步曲p一个典型的扫描案例97华东理工大学计算机科学与工程系2022-8-14网络入侵与防范讲义网络入侵与防范讲义97什么是扫描器p扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是

49、否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。据此提供一份可靠的安全性分析报告,报告可能存在的脆弱性。98华东理工大学计算机科学与工程系2022-8-14网络入侵与防范讲义网络入侵与防范讲义98网络扫描器是一把双刃剑p安全评估工具系统管理员保障系统安全的有效工具p网络漏洞扫描器网络入侵者收集信息的重要手段p扫描器是一把“双刃剑”。99华东理工大学计算机科学与工程系2022-8-14网络入侵与防范讲义网络入侵与防范讲义99为什么需要网络扫描器p由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不穷p由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在p许多人出于好奇或别有用心,不停的窥视网上资源100华东理工大学计算机科学与工程系2022-8-14网络入侵与防范讲义网络入侵与防范讲义100扫描的重要性p扫描的重要性在于把繁琐的安全检测,通过程序来自动完成,这不仅减轻了网络管理员的工作,而且也缩短了检测时间。p同时,也可以认为扫描器是一种网络安全性评估软件,利用扫描器可以快速、深入地对目标网络进行安全评估。p网络安全扫描技术与防火墙、安全监控系统互相配合能够为网络提供很高的安全性。101华东理工大学计算机科学与工程系2022-8-14网络入侵与防范讲义网络入侵与防

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络攻击技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|