网络安全技术05.ppt

上传人:飞****9 文档编号:133704279 上传时间:2020-05-29 格式:PPT 页数:30 大小:439.50KB
返回 下载 相关 举报
网络安全技术05.ppt_第1页
第1页 / 共30页
网络安全技术05.ppt_第2页
第2页 / 共30页
网络安全技术05.ppt_第3页
第3页 / 共30页
网络安全技术05.ppt_第4页
第4页 / 共30页
网络安全技术05.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《网络安全技术05.ppt》由会员分享,可在线阅读,更多相关《网络安全技术05.ppt(30页珍藏版)》请在金锄头文库上搜索。

1、第五章网络入侵 5 2 内容提要 本章是攻击技术中最重要的一章 介绍目前常用的网络攻击手段 社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击利用缓冲区溢出漏洞进行攻击等技术并结合实际 介绍流行的攻击工具的使用以及部分工具的代码实现 3 社会工程学攻击 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学 研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体 因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息 目前社会工程学攻击主要包括两种方式 打电话请求密码伪造Email 4 物理攻击与防范 物理安全是保护一些比较重要的设备不被接触 物理安全比较难防 因为攻击

2、往往来自能够接触到物理设备的用户 5 1 获取管理员密码 案例5 1获取管理员密码用户登录以后 所有的用户信息都存储在系统的一个进程中 这个进程是 winlogon exe 可以利用程序将当前登录用户的密码解码出来 工具 FindPass exePulist exe 6 2 权限提升 用普通用户帐号登录后 也可以利用工具将自己加到管理员组或者新建一个具有管理员权限的用户 案例5 2普通用户建立管理员账号工具 GetAdmin exe 7 暴力攻击 暴力攻击 试图使用计算机和信息去破解一个密码 8 1 字典文件 一次字典攻击能否成功 很大因素上决定于字典文件 一个好的字典文件可以高效快速的得到系

3、统的密码 一个字典文件本身就是一个标准的文本文件 其中的每一行就代表一个可能的密码 9 2 暴力破解操作系统密码 字典文件为暴力破解提供了一条捷径 程序首先通过扫描得到系统的用户 然后利用字典中每一个密码来登录系统 看是否成功 如果成功则将密码显示案例5 3暴力破解操作系统密码工具软件 GetNTUser 10 3 暴力破解邮箱密码 邮箱的密码一般需要设置到八位以上 否则七位以下的密码容易被破解 尤其七位全部是数字 更容易被破解 案例5 4电子邮箱暴力破解工具软件 黑雨 POP3邮箱密码暴力破解器 11 4 暴力破解软件密码 目前许多软件都具有加密的功能 比如Office文档 Winzip文档

4、和Winrar文档等等 这些文档密码可以有效的防止文档被他人使用和阅读 但是如果密码位数不够长的话 同样容易被破解 案例5 5Office文档暴力破解工具 AdvancedofficeXPPasswordRecovery AOXPPR 12 Unicode漏洞专题 Unicode漏洞是2000 10 17发布的 受影响的版本 MicrosoftIIS5 0 MicrosoftWindows2000系列版本MicrosoftIIS4 0 MicrosoftWindowsNT4 0消除该漏洞的方式是安装操作系统的补丁 只要以 scripts 开头的漏洞都是Unicode漏洞 Unicode漏洞的检

5、测方法 使用工具 X Scan软件 扫描IIS漏洞就可以了 13 缓冲区溢出攻击 什么是缓冲区溢出攻击 缓冲区溢出是指向固定长度的缓冲区中写入超出其预先分配长度的内容 造成缓冲区中数据的溢出 从而覆盖缓冲区相邻的内存空间 14 缓冲区溢出攻击 缓冲区溢出攻击的过程非常简单 比如程序 voidfunction char szPara1 charbuff 16 strcpy buffer szPara1 15 缓冲区溢出攻击 造成缓冲区越界的根本原因是由于C和C 等高级语言里 程序将数据读入或复制到缓冲区中的时候 所用函数缺乏边界检查机制 包括strcpy strcat sprintf vspri

6、nft gets scanf fscanf sscanf vscanf 等 16 内存分段 一个编译好的程序在内存中被分为5段 代码段 Code 初始化数据段 Data 非初始化数据段 BSS 堆 Heap 栈 Stack 低地址 高地址 17 缓冲区溢出分类 缓冲区溢出按溢出位置分类 BBS段溢出堆溢出栈溢出 18 基于栈的缓冲区溢出 栈的作用 存储函数调用时的临时信息 如 函数参数 返回地址 框架指针 局部变量的结构等 栈操作 压栈Push 出栈Pop栈的特点 LIFO LastIN FirstOut 函数参数 前帧指针 函数返回地址 局部变量 栈的增长方向 栈底 栈顶 内存的增长方向 内

7、存低址 内存高址 栈结构示意图 19 1 RPC漏洞溢出 远程过程调用RPC RemoteProcedureCall 是操作系统的一种消息传递功能 允许应用程序呼叫网络上的计算机 当系统启动的时候 自动加载RPC服务 可以在服务列表中看到系统的RPC服务 20 1 RPC漏洞溢出 案例5 10利用RPC漏洞建立超级用户工具 scanms exeattack exeopenrpcss exe 21 2 利用IIS溢出进行攻击 案例5 11利用IIS溢出入侵系统利用软件SnakeIIS溢出工具可以让对方的IIS溢出 还可以捆绑执行的命令和在对方计算机上开辟端口 工具软件的主界面如图所示 22 利用

8、WebDav远程溢出 使用工具软件 nc exewebdavx3 exe 23 案例5 13程序分析 利用缓冲区或者漏洞的攻击的程序一般都比较小 但是都要涉及shell编程技术和Socket编程技术 案例5 8使用cniis exe工具进行攻击 该工具的源代码如程序proj5 13 cpp所示 24 拒绝服务攻击 拒绝服务攻击的简称是 DoS DenialofService 攻击 凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击 其目的是使目标计算机或网络无法提供正常的服务 最常见的DoS攻击是 计算机网络带宽攻击是以极大的通信量冲击网络 使网络所有可用的带宽都被消耗掉 最后导致合法用户的

9、请求无法通过 连通性攻击指用大量的连接请求冲击计算机 最终导致计算机无法再处理合法用户的请求 25 拒绝服务攻击原理 TCP三次握手过程 第一步 客户端发送一个SYN置位的连接请求信息 设SYN X ACK 0 然后等待服务器的响应 第二步 服务器收到请求后作出响应 设SYN Y SACK X 1 第三步 客户端收到响应后 发送确认信息 ACK Y 1 服务器不会在每次收到SYN请求就立刻同客户端建立连接 而是为连接请求分配内存空间 建立会话 并放到一个等待队列中 如果这个等待队列已经满了 那么服务器就不再为新的连接分配任何东西 直接丢弃新的请求 即拒绝为新的连接请求提供服务 26 拒绝服务攻

10、击时的现象 被攻击主机上有大量等待的TCP连接 网络中充斥着大量的无用的数据包 源地址为假 制造高流量无用数据 造成网络拥塞 使受害主机无法正常和外界通信 利用受害主机提供的服务或传输协议上的缺陷 反复高速地发出特定的服务请求 使受害主机无法及时处理所有正常请求 严重时会造成系统死机 27 典型拒绝服务攻击 SYN风暴Smurf攻击 28 分布式拒绝服务攻击 DDoS 分布式拒绝服务攻击产生的动因 早期的DoS攻击主要是针对处理能力较弱的单机 或是窄带宽连接的网站 对拥有高带宽连接 高性能的网站影响不大 DDoS的特点 借助数百 甚至数千台被植入攻击进程的傀儡主机同时向单一目标实施攻击 29 分布式拒绝服务攻击 DDoS DDoS的步骤 搜集了解目标情况占领傀儡主机实际攻击 攻击者 傀儡主机 傀儡主机 傀儡主机 攻击目标 DDoS攻击步骤示意图 30 本章总结 本章主要介绍网络攻击的常用手段和技巧介绍的工具都是有代表性的工具 但是还有许多其他的工具可以进行有效的攻击 需要了解社会工程学攻击的基本方法 学会防范物理攻击 重点掌握暴力攻击下的暴力破解操作系统密码 暴力破解邮箱密码和暴力破解Office文档的密码 掌握各种漏洞攻击以及防御手段 掌握各种缓冲区溢出攻击的手段以及防御的手段 了解拒绝服务攻击的概念

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号