网络安全课件_0909第11章网络攻击

上传人:E**** 文档编号:91758988 上传时间:2019-07-01 格式:PPT 页数:105 大小:2.42MB
返回 下载 相关 举报
网络安全课件_0909第11章网络攻击_第1页
第1页 / 共105页
网络安全课件_0909第11章网络攻击_第2页
第2页 / 共105页
网络安全课件_0909第11章网络攻击_第3页
第3页 / 共105页
网络安全课件_0909第11章网络攻击_第4页
第4页 / 共105页
网络安全课件_0909第11章网络攻击_第5页
第5页 / 共105页
点击查看更多>>
资源描述

《网络安全课件_0909第11章网络攻击》由会员分享,可在线阅读,更多相关《网络安全课件_0909第11章网络攻击(105页珍藏版)》请在金锄头文库上搜索。

1、第11章 网络攻击,主讲人:郭松涛 单 位:重庆大学计算机学院 2010年12月,目录,11.1 系统脆弱性概述 11.2 网络攻击概述 11.3 系统侵入攻击 11.4 拒绝服务攻击 11.5 恶意代码,11.1.1、操作系统脆弱性 11.1.2、TCP/IP的脆弱性,11.1 系统脆弱性概述,11.1.1 操作系统的脆弱性,1、操作系统漏洞统计,,操作系统漏洞增长趋势,2、系统漏洞的分类(漏洞位置) (1)设计错误类; (2)输入确认错误类; (3)边界条件错误类; (4)访问确认错误类; (5)缓冲区溢出错误类; (6)例外条件执行错误类; (7)环境错误类; (8)配置错误类; (9)

2、其他类型,按危害的分类 (1)使系统丧失安全保护的漏洞; (2)使系统丧失保密性的漏洞; (3)使系统丧失完整性的漏洞; (4)使系统丧失可用性的漏洞; (5)其他类型。 按操作系统来分 UNIX/Linux系统漏洞; Windows 95/98 漏洞; Windows NT/2000漏洞; Apple系统漏洞; 其他系统漏洞。,漏洞分类结构示意图,3、常见漏洞 (1)利用远程获取管理员权限 攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷 典型漏洞: Wind

3、ows NT IIS 4.0的ISAPIDLL(Internet服务器应用编程接口动态链接库)对输入的URL未做适当的边界检查,如果构造一个超长的URL,可以溢出IIS (inetinfo.exe)的缓冲区,执行我们指定的代码。由于inetinfo.exe(提供系统管理信息的文件)是以local system(本地系统)身份启动,溢出后可以直接得到管理员权限。,(2) 从本地获取管理员权限 攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的suid(设置用户权限命令)程序、竞争条件等手段,得到系统的管理员权限。 典型漏洞: RedHat Linux的restore是个su

4、id(设置用户权限命令)程序,它的执行依靠RSH(远程执行命令)中的一个环境变量,通过设置环境变量PATH,可以使RSH变量中的可执行程序以root身份运行,从而获得系统的root权限。 在windows2000下,攻击者就有机会让网络DDE(一种在不同的Windows机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。,(3)获取普通用户访问权限 攻击者利用服务器漏洞,取得系统中普通用户的存取权限 对UNIX类系统通常是shell访问权限 对Windows系统通常是cmd.exe的访问权限, 能够以一般用户的身份执行程序,

5、存取文件。 攻击者通常攻击以非root身份运行的守护进程,有缺陷的cgi(公共网关接口)程序等手段获得这种访问权限。,典型漏洞: UBB(动态数据交换)是个广泛运行于各种UNIX和Windows系统的论坛程序,用PERL(一种解释型的高级语言)实现,它的5.19以下版本存在输入验证问题,通过提交精心构造的表单内容,可以使UBB(动态数据交换)去执行shell命令,因为一般的web服务器以nobody(匿名)身份运行,因此可以得到一个nobody shell。比如提交这样的数据:topic=012345.ubb|mail /etc/passwd|,就可以得到系统的passwd(口令管理)文件。

6、 RedHat Linux 6.2带的新闻服务器(innd 2.2.2.3版),存在缓冲区溢出漏洞,通过一个精心构造的新闻信件可以使服务器后台程序innd以news身份运行我们指定的代码,得到一个innd权限的shell。,(4)权限提升 攻击者在本地通过攻击某些有缺陷的sgid(设置有效的用户缺省组ID)程序,把自己的权限提升到某个非root用户的水平。获得管理员权限可以看做是一种特殊的权限提升。 漏洞举例: Solaris 7的write程序为sgid tty,它存在缓冲区溢出问题,通过对它的攻击可使攻击者得到tty(机器终端)组的用户权限。,(5)读取受限文件 攻击者通过利用某些漏洞,读

7、取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core(内核崩溃)使受限文件的一部份dump到了core文件中。 典型漏洞: SunOS 5.5的文件传输后台程序(ftpd)存在漏洞,一般用户可以引起ftpd出错而dump出一个全局可读的core文件,里面有shadow(隐藏)文件的片断,从而使一般用户能读到shadow的部分内容。 Oracle 8.0.3 Enterprise Edition for NT 4.0(Oracle 8.0.3 NT 4.0 企业版)的日志文件全局可读而且为明文,它

8、记录了连接的口令,很可能被攻击者读到。,(6)远程拒绝服务 攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。 典型漏洞 早期的Linux 和 BSD(一类建立在代码共享基础上的操作系统)的tcp/ip堆栈的ip 片断重组模块存在缺陷,攻击通过向系统发出特殊的ip片断包可以使机器崩溃。 Windows2000带的Netmeeting 3.01(网络会议程序)存在缺陷,通过向它发送二进制数据流,可以使服务器的CPU占用达到100%。,(7)本地拒绝服务 在攻击者登录到系统后,利用这类漏洞,

9、可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。 典型漏洞: BSD 3.x存在漏洞可以使一个本地用户用一些垃圾覆盖系统上的任何文件,这样会很容易地把系统设置为不可用。 RedHat 6.1的tcpwatch(tcp连接监控程序)程序存在缺陷,可以使系统fork()(子进度调用函数)调用许多进程,从而使系统失去响应能力。,(8)远程非授权文件存取 利用这类漏洞,攻击可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的cgi程序引起的,它们对用户输入没有做适当的合法性检查,使攻击者通过构造特别的输入获得

10、对文件存取。 典型漏洞: Windows IIS 5.0存在一个漏洞,通过向它发送一个特殊的head标记,可以得到asp源码,而不是经过解释执行后asp页面。 Windows IE存在诸多漏洞允许恶意的web页面读取浏览用户的本地的文件。,(10) 服务器信息泄露 利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。漏洞产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。 典型漏洞: Windows IIS 3.0-5.0存在漏洞,当向系统请求不存在的.idq(Internet 数据查询脚本文件),.ida文件(管理员脚本文件)时,机器可能会返回出错信息,里面暴露了IIS的安装目录

11、信息,比如请求http:/ The IDQ file d:httpanything.ida could not be found。这些对攻击者进行攻击可能带来方便,比如广泛流行的msadc目录的攻击,需要知道系统的安装目录。 Linux kernel 2.1.53以下的tcp/ip堆栈开放和关闭的端口对特定的数据包有特定的回应,攻击者可以利用这个特性进行端口的秘密扫描,(11) Windos 9X漏洞 1) 直接连接到Windows 9x共享资源 这是最易侵入远程Windows 9x系统的通路。 Windows 9x提供三个直接访问远程系统的机制: 文件和打印共享、 可选的拨号服务器 远程注册

12、表操纵,2) 绕开Windows 9x安全:重启! 与Windows NT不一样,Windows 9x没有保证多用户安全登录控制台的概念。 因此能接触目标Windows 9x系统的任何攻击者既可以给它简单地上电,也可以使用硬手段重启并由屏幕保护程序锁住的它。 Windows 95的早期版本甚至允许CTRL-ALT-DEL或ALT-TAB等组合键让屏幕保护程序失效!随后自启过程中出现的任何密码输入提示都是纯粹装点门面的。,3) Windows快捷方式存在多个安全漏洞 Windows快捷方式可能导致本地拒绝服务和用户口令散列值泄漏以及执行恶意程序。 Windows快捷方式包括扩展名为lnk、pif

13、、url的文件,其中lnk和pif文件为二进制文件。 这三种快捷方式都可以自定义图标文件,当把图标文件名设定为Windows的默认设备名时,由于设备名称解析漏洞,可导致Windows95/98系统崩溃。 由于对图标的搜索是由Explorer自动完成的,所以只要快捷方式在资源浏览器中出现,就会导致系统崩溃。如果快捷方式在桌面上,那么系统一启动就会崩溃。 只有以DOS启动系统,在命令行下删除。,(12) Windos 2000的漏洞 1)登录输入法漏洞 当启动Windows 2000进行到登录验证的提示界面时,任何用户都可以打开各种输入法的帮助栏,并且可以利用其中具有的一些功能访问文件系统,这也就

14、是说可以绕过了Windows 2000的用户登录验证机制,并且能以系统管理员权限访问整个系统。 这个漏洞的危害性是很大的,且当进入系统后,还可以利用Terminal Server远程通信这个漏洞对系统进行攻击。 Windows 2000系统自带的输入法中有这个漏洞的是:智能ABC、微软公司拼音、内码、全拼、双拼、郑码。,2)Telnet的拒绝服务攻击 Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows 2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一种普通的拒绝服务攻击。 拒绝报务攻击几

15、乎成为了所有大型网站的噩梦。,11.2 网络攻击概述,1、什么是攻击(attack、intrude)? 破坏计算机系统资源的完整性、机密性及可用性等的活动集合。 攻击就是入侵、入侵就是攻击 2、攻击达到的目的 (1) 使系统无法正常运行 (2) 达到非法使用系统资源的目的 (3) 非法获取信息、资料,3、攻击的分类 (1) 根据攻击者的行为来分 1) 主动攻击 2) 被动攻击,截获、监视并窃听重要信息 中断原有的网络服务功能 伪造、冒充网络服务内容篡改服务信息,(2) 根据攻击手段的分类 1) 系统侵入攻击 2) 拒绝服务攻击 3) 恶意代码攻击,11.3 系统侵入攻击,11.3.1 攻击过程

16、 11.3.2 攻击类别,1、系统攻击的一般步骤和过程,11.3.1 系统攻击过程,2、信息收集过程(踩点) (1) 外部信息收集 确定攻击对象后,通过网页、搜索引擎获得攻击对象的基本信息 攻击目标的所在位置 联系人姓名和电子邮件 所用安全机制的类型及安全策略 Web服务器链接,(2) 网络查点 确定其域名、机构信息 (3) DNS 获取IP地址 (4) 探测网络结构 Traceroute Tracert(NT系统),图形化工具-到新浪的路由结构,(5) 扫描 对具体系统进行探测,获得其漏洞列表 操作系统类型 操作系统的版本 所提供的服务及其版本 网络拓扑结构 网络设备 防火墙 闯入察觉装置等,1)确定系统是否存活 ping、ICMP报文探测 2)扫描 IP地址扫描 端口扫描 漏洞扫描,端口扫描技术 主要是针对协议实现的特点进行判断 TCP SYN

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号