网络对抗技术.ppt
《网络对抗技术.ppt》由会员分享,可在线阅读,更多相关《网络对抗技术.ppt(63页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络对抗技术网络对抗技术叶进叶进参考教材网络对抗原理胡建伟等编著西安电子科技大学出版社学习计划一、课堂讲授 16学时 14周二、上机实践 12学时 68周三、讨论及测试 4学时 机动一、课堂讲授1、信息获取技术(扫描、截获)2、代码漏洞利用(溢出攻击)3、网络攻击(DoS攻击和ARP欺骗)4、系统攻击5、病毒及木马综述网络对抗:在信息网络环境中,以信息网络系统为载体,以计算机或计算机网络为目标,围绕信息侦察、信息干扰、信息欺骗、信息攻击,为争夺信息优势而进行的活动。是以比特流对抗为着眼点的比知识、比算法的智力战。黑客技术:是对计算机系统和网络系统的缺陷和漏洞的发现,以为围绕这些缺陷实施攻击的技
2、术。包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和认为的失误。第一部分 信息获取技术1、踩点(存活性探测)获取有关目标计算机网络和主机系统安全态势的信息。例如:Tracert 命令2、扫描(查找漏洞)检测目标系统是否同互联网连接、所提供的网络服务类型等。例如:ping 命令3、查点(获取权限)提取系统的有效账号或者输出资源名的过程。例如:nbtstat 命令网络侦查Traceroute:跟踪TCP/IP数据包从出发点到达目的点所走的路径。Unix:TracerouteWindows:Tracert例如:Tracert 通过ICMP命令发送小的探测包扫描技术1、PING扫描:确定目的IP是否存
3、活(发送ICMP ECHO请求分组)。2、端口扫描:目标系统提供什么样的服务或哪些端口处于侦听状态。3、不同的服务侦听在不同的端口,一个端口就是一个入侵通道。端口如何查询端口:Windowssystem32drivesetcservices (for well-know services defined by IANA)Dos 命令:netstat an(查询主机的端口状态)扫描技术扫描的方式:1.正向扫描:一般由管理员完成,相当于对网络进行安全评估,当发现网络中有漏洞时会给出如何弥补这些漏洞的建议。正向扫描软件:SSS、SuperScan、X-Scan、NMAP、MBSA等。2.反向扫描:一
4、般由黑客完成,当发现网络中有漏洞时会给出如何利用这些漏洞的建议。反向扫描软件:流光。扫描的建议:尽量使用多种扫描软件,分时段、分多次,对对方主机进行扫描。操作系统检测意义:大多数安全漏洞都是有操作系统特定的原理:发送探测分组以确定协议的独有特性。实现:从TCP的四个字段入手TTL:操作系统对出站数据包设置的存活时间(Windows初始为128,Linux为64)WINDOWS SIZE:在发送FIN数据包时包含的选项(Linux基本维持不变,Windows采用AIMD机制)DF:是否设置了不准分片位TOS:是否设置了服务类型信息获取技术1、踩点(存活性探测)获取有关目标计算机网络和主机系统安全
5、态势的信息。例如:Tracert 命令2、扫描(查找漏洞)检测目标系统是否同互联网连接、所提供的网络服务类型等。例如:ping 命令3、查点(获取权限)提取系统的有效账号或者输出资源名的过程。例如:nbtstat 命令Windows查点技术netBIOS:网络基本输入/输出系统,敌定义了一个软件接口,提供标准方法用于使用各种网络服务。查点步骤:1、获得所有主机信息:nbtstat2、获取用户名信息:net 3、远程共享:net used1、给出自己机器所在的拓扑2、下载并使用一种扫描软件3、学会探测激活的端口4、尝试非法入侵第二部分 代码漏洞利用“安全漏洞”:字典的定义:任何会引起系统的安全性
6、受到破坏的事物,包括不恰当的操作指导、病毒、没有被正确配置的系统、弱密码或者写在纸条上的密码等。领域的定义:即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。我们将这些缺陷称为安全漏洞。http:/安全漏洞产品:产品中的缺陷可以导致安全漏洞。但是,因为遵从不安全的,但是被广泛接受的标准而导致的缺陷,不属于安全漏洞。例子:当使用浏览器连接至FTP站点时,其连接会话是明文的,这不是安全漏洞,因为FTP协议标准中规定使用明文会话。但是,如果浏览器在
7、SSL会话中使用了明文通信,这就产生了一个安全漏洞,因为SSL标准中规定了会话必须加密。缺陷:安全漏洞可能是由于设计者或开发者的不慎而造成的产品缺陷。但并不是所有的产品缺陷都是安全漏洞。例子:尽管在产品中使用一个40比特的密码可能会由于保护强度弱而产生安全隐患,但这并不属于安全漏洞。相反,如果一个设计者由于疏忽在一个128比特的密码中只使用了64比特,那么这一缺陷属于安全漏洞。缓存溢出攻击缓冲区溢出漏洞是一种软件中边境条件边境条件、函数指针函数指针等设计不当的造成地址空间错误地址空间错误。原理:向一个有限空间的缓冲区中拷贝了过长的字符串,带来了两种后果:一是过长的字符串覆盖覆盖了相临的存储单元
8、而造成程序瘫痪,甚至造成宕机、系统或进程重启等;二是利用漏洞可以让攻击者运行运行恶意代码,执行任意指令,甚至获得超级权限等。缓存溢出攻击#include“String.h”Void Mycopy(Char*str)char buffer256;strcpy(buffer,str);int main()int I;Char buffer512;For(i=0;i511;i+)bufferi=C;myCopy(buffer);Return 0;堆栈1.栈是用来存储临时变量,函数传递的中间结果。2.操作系统维护的,对于程序员是透明的。栈的原理:void fun(void)printf(hello w
9、orld);voidmain(void)fun()printf(函数调用结束);特点:特点:FIFOFIFO函数调用函数调用:压栈,压栈,函数返回:出栈函数返回:出栈 堆栈栈帧:1.EIP寄存器:存储的是CPU下次要执行的指令的地址下次要执行的指令的地址。也就是调用完fun函数后,让CPU知道应该执行main函数中的printf(“函数调用结束”)语句了。2.EBP寄存器:存储的是是栈的栈底指针,通常叫栈基址栈基址,这个是一开始进行fun()函数调用之前,由ESP传递给EBP的。(在函数调用前你可以这么理解:ESP存储的是栈顶地址,也是栈底地址。)3.ESP寄存器:存储的是在调用函数fun()
10、之后,栈的栈顶栈顶。并且始终指向栈顶。缓存溢出攻击#include“String.h”Void Mycopy(Char*str)char buffer256;strcpy(buffer,str);int main()int I;Char buffer512;For(i=0;i511;i+)bufferi=C;myCopy(buffer);Return 0;通过反汇编和汇编去完成!缓存溢出攻击 shellcode:是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。Shellcode一般是作为数据发送给受攻击服务的。#include“String.h”Void
11、 Mycopy(Char*str)char buffer256;strcpy(buffer,str);int main()int I;Char buffer512;For(i=0;i511;i+)bufferi=C;myCopy(buffer);Return 0;缓存溢出攻击缓存溢出攻击Shellcode本质上可以使用任何编程语言,但由于需要的是提取其中的机器码机器码,使用汇编语言编写是最具可控性的,因为可以通过指令控制代码生成。C语言编写较为省力,但Shellcode提取较为复杂。不同版本的操作系统,DLL导出函数的入口地址,指令地址有所不同。缓存溢出攻击早在1988年,美国康奈尔大学的计算
12、机科学系研究生,23岁的莫里斯(Morris)利用了UNIX fingered程序不限制输入长度的漏洞使缓冲器溢出。Morris又写了一段程序使他的恶意程序能以root(根)身份执行,并传播到其他机器上,结果造成6000台Internet上的服务器瘫痪,占当时总数的10%。缓存溢出攻击“SQL Slammer”蠕虫王的发作原理,就是利用未及时更新补丁的MS SQL Server数据库缓冲溢出漏洞。采用不正确的方式将数据发到MS Sql Server的监听端口,这个错误可以引起缓冲溢出攻击。缓存溢出攻击目前新出现的MSBLAST病毒正是利用了微软关于RPC 接口中远程任意可执行代码漏洞,“中招”
13、的机器会反复重启,或者拷贝、粘贴功能不工作等现象。事实上,如果成功利用缓冲漏洞,攻击者就有可能获得对远程计算机的完全控制,并以本地系统权限执行任意指令,如安装程序、查看或更改、删除数据、格式化硬盘等。作业了解和熟悉一些反汇编工具网络攻击网络协议攻击攻击WWW分布式攻击TCP/IP协议ARP攻击ARP:Address Resolution ProtocolIP地址和 MAC地址ARP攻击ARP缓存表:IP地址与地址与MAC对应的关系对应的关系ARP请求:发送报文前,在请求:发送报文前,在ARP缓存表中查找中查找MAC地址,如果没有,就发送一地址,如果没有,就发送一个目的为广播地址的个目的为广播地
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 对抗 技术
限制150内