信息安全 第9章网络攻击技术.ppt
《信息安全 第9章网络攻击技术.ppt》由会员分享,可在线阅读,更多相关《信息安全 第9章网络攻击技术.ppt(37页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第9章网络攻击技术主要内容v侦查v扫描v获取访问权限v保持访问权限v消除入侵痕迹v拒绝服务攻击概述v网络攻击技术是一把双刃剑。对攻击者而言,它是攻击技术,对安全人员来说,它是不可缺少的安全防护技术。v对系统的攻击和入侵,都是利用软件或系统漏洞进行。v大多数情况下,恶意攻击者使用的工具和安全技术人员是相同的,这意味着安全人员必须了解攻击者使用的工具和手段一次完整的网络攻击包含的基本步骤攻击的步骤解释例子侦查被动或者主动获取信息的过程嗅探网络流量,察看HTML代码,社交工程,获取目标系统的一切信息扫描及漏洞分析识别所运行系统和系统上活动的服务,从中找出可攻击的弱点Ping扫描、端口扫描、漏洞扫描获
2、取访问权限攻击识别的漏洞,以获取未授权的访问权限利用缓冲区溢出或者暴力破解口令,并登录系统保持访问权限上传恶意软件,以确保能重新进入系统在系统上安装后门消除痕迹消除恶意活动的踪迹删除或修改系统和应用日志中的数据9.1侦查v侦查也被称为踩点,目的是发现目标v通过踩点主要收集以下可用信息:网络域名内部网络外部网络目标所用的操作系统9.2扫描v扫描主要是指通过固定格式的询问来试探主机的某些特征的过程,而提供了扫描功能的软件工具就是扫描器。v“一个好的扫描器相当于数百个合法用户的账户信息”。v分为端口扫描和漏洞扫描加载检查目标检查引擎检测报告检测规则扫描器的工作流程端口扫描v扫描端口的主要目的是判断目
3、标主机的操作系统以及开放了哪些服务。v端口是由计算机的通信协议TCP/IP协议定义的。计算机之间的通信,归根结底是进程间的通信,而端口则与进程相对应。v端口分类:熟知端口(公认端口)熟知端口(公认端口):由因特网指派名字和号码公司ICANN负责分配给一些常用的应用层程序固定使用的熟知端口,端口号一般为01023。表9-2和表9-3列出了常见的熟知端口。一般端口一般端口:用来随时分配给请求通信的客户进程。常见TCP熟知端口服务名称端口号说明FTP21文件传输服务Telnet23远程登录服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单邮件传输服务Socks1080代理服务常见UD
4、P熟知端口服务名称端口号说明RPC111远程调用SNMP161简单网络管理TFTP69简单文件传输用三次握手建立TCP连接SYN,SEQ=x主机BSYN,ACK,SEQ=y,确认号=x 1ACK,SEQ=x+1,确认号=y 1被动打开主动打开确认确认主机A连接请求扫描方法v全TCP连接这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。很容易被目标主机发觉并记录。v半打开式扫描扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求,如果目标计算机的回应TCP报文中SYN=1,ACK=1,则说明该端口是活动的,接着扫描主机传送一个RST给目标主机拒绝建立TCP连接,从而
5、导致三次握手过程的失败。由于扫描过程中全连接尚未建立,所以大大降低了被目标计算机的记录的可能性vFIN扫描发送一个FIN=1的TCP报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文。但是,如果当FIN报文发到一个活动的端口时,该报文只是简单的丢掉,不会返回任何回应。扫描没有涉及任何TCP连接部分,因此,这种扫描比前两种都安全,可以称之为秘密扫描。v第三方扫描代理扫描”,这种扫描是控制第三方主机来代替入侵者进行扫描更加隐蔽漏洞扫描v在各种各样的软件逻辑漏洞中,有一部分会引起非常严重的后果,我们把会引起软件做一些超出设计范围事情的bug称为漏洞。v为了防范这种漏洞,最好的办法是及时为操
6、作系统和服务打补丁。所谓补丁,是软件公司为已发现的漏洞所作的修复行为。v漏洞扫描通常通过漏洞扫描器来执行。漏洞扫描器是通过在内部放置已知漏洞的特征,然后把被扫描系统特征和已知漏洞相比对,从而获取被扫描系统漏洞的过程。v漏洞扫描只能找出目标机上已经被发现并且公开的漏洞扫描器扫描器X-Scan流光流光9.3 获取访问权限获取访问权限v缓冲区溢出vSQL注入攻击缓冲区溢出v缓冲区溢出就好比是把2升的水倒入1升的水罐中,肯定会有一部分水流出并且造成混乱。v声明一个在内存中占10个字节的字符串:Charstr110;v编译器为缓冲区划分了10个字节大小的空间,从str10到str19,每个都分别占用一个
7、字节的空间。v那么,执行下列语句:Strcpy(str1,AAAAAAAAAAAAAAAAAAAAAA);v则会造成缓冲区溢出。因为strcpy这个函数根本就不会检查后面的字符串是否比str1所分配的空间要大。如果溢出的数据为B,则可能:用户数据用户数据A A A A A A A A A A B内存:用户程序代码用户数据A A A A A A A A A A B内存:系统数据用户数据A A A A A A A A A A B内存:系统程序代码用户数据A A A A A A A A A A B内存:溢出实例溢出实例#include#definePASSWORD1234567intverify_p
8、assword(char*password)intauthenticated;charbuffer8;authenticated=strcmp(password,PASSWORD);strcpy(buffer,password);returnauthenticated;main()intvalid_flag=0;charpassword1024;while(1)printf(pleaseinputpassword:);scanf(%s,password);valid_flag=verify_password(password);if(valid_flag)printf(incorrectpas
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全 第9章网络攻击技术 信息 安全 网络 攻击 技术
限制150内