第4章黑客攻击技术.ppt
《第4章黑客攻击技术.ppt》由会员分享,可在线阅读,更多相关《第4章黑客攻击技术.ppt(60页珍藏版)》请在三一文库上搜索。
1、第4章 黑客攻击技术,概 述,本章来介绍黑客攻击的一般流程与技术。这些知识是信息安全防护技术的基础,因为只有知道了别人怎样攻击自己的,才能更好地、有针对性地进行防护。本章攻击的方法与技术包括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。,目 录,4.1 攻击的一般流程 4.2 攻击的方法与技术,4.1 攻击的一般流程,黑客攻击一般有六个步骤,即:踩点扫描入侵获取权限提升权限清除日志信息。 1. 踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。比如通
2、过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。,4.1 攻击的一般流程,例如:可以在DOS环境下输入命令:c:telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕:,4.1 攻击的一般流程,例如:可以在DOS环境下输入命令:c:telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕:,4.1 攻击的一般流程,从这个错误命令的返回信息,可以知道如下信息: (1) 对方Web服务用的是Apache 2.0.52版本。 (2) 对方用的是PHP/4.3.10来做网页的。 (3) 对方的IP是211.*.*.4。
3、 这就为进一步的攻击创造了条件。,4.1 攻击的一般流程,2. 扫描:针对某个网址的后台地址,则可以用注入工具扫描。另外,这只是对网址进行扫描,还可以用工具对一些常见的漏洞和端口进行扫描。关于扫描的方法,前一章已经介绍过了,这里就不再赘述。 3. 入侵:这个阶段主要是看通过什么样的渠道进行入侵了。根据前面搜集到的信息,是采用Web网址入侵,还是服务器漏洞入侵,还是通过社会工程学原理进行欺骗攻击,这需要根据具体的情况来定。,4.1 攻击的一般流程,4. 获取权限:我们入侵当然一部分目的是为了获取权限。通过Web入侵能利用系统的漏洞获取管理员后台密码,然后登录后台。这样就可以上传一个网页木马,如A
4、SP木马、php木马等。根据服务器的设置不同,得到的木马的权限也不一样,所以还要提升权限。,4.1 攻击的一般流程,5. 提升权限:提升权限,将普通用户的权限提升为更高一点的权限,比如管理员权限。这样才有权限去做其他的事情。提权可以采用系统服务的方法,社会工程学的方法,一般都是采用的第三方软件的方法。 6. 清除日志:当入侵之后,当然不想留下蛛丝马迹。日志主要有系统日志,IIS日志和第三方软件的日志,比如系统装了入侵检测系统,就会有这个日志。要删除记录,一般是采用攻击删除。当然对于一些特殊记录,则需要手工删除了。不然使用工具统统删除了,管理员也会怀疑的。,4.2 攻击的方法与技术,网上的攻击方
5、式很多,这里介绍7种常用的攻击方法与技术,包括密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。 4.2.1 密码破解攻击 密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻(dumpster diving)”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。,4.2 攻击的方法与技术,1. 字典攻击(Dictionary attack) 到目前为止,一个简单的字典攻击是闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解
6、应用程序(如 L0phtCrack),它是根据由应用程序定位的用户帐户运行的。因为大多数密码通常是简单的,所以运行字典攻击通常足以实现目的了。,4.2 攻击的方法与技术,2. 混合攻击(Hybrid attack) 另一个众所周知的攻击形式是混合攻击。混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是“cat”;第二个月的密码是“cat1”;第三个月的密码是“cat2”,依次类推。,4.2 攻击的方法与技术,3. 暴力攻击(Brute force attack) 暴力攻击是最全面的攻击形式,虽然它通常需要很长的时
7、间工作,这取决于密码的复杂程度。根据密码的复杂程度,某些暴力攻击可能花费一个星期的时间。在暴力攻击中还可以使用 LC5等工具。,4.2 攻击的方法与技术,4. 专业工具 最常用的工具之有: (1) 系统帐号破解工具LC5,如图4.3所示。,4.2 攻击的方法与技术,(2) Word文件密码破解工具Word Password Recovery Master,如图2.4所示。,4.2 攻击的方法与技术,(3) 邮箱口令破解工具:黑雨,如图2.5所示。,4.2 攻击的方法与技术,(4) RAR压缩文件破解工具:Intelore RAR Password Recovery,如图2.6所示。,4.2 攻
8、击的方法与技术,(5) Power Point 文件破解工具:Powerpoint-Password-Recovery.exe,如图2.7所示。,4.2 攻击的方法与技术,4.2.2 缓冲区溢出攻击 缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在 。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。缓冲区溢出攻击有多种英文名称:buffer overflow。第一个缓冲区溢出攻击-Morris蠕虫,它曾造成了全世界6000多台网络服务器瘫痪。,4.2 攻击的方法与
9、技术,缓冲区溢出攻击的原理主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序: void function(char *str) char buffer16; strcpy(buffer,str); 最常用手段是制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令。攻击者容易获得一个root权限,可以对系统进行任意操作。 缓冲区溢出是病毒和木马编写者的偏爱。,缓冲区溢出的攻击事件,2000.7 微软outlook软件存在漏洞,只要运行
10、邮件头部就会产生缓冲区溢出,并触发恶意代码。 2001.8 “红色代码”利用微软IIS漏洞产生缓冲区溢出,成为攻击企业网络的罪魁祸首 2003.1Slammer蠕虫利用微软的SQL漏洞产生缓冲区溢出,冲击全球互联网 2004.“冲击波”蠕虫利用微软RPC远调程序存在缓冲区溢出漏洞对windows系统进行攻击。波及全球网络系统。 据CERT称,50%的安全漏洞都是由于缓冲区溢出引起的,正在被越来越多的蠕虫病毒所利用。 缓冲区溢出是一个编程问题,防止利用缓冲区溢出发起攻击,关键在于开发者在开发程序的时候仔细检查溢出情况,不允许数据溢出缓冲区。 用户需要经常登录操作系统或者软件网站升级修补漏洞。,4
11、.2 攻击的方法与技术,4.2.3 欺骗攻击 1. 源IP地址欺骗攻击 许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。,4.2 攻击的方法与技术,要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击: (1) 抛弃基于地址的信任策略:阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
12、 (2) 使用加密方法:在包发送到网络上之前,可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实性。 (3) 进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。,4.2 攻击的方法与技术,2. 源路由欺骗攻击 在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的
13、例子给出这种攻击的形式:,4.2 攻击的方法与技术,为了防范源路由欺骗攻击,一般采用下面两种措施: (1) 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。 (2) 在路由器上关闭源路由。用命令noipsource-route。,4.2 攻击的方法与技术,4.2.4 DoS/DDoS攻击 1. DoS攻击 拒绝服务(DoS, Denial of Service)攻击是目前黑客广泛使用的一种攻击手段。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通
14、性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。,4.2 攻击的方法与技术,4.2.4 DoS/DDoS攻击 常见的DoS攻击方式有7种 (1) SYN Flood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。,4.2 攻击的方法与技术,(2) Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 攻击 技术
链接地址:https://www.31doc.com/p-2605882.html