风险评估与网络嗅探精选文档.ppt
《风险评估与网络嗅探精选文档.ppt》由会员分享,可在线阅读,更多相关《风险评估与网络嗅探精选文档.ppt(65页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、风险评估与网络嗅探本讲稿第一页,共六十五页网络攻击的完整过程本讲稿第二页,共六十五页信息收集信息收集技术是一把双刃剑黑客在攻击之前需要收集信息,才能实施有效的攻击安全管理员用信息收集技术来发现系统的弱点并进行修补攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程攻击过程实时入侵检测知己知彼,百战不殆知己知彼,百战不殆本讲稿第三页,共六十五页信息收集过程信息收集(踩点,footprint)是一个综合过程从一些社会信息入手找到网络地址范围找到关键的机器地址找到开放端口和入口点找到系统的制造商和版本本讲稿第四页,共六十五页网络勘察最常用的工具:Ping和Trace
2、routePing:Packet InterNet Groper用来判断远程设备可访问性最常用的方法原理:发送ICMP Echo消息,然后等待ICMP Reply消息Traceroute用来发现实际的路由路径原理:给目标的一个无效端口发送一系列UDP,其TTL依次增一,中间路由器返回一个ICMP Time Exceeded消息Windows中为tracert本讲稿第五页,共六十五页Ping工具发送ICMP Echo消息,等待Echo Reply消息可以确定网络和外部主机的状态可以用来调试网络的软件和硬件每秒发送一个包,显示响应的输出,计算网络来回的时间最后显示统计结果丢包率本讲稿第六页,共六十
3、五页关于PingPing有许多命令行参数,可以改变缺省的行为可以用来发现一台主机是否active为什么不能ping成功?没有路由,网关设置?网卡没有配置正确增大timeout值被防火墙阻止“Ping of death”发送特大ping数据包(65535字节)导致机器崩溃许多老的操作系统都受影响本讲稿第七页,共六十五页Traceroute发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP Time Exceeded应答消息UDP包的端口设置为一个不太可能用到的值(缺省为33434),因此,目标会送回一个ICMP Destination Un
4、reachable消息,指示端口不可达本讲稿第八页,共六十五页关于Traceroutetraceroute有一些命令行参数,可以改变缺省的行为可以用来发现到一台主机的路径,为勾画出网络拓扑图提供最基本的依据Traceroute允许指定宽松的源路由选项。许多防火墙是禁止带源路由的包的本讲稿第九页,共六十五页网络勘查的对策防火墙:设置过滤规则使用NIDS(Network Intrusion Detection System)使用其他工具:如rotoroutor,它可以记录外来的traceroute请求,产生虚假的应答本讲稿第十页,共六十五页扫描技术基于TCP/IP协议,对各种网络服务,无论是主机或
5、者防火墙、路由器都适用扫描可以确认各种配置的正确性,避免遭受不必要的攻击用途,双刃剑安全管理员可以用来确保自己系统的安全性黑客用来探查系统的入侵点端口扫描的技术已经非常成熟,目前有大量的商业、非商业的扫描器本讲稿第十一页,共六十五页扫描器的重要性扫描器能够暴露网络上潜在的脆弱性无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的安全性它能使得漏洞被及早发现,而漏洞迟早会被发现的扫描器可以满足很多人的好奇心扫描器除了能扫描端口,往往还能够发现系统存活情况,以及哪些服务在运行用已知的漏洞测试这些系统对一批机器进行测试,简单的迭代过程有进一步的功能,包括操作系统辨识、应用系统识别本讲稿第十二页
6、,共六十五页扫描器的历史早期80年代,网络没有普及,上网的好奇心驱使许多年轻人通过Modem拨号进入到UNIX系统中。这时候的手段需要大量的手工操作于是,出现了war dialer自动扫描,并记录下扫描的结果现代的扫描器要先进得多SATAN:Security Administrators Tool for Analyzing Networks 1995年4月发布,引起了新闻界的轰动界面上的突破,从命令行走向图形界面(使用HTML界面),不依赖于X两位作者的影响(Dan Farmer写过网络安全检查工具COPS,另一位Weitse Venema是TCP_Wrapper的作者)Nmap作者为Fyo
7、dor,技术上,是最先进的扫描技术大集成结合了功能强大的通过栈指纹来识别操作系统的众多技术本讲稿第十三页,共六十五页扫描技术主机扫描:确定在目标网络上的主机是否可达,同时尽可能多映射目标网络的拓扑结构,主要利用ICMP数据包 端口扫描:发现远程主机开放的端口以及服务操作系统指纹扫描:根据协议栈判别操作系统本讲稿第十四页,共六十五页传统主机扫描技术ICMP Echo Request(type 8)和 Echo Reply(type 0)通过简单地向目标主机发送ICMP Echo Request 数据包,并等待回复的ICMP Echo Reply 包,如PingICMP Sweep(Ping Sw
8、eep)使用ICMP Echo Request一次探测多个目标主机。通常这种探测包会并行发送,以提高探测效率 Broadcast ICMP 设置ICMP请求包的目标地址为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机,这种情况只适合于UNIX/Linux系统 Non-Echo ICMP 其它ICMP服务类型(13和14、15和16、17和18)也可以用于对主机或网络设备如路由器等的探测 本讲稿第十五页,共六十五页高级主机扫描技术利用被探测主机产生的ICMP错误报文来进行复杂的主机探测 异常的IP包头 向目标主机发送包头错误的IP包,目标主机或过滤设备会反馈ICMP Paramete
9、r Problem Error信息。常见的伪造错误字段为Header Length 和IP Options。不同厂家的路由器和操作系统对这些错误的处理方式不同,返回的结果也不同。在IP头中设置无效的字段值 向目标主机发送的IP包中填充错误的字段值,目标主机或过滤设备会反馈ICMP Destination Unreachable信息。这种方法同样可以探测目标主机和网络设备 本讲稿第十六页,共六十五页高级主机扫描技术通过超长包探测内部路由器若构造的数据包长度超过目标系统所在路由器的PMTU且设置禁止分片标志,该路由器会反馈 Fragmentation Needed and Dont Fragmen
10、t Bit was Set差错报文。反向映射探测用于探测被过滤设备或防火墙保护的网络和主机。构造可能的内部IP地址列表,并向这些地址发送数据包。当对方路由器接收到这些数据包时,会进行IP识别并路由,对不在其服务的范围的IP包发送ICMP Host Unreachable或ICMP Time Exceeded 错误报文,没有接收到相应错误报文的IP地址可被认为在该网络中 本讲稿第十七页,共六十五页主机扫描策略的对策使用可以检测并记录ICMP扫描的工具使用入侵检测系统在防火墙或路由器中设置允许进出自己网络的ICMP分组类型本讲稿第十八页,共六十五页端口扫描技术开放扫描(Open Scanning)
11、需要扫描方通过三次握手过程与目标主机建立完整的TCP连接可靠性高,产生大量审计数据,容易被发现半开放扫描(Half-Open Scanning)扫描方不需要打开一个完全的TCP连接秘密扫描(Stealth Scanning)不包含标准的TCP三次握手协议的任何部分 隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息 本讲稿第十九页,共六十五页端口扫描技术基本的TCP connect()扫描(开放)Reverse-ident扫描(开放)TCP SYN扫描(半开放)IP ID header aka IP ID header aka“dumpdump”扫描(半开放)TCP
12、Fin扫描(秘密)TCP XMAS扫描(秘密)TCP ftp proxy扫描(bounce attack)用IP分片进行SYN/FIN扫描(躲开包过滤防火墙)UDP ICMP端口不可达扫描UDP recvfrom扫描本讲稿第二十页,共六十五页TCP connect()扫描原理扫描器调用socket的connect()函数发起一个正常的连接如果端口是打开的,则连接成功否则,连接失败优点简单,不需要特殊的权限缺点服务器可以记录下客户的连接行为,如果同一个客户轮流对每一个端口发起连接,则一定是在扫描本讲稿第二十一页,共六十五页Reverse-ident扫描Ident协议(RFC1413)使得可以发现
13、任何一个通过TCP连接的进程的所有者的用户名,即使该进程并没有发起该连接只有在TCP全连接之后才有效TCP端口113例如可以先连接到80端口,然后通过identd来发现服务器是否在root下运行建议关闭ident服务,或者在防火墙上禁止,除非是为了审计的目的本讲稿第二十二页,共六十五页 TCP SYN扫描原理向目标主机的特定端口发送一个SYN包如果应答包为RST包,则说明该端口是关闭的否则,会收到一个SYN|ACK包。于是,发送一个RST,停止建立连接由于连接没有完全建立,所以称为“半开连接扫描”优点很少有系统会记录这样的行为缺点在UNIX平台上,需要root权限才可以建立这样的SYN数据包本
14、讲稿第二十三页,共六十五页IP ID header aka“dump”扫描由Antirez首先使用,并在Bugtraq上公布 原理:扫描主机通过伪造第三方主机IP地址向目标主机发起SYN扫描,并通过观察其IP序列号的增长规律获取端口的状态 优点不直接扫描目标主机也不直接和它进行连接,隐蔽性较好 缺点对第三方主机的要求较高 本讲稿第二十四页,共六十五页TCP Fin扫描原理扫描器发送一个FIN数据包如果端口关闭的,则远程主机丢弃该包,并送回一个RST包否则的话,远程主机丢弃该包,不回送变种,组合其他的标记优点不是TCP建立连接的过程,所以比较隐蔽缺点与SYN扫描类似,也需要构造专门的数据包在Wi
15、ndows平台无效,总是发送RST包本讲稿第二十五页,共六十五页TCP XMAS扫描原理扫描器发送的TCP包包头设置所有标志位关闭的端口会响应一个同样设置所有标志位的包 开放的端口则会忽略该包而不作任何响应 优点比较隐蔽缺点主要用于UNIX/Linux/BSD的TCP/IP的协议栈 不适用于Windows系统本讲稿第二十六页,共六十五页分片扫描它本身并不是一种新的扫描方法,而是其他扫描技术的变种,特别是SYN扫描和FIN扫描思想是,把TCP包分成很小的分片,从而让它们能够通过包过滤防火墙注意,有些防火墙会丢弃太小的包而有些服务程序在处理这样的包的时候会出现异常,或者性能下降,或者出现错误本讲稿
16、第二十七页,共六十五页TCP ftp proxy扫描FTP bounce attack原理用PORT命令让ftp server与目标主机建立连接,而且目标主机的端口可以指定如果端口打开,则可以传输否则,返回425 Cant build data connection:Connection refused.Ftp这个缺陷还可以被用来向目标(邮件,新闻)传送匿名信息优点:这种技术可以用来穿透防火墙缺点:慢,有些ftp server禁止这种特性本讲稿第二十八页,共六十五页UDP ICMP端口不可达扫描利用UDP协议原理开放的UDP端口并不需要送回ACK包,而关闭的端口也不要求送回错误包,所以利用UD
17、P包进行扫描非常困难有些协议栈实现的时候,对于关闭的UDP端口,会送回一个ICMP Port Unreach错误缺点速度慢,而且UDP包和ICMP包都不是可靠的需要root权限,才能读取ICMP Port Unreach消息一个应用例子Solaris的rpcbind端口(UDP)位于32770之上,这时可以通过这种技术来探测本讲稿第二十九页,共六十五页UDP recvfrom()&write()扫描非root用户不能直接读取ICMP Port Unreach消息,但是Linux提供了一种方法可以间接通知到原理第二次对一个关闭的UDP端口调用write()总是会失败经验:在ICMP错误到达之前,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 风险 评估 网络 精选 文档
限制150内