版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、信息安全技術(shù)與應(yīng)用,第5章攻擊技術(shù)分析,概 述,網(wǎng)絡(luò)攻擊是網(wǎng)絡(luò)安全所要應(yīng)對的主要問題,了解網(wǎng)絡(luò)攻擊技術(shù)和機理,才能實現(xiàn)有效的、有針對性的防護。按照攻擊目的,可將攻擊分為破壞型和入侵型兩種類型 破壞型攻擊以破壞目標為目的,但攻擊者不能隨意控制目標的系統(tǒng)資源。入侵型攻擊以控制目標為目的,比破壞型攻擊威脅更大,常見的攻擊類型多為入侵型攻擊。,信息安全技術(shù)與應(yīng)用,概 述,入侵者一般首先通過網(wǎng)絡(luò)掃描技術(shù)進行網(wǎng)絡(luò)信息采集,獲取網(wǎng)絡(luò)拓撲
2、結(jié)構(gòu)、發(fā)現(xiàn)網(wǎng)絡(luò)漏洞、探查主機基本情況和端口開放程度,為實施攻擊提供必要的信息。網(wǎng)絡(luò)信息采集有多種途徑,既可以使用諸如ping、whois等網(wǎng)絡(luò)測試命令實現(xiàn),也可以通過漏洞掃描、端口掃描和網(wǎng)絡(luò)竊聽工具實現(xiàn)。,信息安全技術(shù)與應(yīng)用,5.1.1 常用信息采集命令,1.Ping命令2.host命令3.Traceroute命令4. Nbtstat命令5.Net命令6. Finger命令7.Whois命令8.Nslookup命令,信
3、息安全技術(shù)與應(yīng)用,1.Ping命令,Ping(packet internet groper)命令用于確定本地主機是否能與遠程主機交換數(shù)據(jù)包,通過向目標主機發(fā)送ICMP(internet control message protocol,Internet控制報文協(xié)議)回應(yīng)請求來測試目標的可達性。使用ping命令能夠察看網(wǎng)絡(luò)中有哪些主機接入Internet;測試目標主機的計算機名和IP地址;計算到達目標網(wǎng)絡(luò)所經(jīng)過的路由數(shù);獲得該網(wǎng)段的網(wǎng)絡(luò)
4、拓撲信息。,信息安全技術(shù)與應(yīng)用,2.host命令,host命令是Linux、Unix系統(tǒng)提供的有關(guān)Internet域名查詢的命令??梢詮挠蛑械腄NS(domain name server,域名服務(wù)器)服務(wù)器獲得所在域內(nèi)主機的相關(guān)資料,實現(xiàn)主機名到IP地址的映射,得知域中郵件服務(wù)器的信息。,信息安全技術(shù)與應(yīng)用,3.Traceroute命令,Traceroute命令用于路由跟蹤,判斷從本地主機到目標主機經(jīng)過哪些路由器、跳計數(shù)、響應(yīng)時間等。
5、 Traceroute程序跟蹤的路徑是源主機到目的主機的一條路徑,但是,不能保證或認為數(shù)據(jù)包總是遵循這個路徑。 traceroute是一個運行得比較慢的命令,如果指定的目標地址比較遠,測試每個路由器大約需要15秒鐘。,信息安全技術(shù)與應(yīng)用,4. Nbtstat命令,nbtstat(NBT statistics,NBT統(tǒng)計信息,其中NBT為NetBIOS over TCP/IP)命令是Windows命令,用于查看當前基于網(wǎng)絡(luò)基本輸入輸出
6、系統(tǒng)NetBIOS(network basic input output system)的TCP/IP連接狀態(tài)。通過該工具可以獲得遠程或本地機器的組名和機器名。,信息安全技術(shù)與應(yīng)用,5.Net命令,Windows提供了許多有關(guān)網(wǎng)絡(luò)查詢的命令,并且大多以net開頭。其中,用于檢驗和核查計算機之間NetBIOS連接的net view和net use兩個命令可能被攻擊者利用,來查看局域網(wǎng)內(nèi)部情況和局域網(wǎng)內(nèi)部的漏洞。有關(guān)net命令的幫助信
7、息可以在命令行下輸入net help 來獲得。,信息安全技術(shù)與應(yīng)用,命令net的使用,使用net view和net use命令,攻擊者可以發(fā)現(xiàn)局域網(wǎng)內(nèi)存在的共享信息。在需要用戶名和口令時,攻擊者可以采用網(wǎng)絡(luò)監(jiān)聽、字典攻擊等方法實現(xiàn)登錄。如果有某臺主機配置不當,可以被攻擊者用來上載木馬、下載機要文件。,信息安全技術(shù)與應(yīng)用,6. Finger命令,Finger命令用來查詢用戶的信息,通常會顯示系統(tǒng)中某個用戶的用戶名、主目錄、閑滯時間、登
8、錄時間、登錄shell等信息。如果要查詢遠程主機上的用戶信息,需要采用[用戶名@主機名]的格式,執(zhí)行該命令的前提是要查詢的網(wǎng)絡(luò)主機需要運行finger守護進程。Linux中Finger命令格式為: finger [選項] [使用者] [用戶@主機],信息安全技術(shù)與應(yīng)用,7.Whois命令,Whois命令是一種Internet的目錄服務(wù)命令,它提供了在Internet上的一臺主機或某個域所有者的信息,包括:管理員姓名、通信地址、電
9、話號碼、Email信息、Primary和Secondary域名服務(wù)器信息等。攻擊者通過了解目標網(wǎng)絡(luò)的相關(guān)信息,可以猜測目標主機的用戶名和口令,盡量縮小蠻力攻擊時使用的字典的大小,減少攻擊時間。以Linux操作系統(tǒng)為例,whois命令格式如下: whois [OPTION] query [@server[:port]],信息安全技術(shù)與應(yīng)用,8.Nslookup命令,Nslookup是Windows提供的DNS排錯工具。在Int
10、ernet中存在許多免費的nslookup服務(wù)器,它們提供域名到IP地址的映射服務(wù)和IP地址到域名的映射等有關(guān)網(wǎng)絡(luò)信息的服務(wù)。通過nslookup攻擊者可以在whois命令的基礎(chǔ)上獲得更多目標網(wǎng)絡(luò)信息。管理員可以禁止DNS服務(wù)器進行區(qū)域傳送。,信息安全技術(shù)與應(yīng)用,5.1.2 漏洞掃描,漏洞是指系統(tǒng)硬件、操作系統(tǒng)、軟件、網(wǎng)絡(luò)協(xié)議、數(shù)據(jù)庫等在設(shè)計上和實現(xiàn)上出現(xiàn)的可以被攻擊者利用的錯誤、缺陷和疏漏。漏洞掃描程序是用來檢測遠程或本地主機
11、安全漏洞的工具。針對掃描對象的不同,漏洞掃描又可分為網(wǎng)絡(luò)掃描、操作系統(tǒng)掃描、WWW服務(wù)掃描、數(shù)據(jù)庫掃描以及無線網(wǎng)絡(luò)掃描等。,信息安全技術(shù)與應(yīng)用,1.堆棧指紋掃描,不同操作系統(tǒng)在網(wǎng)絡(luò)協(xié)議上存在差異,可以通過總結(jié)操作系統(tǒng)之間的這種差異,編寫測試腳本,向目標系統(tǒng)的端口發(fā)送各種特殊的數(shù)據(jù)包,并根據(jù)系統(tǒng)對數(shù)據(jù)包回應(yīng)的差別來判定目標系統(tǒng)及相關(guān)服務(wù)。這種利用TCP/IP協(xié)議識別不同操作系統(tǒng)和服務(wù)種類的技術(shù)稱為堆棧指紋掃描技術(shù)。,信息安全技術(shù)與應(yīng)用
12、,2.常用堆棧指紋掃描技術(shù),(1)ICMP錯誤消息抑制機制(2)ICMP錯誤消息引用機制(3)ICMP錯誤消息回文完整性(4)FIN探查(5)TCP ISN采樣(6)TCP初始窗口(7)TCP選項 (8)MSS選項(9)IP協(xié)議包頭不可分片位(10)服務(wù)類型TOS,信息安全技術(shù)與應(yīng)用,5.1.3 端口掃描,計算機的端口是輸入/輸出設(shè)備和CPU之間進行數(shù)據(jù)傳輸?shù)耐ǖ馈?通過端口掃描,可以發(fā)現(xiàn)打開或正在監(jiān)聽的端口,一個
13、打開的端口就是一個潛在的入侵通道。 每一臺計算機都有65536個端口可供使用。前1024個端口被作為系統(tǒng)處理的端口而保留 ,并向外界的請求提供眾所周知的服務(wù),所以這些端口被攻擊者視為重點檢查對象,以減少掃描范圍,縮短掃描時間。,信息安全技術(shù)與應(yīng)用,端口掃描類型,1、TCP端口掃描2、TCP SYN掃描3、TCP FIN掃描4、NULL掃描5、Xmas tree掃描6、UDP掃描,信息安全技術(shù)與應(yīng)用,5.1.4 網(wǎng)絡(luò)竊聽,
14、網(wǎng)絡(luò)竊聽是指截獲和復制系統(tǒng)、服務(wù)器、路由器或防火墻等網(wǎng)絡(luò)設(shè)備中所有的網(wǎng)絡(luò)通信信息。用于網(wǎng)絡(luò)竊聽的嗅探器可以被安裝在網(wǎng)絡(luò)的任何地方,并且很難被發(fā)現(xiàn),所以,非法網(wǎng)絡(luò)竊聽嚴重地危害著網(wǎng)絡(luò)的安全。 以太網(wǎng)通信采用廣播機制,網(wǎng)卡一般有四種接收方式,廣播方式:網(wǎng)卡接收網(wǎng)絡(luò)中的廣播數(shù)據(jù)。組播方式:網(wǎng)卡接收組播數(shù)據(jù)。直接方式:只有目的網(wǎng)卡才能接收該數(shù)據(jù)?;祀s模式:這種模式使網(wǎng)卡能夠接收一切通過它的數(shù)據(jù),而不管該數(shù)據(jù)是否是傳給它的。通過將網(wǎng)卡設(shè)置成
15、混雜模式,就可以探聽并記錄下同一網(wǎng)段上所有的數(shù)據(jù)包。攻擊者可以從數(shù)據(jù)包中提取信息,如登錄名、口令等。,信息安全技術(shù)與應(yīng)用,無線網(wǎng)絡(luò)通信安全,無線網(wǎng)絡(luò)通信相對于有線網(wǎng)絡(luò)通信有更多的漏洞,由于無線網(wǎng)絡(luò)固有的特點和無線網(wǎng)絡(luò)技術(shù)本身的不成熟,如加密機制不完善、缺乏數(shù)據(jù)保護和安全認證機制,使得對于無線網(wǎng)絡(luò)的探測更為簡單?,F(xiàn)有的工具,如:Network Associates 公司的Sniffer Wireless、Airsnort、WEPCra
16、ck等都可以用來實現(xiàn)對無線網(wǎng)絡(luò)的網(wǎng)絡(luò)監(jiān)控和竊聽。,信息安全技術(shù)與應(yīng)用,5.1.5 典型信息采集工具,1.nmap掃描器2. Axcet NetRecon掃描器3. ping Pro掃描器4. ISS Internet Scanner掃描器,信息安全技術(shù)與應(yīng)用,1.nmap掃描器,nmap是當前最流行的掃描器之一,能夠在全網(wǎng)絡(luò)范圍內(nèi)實現(xiàn)ping掃描、端口掃描和操作系統(tǒng)檢測。nmap使用操作系統(tǒng)堆棧指紋技術(shù)。nmap可以準確地掃
17、描主流操作系統(tǒng),還可以掃描路由器和撥號設(shè)備,還可以繞過防火墻。,信息安全技術(shù)與應(yīng)用,2. Axcet NetRecon掃描器,Axcet NetRecon是最先為Windows NT網(wǎng)絡(luò)設(shè)計的網(wǎng)絡(luò)掃描產(chǎn)品之一。Axcet NetRecon能夠發(fā)現(xiàn)、分析、報告網(wǎng)絡(luò)的各種設(shè)備,檢測它們存在的漏洞。NetRecon能夠掃描多種操作系統(tǒng),包括 Unix、Linux、Windows以及NetWare等。 NetRecon提供對服務(wù)器、防火
18、墻、路由器、集線器、交換機、DNS服務(wù)器、網(wǎng)絡(luò)打印機、Web服務(wù)器以及其他網(wǎng)絡(luò)服務(wù)設(shè)備的測試。 NetRecon通過模擬入侵或攻擊行為,找出并報告網(wǎng)絡(luò)弱點,提出建議和修正措施。,信息安全技術(shù)與應(yīng)用,3. ping Pro掃描器,ping Pro是也是常用的掃描工具之一,以圖形方式實現(xiàn)了大多數(shù)命令行程序功能,為網(wǎng)絡(luò)掃描提供了方便。ping Pro可以偵查出網(wǎng)絡(luò)上開啟的端口,通過監(jiān)測遠程過程調(diào)用服務(wù)所使用的TCP、UDP135端口和網(wǎng)絡(luò)
19、會話所使用的UDP137、138和139端口來實現(xiàn)掃描。ping Pro只能工作在其所在網(wǎng)段上。,信息安全技術(shù)與應(yīng)用,4. ISS Internet Scanner掃描器,ISS Internet Scanner可以跨網(wǎng)段掃描遠程主機,可以檢查出內(nèi)部網(wǎng)、防火墻、Web服務(wù)器或某臺主機所存在的漏洞和潛在的攻擊威脅。ISS Ineternet Scanner工作于Unix和NT平臺,分為三個模塊:內(nèi)部網(wǎng)、防火墻和Web服務(wù)器,可以針對不
20、同的掃描對象制定不同的掃描方案,從而更直接的發(fā)現(xiàn)重要設(shè)備中潛在的隱患,在不同的模塊中,用戶還可以進一步定義自己的掃描參數(shù)。,信息安全技術(shù)與應(yīng)用,5.2 拒絕服務(wù)攻擊,5.2.1 基本的拒絕服務(wù)攻擊5.2.2 分布式拒絕服務(wù)攻擊,信息安全技術(shù)與應(yīng)用,概 述,拒絕服務(wù)DoS(denial of service)攻擊是常用的一種攻擊方式。DoS通過搶占目標主機系統(tǒng)資源使系統(tǒng)過載或崩潰,破壞和拒絕合法用戶對網(wǎng)絡(luò)、服務(wù)器等資源的訪
21、問,達到阻止合法用戶使用系統(tǒng)的目的。DoS屬于破壞型攻擊。DoS對目標系統(tǒng)本身的破壞性并不是很大,但影響了正常的工作和生活秩序,間接損失嚴重,社會效應(yīng)惡劣。,信息安全技術(shù)與應(yīng)用,基本的拒絕服務(wù)攻擊,當一個授權(quán)實體不能獲得對網(wǎng)絡(luò)資源的訪問或當訪問操作被嚴重推遲時,就稱為DoS。 DoS可能由網(wǎng)絡(luò)部件的物理損壞引起,也可能由網(wǎng)絡(luò)負荷超載所引起,還可能由不正確的使用網(wǎng)絡(luò)協(xié)議而引起。 DoS攻擊有兩種基本形式:目標資源匱乏型和網(wǎng)絡(luò)帶寬消
22、耗型。 目標資源匱乏型攻擊又可分為服務(wù)過載和消息流兩種。網(wǎng)絡(luò)帶寬消耗型攻擊的目標是整個網(wǎng)絡(luò),攻擊使目標網(wǎng)絡(luò)中充斥著大量無用的、假的數(shù)據(jù)包,而使正常的數(shù)據(jù)包得不到正常的處理。,信息安全技術(shù)與應(yīng)用,目標資源匱乏型攻擊的兩種類型,服務(wù)過載指的是向目標主機的服務(wù)守護進程發(fā)送大量的服務(wù),造成目標主機服務(wù)進程發(fā)生服務(wù)過載,拒絕向合法用戶的正常使用要求提供應(yīng)有的服務(wù)。消息流指攻擊者向目標主機發(fā)送大量的畸形數(shù)據(jù)包,使得目標主機在重組數(shù)據(jù)包過程中發(fā)
23、生錯誤,從而延緩目標主機的處理速度,阻止處理正常的事務(wù),嚴重時可以造成目標主機死機。,信息安全技術(shù)與應(yīng)用,拒絕服務(wù)攻擊發(fā)生時的特點,1、消耗系統(tǒng)或網(wǎng)絡(luò)資源,使系統(tǒng)過載或崩潰。2、難以辨別真假。3、使用不應(yīng)存在的非法數(shù)據(jù)包來達到拒絕服務(wù)攻擊的目的。4、有大量的數(shù)據(jù)包來自相同的源。,信息安全技術(shù)與應(yīng)用,分布式拒絕服務(wù)攻擊,分布式拒絕服務(wù)DDoS(Distributed Denial of Service)攻擊是一種基于DoS的特殊形式
24、的拒絕服務(wù)攻擊。是分布式的、協(xié)作的大規(guī)模攻擊方式,較DoS具有更大的破壞性。,信息安全技術(shù)與應(yīng)用,1.分布式拒絕服務(wù)攻擊的體系結(jié)構(gòu),信息安全技術(shù)與應(yīng)用,2.分布式拒絕服務(wù)攻擊的步驟,要構(gòu)建DDoS攻擊體系,集合眾多的傀儡機進行協(xié)同工作,與入侵單臺主機相比DDoS攻擊要復雜得多。進行DDoS攻擊的基本步驟如下:(1)搜集目標情況(2)占領(lǐng)傀儡機(3)實施攻擊,信息安全技術(shù)與應(yīng)用,拒絕服務(wù)攻擊的防范技術(shù),1.完善站點設(shè)計2.限制
25、帶寬3.及時安裝補丁4.運行盡可能少的服務(wù)5.封鎖敵意IP地址6.優(yōu)化網(wǎng)絡(luò)和路由結(jié)構(gòu)7.安裝入侵檢測系統(tǒng)8.使用掃描工具,信息安全技術(shù)與應(yīng)用,5.3 漏洞攻擊,5.3.1 配置漏洞攻擊5.3.2 協(xié)議漏洞攻擊5.3.3 程序漏洞攻擊,信息安全技術(shù)與應(yīng)用,概 述,由于應(yīng)用軟件和操作系統(tǒng)的復雜性和多樣性,使得在網(wǎng)絡(luò)信息系統(tǒng)的軟件中存在著不易被發(fā)現(xiàn)的安全漏洞;現(xiàn)有網(wǎng)絡(luò)技術(shù)本身存在著許多不安全性,如TCP/IP
26、協(xié)議在設(shè)計初期并沒有考慮安全性問題,其本身就有許多不完善之處。對于網(wǎng)絡(luò)設(shè)計和管理人員而言,不合理的網(wǎng)絡(luò)拓撲結(jié)構(gòu)和不嚴謹?shù)木W(wǎng)絡(luò)配置,都將不可避免的造成網(wǎng)絡(luò)中的漏洞。對于一個復雜系統(tǒng)而言,漏洞的存在是不可避免的。,信息安全技術(shù)與應(yīng)用,5.3.1 配置漏洞攻擊,配置漏洞可分為系統(tǒng)配置漏洞和網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞。系統(tǒng)配置漏洞多源于管理員的疏漏,如:共享文件配置漏洞、服務(wù)器參數(shù)配置漏洞等。網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞多與網(wǎng)絡(luò)拓撲結(jié)構(gòu)有關(guān),例如:將重要的
27、服務(wù)設(shè)備與一般用戶設(shè)備設(shè)置與同一網(wǎng)段,為攻擊者提供了更多的可乘之機,埋下了安全隱患。,信息安全技術(shù)與應(yīng)用,1.默認配置漏洞,操作系統(tǒng)和服務(wù)應(yīng)用程序在安裝時使用默認的設(shè)置,雖然方便了系統(tǒng)的安裝過程,但默認參數(shù)實際上為攻擊者留下了后門。如默認用戶名和口令、默認端口和默認服務(wù),通常都是首選的突破口和入侵點。默認的目錄路徑則為攻擊者查找機要文件,放置后門程序提供了方便。,信息安全技術(shù)與應(yīng)用,2.共享文件配置漏洞,大部分操作系統(tǒng)都提供了文件共
28、享機制,方便網(wǎng)絡(luò)資源的共享。但是共享配置不當就會暴露重要文件,攻擊者能夠輕易的獲得機密資料。,信息安全技術(shù)與應(yīng)用,3.匿名FTP,匿名FTP網(wǎng)絡(luò)服務(wù)允許任何網(wǎng)絡(luò)用戶通過FTP訪問服務(wù)器系統(tǒng)上指定的資源,但不適當?shù)腇TP配置,將會造成服務(wù)器系統(tǒng)非授權(quán)資源的泄漏。一般的匿名FTP的權(quán)限都是只讀權(quán)限,即不允許匿名用戶在服務(wù)器上創(chuàng)建文件和目錄。否則,攻擊者可很容易的放置木馬程序,設(shè)置系統(tǒng)后門,為進一步的攻擊提供便捷。,信息安全技術(shù)與應(yīng)用,4
29、. wu-ftpd,作為FTP服務(wù)程序的wu-ftpd(Washington university FTP server daemon,華盛頓大學FTP服務(wù)器守護程序)中存在的漏洞,可以使攻擊者由系統(tǒng)的任何賬號獲得root權(quán)限。wu-ftpd的配置文件src/pathnames.h中有一個名為_PATH_EXECPATH的變量,這個變量應(yīng)該被設(shè)置為不包含shell或命令解釋器的目錄,例如/bin/ftp-exec,但在建立默認的系統(tǒng)配
30、置時_PATH_EXECPATH被設(shè)為/bin。這樣在編譯時,用戶可以進入目錄/bin,使得任何用戶,只要不是匿名登錄,就可在有漏洞的FTP上獲得root權(quán)限。,信息安全技術(shù)與應(yīng)用,5.3.2 協(xié)議漏洞攻擊,1.TCP序列號預(yù)計2.SYN Flood攻擊3.循環(huán)攻擊4.Land攻擊5.Smurf攻擊6.WinNuke攻擊7.Fraggle攻擊8.Ping to death攻擊,信息安全技術(shù)與應(yīng)用,概 述,Inte
31、rnet上現(xiàn)有的大部分協(xié)議在設(shè)計之初并沒有考慮安全因素,使得攻擊者可以利用協(xié)議固有的漏洞對目標進行攻擊。 操作系統(tǒng)在設(shè)計處理TCP/IP協(xié)議時,并沒有預(yù)計到要處理非法數(shù)據(jù)包,當這種不應(yīng)存在的特殊數(shù)據(jù)包出現(xiàn)時,許多系統(tǒng)會發(fā)生處理速度緩慢、停止響應(yīng)和系統(tǒng)崩潰等不正?,F(xiàn)象。,信息安全技術(shù)與應(yīng)用,1.TCP序列號預(yù)計,,信息安全技術(shù)與應(yīng)用,1.SYN Flood攻擊,SYN Flood攻擊利用的是TCP協(xié)議的設(shè)計漏洞。假設(shè)一個用戶向服務(wù)器發(fā)
32、送了SYN報文后突然死機或掉線,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報文后是無法收到客戶端的ACK報文的。在這種情況下服務(wù)器端會重試,再次發(fā)送SYN+ACK給客戶端,并等待一段時間,判定無法建立連接后,丟棄這個未完成的連接。這段等待時間稱為SYN中止時間(Timeout),一般為30秒--2分鐘。如果攻擊者大量模擬這種情況,服務(wù)器端為了維護非常大的半連接列表就會消耗非常多的資源。此時從正??蛻舻慕嵌葋砜?,服務(wù)器已經(jīng)喪失了對正常訪問的響應(yīng)
33、,這便是SYN Flood攻擊的機理。,信息安全技術(shù)與應(yīng)用,2.循環(huán)攻擊(UDP flood攻擊),循環(huán)攻擊利用的是UDP協(xié)議漏洞。UDP端口7為回應(yīng)端口(echo),當該端口接收到一個數(shù)據(jù)包時,會檢查有效負載,再將有效負載數(shù)原封不動的回應(yīng)給源地址。UDP端口19為字符生成端口(chargen,character generator字符生成),此端口接收到數(shù)據(jù)包時,以隨機字符串作為應(yīng)答。如果這些端口是打開的,假設(shè)運行了回應(yīng)服務(wù)的主機為
34、E(echo主機),運行了字符生成服務(wù)的主機為C(chargen主機),攻擊者偽裝成E主機UDP端口7向C主機UDP端口19發(fā)送數(shù)據(jù)包,于是主機C向E發(fā)送一個隨機字符串,然后,E將回應(yīng)C,C再次生成隨機字符串發(fā)送給E。這個過程以很快的速度持續(xù)下去,會耗費相關(guān)主機的CPU時間,還會消耗大量的網(wǎng)絡(luò)帶寬,造成資源匱乏。,信息安全技術(shù)與應(yīng)用,3.Land攻擊,Land攻擊的特征是IP協(xié)議中IP源地址和目標地址相同。操作系統(tǒng)如Window NT
35、不知道該如何處理這種情況,就可能造成死機。Land攻擊向UDP目標端口135發(fā)送偽裝的遠程過程調(diào)用RPC(remote procedure call)的UDP數(shù)據(jù)包,使之看上去好像是一個RPC服務(wù)器在向另一個RPC服務(wù)器發(fā)送數(shù)據(jù),目標服務(wù)器將返回一個REJECT數(shù)據(jù)包,而源服務(wù)器用另一個REJECT數(shù)據(jù)包應(yīng)答,結(jié)果就會造成死循環(huán),只有當數(shù)據(jù)包作為異常處理被丟掉時循環(huán)才會中止。如果將偽裝的UDP數(shù)據(jù)包發(fā)送至多臺主機,就會產(chǎn)生多個循環(huán),
36、將消耗大量處理器資源和網(wǎng)絡(luò)帶寬。,信息安全技術(shù)與應(yīng)用,4.Smurf攻擊,IP協(xié)議規(guī)定主機號為全1的地址為該網(wǎng)段的廣播地址,路由器會把這樣的數(shù)據(jù)包廣播給該網(wǎng)絡(luò)上的所有主機。Smurf攻擊利用了廣播數(shù)據(jù)包,可以將一個數(shù)據(jù)包“放大”為多個。攻擊者偽裝某源地址向一個網(wǎng)絡(luò)廣播地址發(fā)送一組ICMP回應(yīng)請求數(shù)據(jù)包,這些數(shù)據(jù)包被轉(zhuǎn)發(fā)到目標子網(wǎng)的所有主機上。由于Smurf攻擊發(fā)出的是ICMP回應(yīng)請求,因此所有接收到該廣播包的主機將向被偽裝的源地址發(fā)回
37、ICMP回應(yīng)應(yīng)答。攻擊者通過幾百個數(shù)據(jù)包就可以產(chǎn)生成千上萬的數(shù)據(jù)包,這樣不僅可以造成目標主機的拒絕服務(wù),而且還會使目標子網(wǎng)的網(wǎng)絡(luò)本身也遭到DoS攻擊。,信息安全技術(shù)與應(yīng)用,5.WinNuke攻擊,操作系統(tǒng)在設(shè)計處理TCP數(shù)據(jù)包時,都嚴格遵循了TCP狀態(tài)機,但遇到不符合狀態(tài)機的數(shù)據(jù)包時,若不知所措,就可能造成死機。WinNuke攻擊首先發(fā)送一個設(shè)置了URG標志的TCP數(shù)據(jù)包,當操作系統(tǒng)接收到這樣的數(shù)據(jù)包時,說明有緊急情況發(fā)生,并且,操作
38、系統(tǒng)要求得到進一步的數(shù)據(jù),以說明具體情況。此時,攻擊者發(fā)送一個RST數(shù)據(jù)包,構(gòu)造了TCP狀態(tài)機中不會出現(xiàn)的數(shù)據(jù)包,若操作系統(tǒng)(如未打補丁的Windows NT)不能正確處理,就會死機,使連接異常終止,服務(wù)中斷。,信息安全技術(shù)與應(yīng)用,6.Fraggle攻擊,Fraggle攻擊發(fā)送畸形UDP碎片,使得被攻擊者在重組過程中發(fā)生未加預(yù)料的錯誤,導致系統(tǒng)崩潰。典型的Fraggle攻擊使用的技術(shù)有:碎片偏移位的錯亂、強制發(fā)送超大數(shù)據(jù)包等。例如:
39、一個長為40字節(jié)的數(shù)據(jù)在發(fā)送時被分為兩段,包含第一段數(shù)據(jù)的數(shù)據(jù)包發(fā)送了數(shù)據(jù)0~36字節(jié),包含第二段數(shù)據(jù)的數(shù)據(jù)包在正常情況下應(yīng)該是37~40的4個字節(jié),但攻擊者構(gòu)造并指定第二個數(shù)據(jù)包中包含第二段數(shù)據(jù)且為數(shù)據(jù)的24--27字節(jié)來迷惑操作系統(tǒng),導致系統(tǒng)崩潰。,信息安全技術(shù)與應(yīng)用,7.Ping to death攻擊,根據(jù)有關(guān)IP協(xié)議規(guī)定的RFC791,占有16位的總長度控制字確定了IP包的總長度為65535字節(jié),其中包括IP數(shù)據(jù)包的包頭長度。
40、Ping to death攻擊發(fā)送超大尺寸的ICMP數(shù)據(jù)包,使得封裝該ICMP數(shù)據(jù)包的IP數(shù)據(jù)包大于65535字節(jié),目標主機無法重新組裝這種數(shù)據(jù)包分片,可能造成緩沖區(qū)溢出、系統(tǒng)崩潰。,信息安全技術(shù)與應(yīng)用,5.3.3 程序漏洞攻擊,1.緩沖區(qū)溢出攻擊2.BIND漏洞攻擊3.Finger漏洞攻擊4.Sendmail漏洞攻擊,信息安全技術(shù)與應(yīng)用,概 述,由于編寫程序的復雜性和程序運行環(huán)境的不可預(yù)見性,使得程序難免存在漏洞。程序
41、漏洞攻擊成為攻擊者非法獲得目標主機控制權(quán)的主要手段。,信息安全技術(shù)與應(yīng)用,1.緩沖區(qū)溢出攻擊的原理,緩沖區(qū)溢出攻擊是利用系統(tǒng)、服務(wù)、應(yīng)用程序中存在的漏洞,通過惡意填寫內(nèi)存區(qū)域,使內(nèi)存區(qū)域溢出,導致應(yīng)用程序、服務(wù)甚至系統(tǒng)崩潰,無法提供應(yīng)有的服務(wù)來實現(xiàn)攻擊目的。不檢測邊界是造成緩沖區(qū)溢出的主要原因。UNIX主要設(shè)計語言是C語言,而C語言缺乏邊界檢測,若不檢查數(shù)組的越界訪問,就會留下基于堆棧攻擊的隱患。UNIX進程在內(nèi)存中分為正文段、數(shù)據(jù)
42、段和堆棧段。堆棧段用于為動態(tài)變量分配空間和臨時保存函數(shù)調(diào)用的參數(shù)和返回地址。動態(tài)分配是UNIX程序采用的主要方法,但是,若動態(tài)變量從棧中分配空間時沒有作邊界檢查,則可能發(fā)生緩沖區(qū)溢出,造成段越界。,信息安全技術(shù)與應(yīng)用,2.BIND漏洞攻擊,運行在DNS服務(wù)器上的BIND(Berkeley internet name domain,Berkeley internet名字域)DNS服務(wù)器軟件是最易遭受攻擊的軟件之一。BIND存在的脆弱性可
43、以對系統(tǒng)造成根級的安全威脅。如BIND 8.2版本存在漏洞,攻擊者偽裝成DNS服務(wù)器,發(fā)送一個大的NXT記錄(next,域中不存在的名字被標定為NXT類型),并在記錄中包含攻擊代碼,使存在漏洞的DNS服務(wù)器緩沖區(qū)溢出,從而獲得root權(quán)限。,信息安全技術(shù)與應(yīng)用,3.Finger漏洞攻擊,Solaris自帶的Finger服務(wù)器存在如下一些漏洞:當攻擊者在向Finger服務(wù)器提交以數(shù)字做用戶名的詢問請求時,F(xiàn)inger服務(wù)器會把日志文件wt
44、mp(wtmp 一個用戶每次登錄和退出時間的記錄) 中所有的用戶名返回給攻擊者。當攻擊者對服務(wù)器進行finger查詢時,如果詢問一個不存在的用戶,服務(wù)器會返回一個帶“.”的回答,這可能造成攻擊者用暴力法判斷系統(tǒng)上存在的用戶。,信息安全技術(shù)與應(yīng)用,4.Sendmail漏洞攻擊,在舊版本的sendmail中,為解決反向編碼的問題,數(shù)據(jù)庫中包含一個decode入口,這個UNIX程序可以將一個以純文本編碼的二進制文件,轉(zhuǎn)化為原有的二進制的形式
45、和名字。反向編碼完全尊重被編碼的文件,例如當一個名為bar.uu的文件聲稱其原始文件是/home/foo/.rhosts時,則反編碼程序?qū)⒃噲D轉(zhuǎn)化bar.uu文件為foo下的.rhosts文件。一般情況下sendmail將undecode作為半特權(quán)用戶后臺程序運行,所以email發(fā)出的編碼文件不會覆蓋任何系統(tǒng)文件。但是,如果目標程序是全局可寫的,那么編碼程序允許遠程用戶修改這些文件,使攻擊者可以放置木馬,留下后門,達到攻擊目的。,信息
46、安全技術(shù)與應(yīng)用,5.4 木馬攻擊,“特洛伊木馬”源于希臘神話《木馬屠城記》計算機系統(tǒng)中也存在類似于“特洛伊木馬”的程序在用戶無所察覺的情況下悄然運行,訪問未授權(quán)資源,竊取用戶信息,甚至破壞用戶數(shù)據(jù)和系統(tǒng)。,信息安全技術(shù)與應(yīng)用,基本概念,在計算機系統(tǒng)中,“特洛伊木馬”簡稱“木馬”,指系統(tǒng)中被植入的、人為設(shè)計的程序,目的包括通過網(wǎng)絡(luò)遠程控制其他用戶的計算機系統(tǒng),竊取信息資料,并可惡意致使計算機系統(tǒng)癱瘓。木馬技術(shù)可分為四代從木馬所實
47、現(xiàn)的功能角度,木馬可分為:破壞型、密碼發(fā)送型、遠程訪問型、鍵盤記錄木馬、DoS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬、反彈端口型木馬等。,信息安全技術(shù)與應(yīng)用,木馬的特點,典型的特洛伊木馬通常具有以下四個特點:有效性、隱蔽性、頑固性、易植入性。一個木馬的危害大小和清除難易程度可以從這四個方面來加以評估。,信息安全技術(shù)與應(yīng)用,木馬的基本原理,木馬相關(guān)技術(shù)主要包括:植入技術(shù)、自動加載運行技術(shù)、隱藏技術(shù)、連接技術(shù)和遠程監(jiān)控技術(shù)等。植入
48、技術(shù)是指攻擊者通過各種方式將木馬的服務(wù)端程序上傳到目標主機的過程。自動加載技術(shù)實現(xiàn)木馬程序的自動運行。為保證攻擊者能長期侵入和控制目標主機,木馬程序通常要隱藏自己建立連接時,木馬的服務(wù)端會在目標主機上打開一個默認的端口進行偵聽木馬連接建立后,客戶端端口和服務(wù)器端口之間將會出現(xiàn)一條通道,客戶端程序可由這條通道與服務(wù)器上的木馬程序取得聯(lián)系,并對其進行遠程控制。,信息安全技術(shù)與應(yīng)用,木馬的防范技術(shù),1.及時修補漏洞2.選用實時監(jiān)控程
49、序、各種反病毒軟件3.培養(yǎng)風險意識,不使用來歷不明的軟件。4.加強郵件監(jiān)控管理,拒收垃圾郵件。5.即時發(fā)現(xiàn),即時清除。,信息安全技術(shù)與應(yīng)用,5.5 蠕蟲技術(shù),蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性和破壞性等,同時蠕蟲還具有自己特有的一些特征,如對網(wǎng)絡(luò)造成拒絕服務(wù),與黑客技術(shù)相結(jié)合等。蠕蟲具有如下一些行為特征: 1. 自我繁殖。2.利用漏洞主動進行攻擊。3.傳染方式復雜,傳播速度快。4.破壞性
50、強。5.留下安全隱患。6.難以全面清除。,信息安全技術(shù)與應(yīng)用,蠕蟲的基本原理,蠕蟲病毒由主程序和引導程序兩部分組成主程序的核心模塊是傳播模塊,它實現(xiàn)了自動入侵功能,可分為掃描、攻擊、復制三個基本步驟。蠕蟲程序常駐于一臺或多臺計算機中,并具有自動重新定位的能力。,信息安全技術(shù)與應(yīng)用,防范蠕蟲的措施,1.安裝殺毒軟件。2.及時升級病毒庫。3.提高防殺毒意識,不要輕易點擊陌生的站點。4.不隨意查看陌生郵件,尤其是帶有附件的郵件。5
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 會計職業(yè)基礎(chǔ) 工業(yè)和信息化高職高?!笆濉币?guī)劃教材立項項目 教學課件 ppt 作者 王輝 第1章 會計與會計職業(yè)道德
- 安全生產(chǎn)信息化十二五規(guī)劃
- 國土資源信息化十二五規(guī)劃
- 國土資源信息化“十二五”規(guī)劃
- 昆山十二五信息化專項規(guī)劃
- 國土資源信息化十二五規(guī)劃
- 國際貿(mào)易理論與實務(wù) 雙語版 普通高等教育“十二五”高職高專規(guī)劃教材 教學課件 ppt 作者 拜文匯 鄭美花 國貿(mào)雙語--課件--第7章運輸
- 國土資源信息化十二五規(guī)劃
- 國土資源信息化十二五規(guī)劃
- 國土資源信息化十二五規(guī)劃
- 十二五普通高等教育本科國家級規(guī)劃教材書目中能動專業(yè)
- 福建省教育信息化“十二五”發(fā)展規(guī)劃
- 軍事理論教程 普通高等教育“十一五”規(guī)劃教材 教學課件 ppt 作者 劉玉清 王卓 第1章 國防基本知識
- 吉林國土資源信息化十二五規(guī)劃
- 福建教育信息化十二五發(fā)展規(guī)劃
- 貴州十二五推進信息化
- 寧波市安全生產(chǎn)信息化“十二五”發(fā)展規(guī)劃
- 深圳市光明新區(qū)信息化十二五規(guī)劃
- 廈門十二五信息化發(fā)展專項規(guī)劃
- 普通高等教育十一五規(guī)劃教材
評論
0/150
提交評論