病毒-第8章--黑客攻击技术课件.ppt
《病毒-第8章--黑客攻击技术课件.ppt》由会员分享,可在线阅读,更多相关《病毒-第8章--黑客攻击技术课件.ppt(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章 黑客攻击技术概 述 本章来介绍黑客攻击的一般流程与技术。这些知识是信息安全防护技术的基础,因为只有知道了别人怎样攻击自己的,才能更好地、有针对性地进行防护。本章攻击的方法与技术包括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。目 录4.1 攻击的一般流程 4.2 攻击的方法与技术4.1 攻击的一般流程黑客攻击一般有六个步骤,即:踩点扫描入侵获取权限提升权限清除日志信息。1.踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可
2、以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。4.1 攻击的一般流程例如:可以在DOS环境下输入命令:c:telnet www.*.*.cn80,如图2.1所示。这时出现如图2.2所示屏幕:4.1 攻击的一般流程2.扫描:扫描:针对某个网址的后台地址,则可以用注入工具扫描。另外,这只是对网址进行扫描,还可以用工具对一些常见的漏洞和端口进行扫描。关于扫描的方法,前一章已经介绍过了,这里就不再赘述。3.入侵:入侵:这个阶段主要是看通过什么样的渠道进行入侵了。根据前面搜集到的信息,是采用Web网址入侵,还是服务器漏洞入侵,还是通过社会工程学原理进行欺骗攻击,这需要根据具体的情况来定
3、。4.1 攻击的一般流程4.获取权限:我们入侵当然一部分目的是为了获取权限。通过Web入侵能利用系统的漏洞获取管理员后台密码,然后登录后台。这样就可以上传一个网页木马,如ASP木马、php木马等。根据服务器的设置不同,得到的木马的权限也不一样,所以还要提升权限。4.1 攻击的一般流程 5.提升权限:提升权限:提升权限,将普通用户的权限提升为更高一点的权限,比如管理员权限。这样才有权限去做其他的事情。提权可以采用系统服务的方法,社会工程学的方法,一般都是采用的第三方软件的方法。6.清除日志:清除日志:当入侵之后,当然不想留下蛛丝马迹。日志主要有系统日志,IIS日志和第三方软件的日志,比如系统装了
4、入侵检测系统,就会有这个日志。要删除记录,一般是采用攻击删除。当然对于一些特殊记录,则需要手工删除了。不然使用工具统统删除了,管理员也会怀疑的。4.2 攻击的方法与技术网上的攻击方式很多,这里介绍7种常用的攻击方法与技术,包括密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。4.2.1 密码破解攻击密码破解攻击密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻(dumpster diving)”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃
5、文档。4.2 攻击的方法与技术1.字典攻击(字典攻击(Dictionary attack)到目前为止,一个简单的字典攻击是闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解应用程序(如 L0phtCrack),它是根据由应用程序定位的用户帐户运行的。因为大多数密码通常是简单的,所以运行字典攻击通常足以实现目的了。4.2 攻击的方法与技术2.混合攻击(混合攻击(Hybrid attack)另一个众所周知的攻击形式是混合攻击。混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是“cat”;第二个月的密
6、码是“cat1”;第三个月的密码是“cat2”,依次类推。4.2 攻击的方法与技术3.暴力攻击(暴力攻击(Brute force attack)暴力攻击是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂程度。根据密码的复杂程度,某些暴力攻击可能花费一个星期的时间。在暴力攻击中还可以使用 LC5等工具。4.2 攻击的方法与技术4.专业工具专业工具最常用的工具之有:(1)系统帐号破解工具LC5,如图2.3所示。4.2 攻击的方法与技术(2)Word文 件 密 码 破 解 工 具 Word Password Recovery Master,如图2.4所示。4.2 攻击的方法与技术(
7、3)邮箱口令破解工具:黑雨,如图2.5所示。4.2 攻击的方法与技术(4)RAR压 缩 文 件 破 解 工 具:Intelore RAR Password Recovery,如图2.6所示。4.2 攻击的方法与技术(5)Power Point 文件破解工具:Powerpoint-Password-Recovery.exe,如图2.7所示。4.2 攻击的方法与技术4.2.2 缓冲区溢出攻击缓冲区溢出攻击缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得
8、系统特权,进而进行各种非法操作。缓冲区溢出攻击有多种英文名称:buffer overflow。第一个缓冲区溢出攻击-Morris蠕虫,它曾造成了全世界6000多台网络服务器瘫痪。4.2 攻击的方法与技术缓冲区溢出攻击的原理主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:void function(char*str)char buffer16;strcpy(buffer,str);4.2 攻击的方法与技术4.2.3 欺骗攻击1.源IP地址欺骗攻击 许多
9、应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。4.2 攻击的方法与技术4.2.4 DoS/DDoS攻击1.DoS攻击攻击拒绝服务(DoS,Denial of Service)攻击是目前黑客广泛使用的一种攻击手段。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。4.2 攻击
10、的方法与技术4.2.4 DoS/DDoS攻击(1)SYN Flood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。4.2 攻击的方法与技术4.2.4 DoS/DDoS攻击(2)Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。Smurf攻击原理如图2.9所示。4.2 攻
11、击的方法与技术2.DDoS攻击攻击分布式拒绝服务DDoS(Distributed Denial of Service)攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的消化能力加强了不少,例如DoS攻击软件每秒钟可以发送3,000个攻击包,但被攻击主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生
12、什么效果。4.2 攻击的方法与技术图2.10为典型的DDoS攻击工具CC v2.1,它是一个强大的应用层的DDoS攻击工具。4.2 攻击的方法与技术4.2 攻击的方法与技术3.针对DoS/DDoS攻击的防范针对DoS/DDoS攻击的防范主要采取如下一些方法:(1)确保所有服务器采用最新系统,并打上安全补丁。研究发现几乎每个受到DDoS攻击的系统都没有及时打上补丁。(2)确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么?谁在使用主机?哪些人可以访问主机?不然,即使黑客侵犯了系统,也很难查明。(3)确保从服务器相应的目录或文件数据库中删除未使用的服务
13、如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统甚至是受防火墙保护的系统。4.2 攻击的方法与技术(4)限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。(5)确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。4.2 攻击的方法与技术 (6)在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定
14、要认真检查特权端口和非特权端口。(7)检查所有网络设备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了危胁。(8)利用DDoS设备提供商的设备。目前没有哪个网络可以免受DDoS攻击,但如果采取上述几项措施,能起到一定的预防作用。4.2 攻击的方法与技术4.2.5 SQL注入攻击注入攻击 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些
15、他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。据统计,网站用ASP+Access或SQL Server的占70%以上,PHP+MySQ占L20%,其他的不足10%。4.2 攻击的方法与技术4.2.5 SQL注入攻击注入攻击 4.2 攻击的方
16、法与技术4.2.5 SQL注入攻击注入攻击 4.2 攻击的方法与技术4.2.6 网络蠕虫网络蠕虫 蠕虫(Worm)病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等等。目前危害比较大的蠕虫病毒主要通过三种途径传播:系统漏洞、聊天软件和电子邮件。目 录5.1 木马攻击 5.2 网络后门 5.3 清除攻击痕迹 5.1 木马攻击5.1.1 木马的概述特洛伊木马简称木马,英文叫做“
17、Trojan house”,其5.1 木马攻击 木马一般有两个程序,一个是客户端,另一个是服务器端。如果要给别人计算机上种木马,则受害者一方运行的是服务器端程序,而自己使用的是客户端来控制受害者机器的。5.1 木马攻击 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。5.1 木马攻击1.密码发送型木马密码发送型木马密码发送型木马的目的是找到所有的隐藏密码,并且在受害者不知道的情况下
18、把它们发送到指定的信箱。大多数这类的木马不会在每次的Windows重启时,而且它们大多数使用25端口发送E-mail。2.键盘记录型木马键盘记录型木马键盘记录型木马非常简单的,它们只做一种事情,就是记录受害者的键盘敲击,并且在LOG文件里做完整的记录。这种特洛伊木马随着Windows的启动而启动,知道受害者在线并且记录每一件事。5.1 木马攻击3.毁坏型木马毁坏型木马毁坏型木马的唯一功能是毁坏并且删除文件。这使它们非常简单,并且很容易被使用。它们可以自动地删除用户计算机上的所有的.DLL、INI或EXE文件。4.FTP 型木马型木马FTP 型木马打开用户计算机的21端口(FTP所使用的默认端口
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 病毒 黑客 攻击 技术 课件
限制150内