网络突破技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1, 邮件攻击

(1),原理

邮件攻击主要有两种方法:

a,直接利用邮件客户端工具的脆弱性,对目标主机进行攻击;

b,利用邮件接受者和发送者之间的信任关系,实施欺骗攻击。

(2),实用技术

a,攻击中的邮件发送技术。常用的图形化的邮件发送工具一般是不允许对SMTP头进行

直接操作,常见的方法是通过命令行的方式向SMTP直接发送邮件。比如用netcat将包含了

SMTP命令及数据的文本文件通过管道发送出去。

b,信任关系的获取技术。主要是获得邮件客户端工具所存储的地址簿的信息。对使用outloook、outlook express工具的,一般是通过windows操作系统所提供的消息应用编程接口(Messageing Application Programming Interface,MAPI)来搜索注册表中的windows 地址簿来实现的。对于使用其它邮件客户端的可以利用邮件监控类木马来获取邮件地址信息。

c,附件攻击技术。利用存在漏洞的文件格式绑定木马程序,诱惑性强的链接。

2,口令攻击

(1),分类

a,字典攻击

b,暴力破解

c,组合攻击

(2),操作系统的口令保护技术

a,交互登录。交互登录是通过winlogon、Lsass、一个或多个验证包和sam或活动目录的

相互作用发生的。验证包啊是验证检查的dll。Kerberos是windows2000的交互登录到域的

验证包。Msv1_0是windows2000交互登录到本地计算机的验证包。

b,网络登录。通过协议认证来实现。经历了SMB协议的明文口令传输、LM,NTLM、NTLMv2和Kerboeros验证协议。

c,windows口令的存储。windows9x下用户口令是保存在扩展名为pwl的缓存文件中。windows NT/2000系统下是保存在SAM文件。

(3),windows系统口令的破解

a,对windows NT/2000系统,主要是通过获取sam文件来破解。获得sam文件的方法:启动引导另一个操作系统;

获取备份的sam文件;

从注册表sam项中导出密码散列;

监听NT密码验证的交换过程。

b,对windows 9x系统,可以直接获取pwl文件,利用解密程序来获取口令。

(4),工具介绍

离线口令破解工具:L0phtcrack(LC)、pwdump。

线口令破解工具:NTSweep、NTCrack。

其它常用软件口令破解工具:RARPassRecovery120(针对rar文件)、PasswareKit(office等超过25个密码恢复工具)。

3,网络钓鱼

(1),网络钓鱼的原理:用户对一个信息如一封电子邮件或一个网页的理解方式和该信息实际结果间的差异。(图)

(2),网络钓鱼的实用技术和方法

方法:

a,发送电子邮件,附带虚假信息

b,建立假冒的信息系统网站

c,利用木马和黑客技术等手段

d,利用相似的域名

e,URL中包含用户名和密码,隐藏真实网址

f,利用IP地址的形式欺骗用户

g,欺骗性的超链接

h,隐藏提示

i,弹出窗口

j,社会工程

技术内容:

a,利用网页浏览器漏洞的攻击;

b,利用电子邮件客户端漏洞的攻击;

c,利用电子邮件的欺骗性植入攻击;

d,利用跨站脚本的攻击;

e,利用路由器协议漏洞的嗅探攻击。

(3),实例分析

通过攻破网络服务器来进行网络钓鱼攻击的步骤:

a,扫描有安全漏洞的服务器;

b,突破有漏洞的服务器并且安装木马或者后门;

c,通过木马或后门通道获得对服务器的访问权;

d,上传事先制作好的钓鱼网页;

e,进行有限的内容配置和望站测试;

f,通过邮件群发工具发送垃圾电子邮件为这个假冒的网站做广告,或者直接把地址发给已经确定的目标邮箱。

4,嗅探和会话劫持

(1),嗅探技术

a,嗅探的作用

捕获口令;

捕获专用的或者机密的信息;

获取更高级别的访问权限;

获得进一步进行攻击需要的信息。

b,嗅探的分类。

共享网络嗅探器:可以通过winsock和winpcap实现

交换网络嗅探器:通过MAC洪水攻击使交换机以共享式的工作方式工作。

通过ARP欺骗实现。

(2),会话劫持

a,原理。会话就是两台主机之间的一次通讯,例如telnet到某台主机。会话劫持是指接管一个现存动态会话的过程,通过授权过程获得进入系统的机会。优点就是可以不用知道系统口令,可以实现无漏洞攻击。

b,分类

被动劫持。指在后台监视双方会话的数据流,从中获得敏感数据。

主动劫持。是指取代该主机并接管会话,这种方法风险比较大,但攻击者可以

做的事情更多。

5,脚本攻击

(1),分类:跨站脚本攻击、SQL注入、IE脚本漏洞攻击

(2),跨站脚本攻击

a,漏洞成因。CGI程序没有对用户提交的变量中的HTML代码进行过滤或者转换。

b,漏洞形式。

显示输入

隐式输入。输入完后立刻输出结果。输入完成先存储在文本文件或数据库中

,然后再输出结果。

c,漏洞危害

获取其它用户cookie中的敏感数据;

屏蔽页面特定信息,匿名留言;

伪造页面信息;

拒绝服务攻击;

突破外网内网不同的安全设置;

与其它漏洞结合,修改系统设置,查看系统文件、执行系统命令等。

e,利用方式

E-mail

论坛

贴图

其它

6,缓冲区溢出

(1),基本概念。缓冲区溢出是指在数据拷贝过程中拷贝的数据超出了目标缓冲区的内存空间所造成的程序异常现象。

缓冲区存储的位置:栈、堆、静态初始化段。

(2),分类及原理

a,基于栈的缓冲区溢出

产生原因:栈中数据的生长方向与数组的生长方向相反,当拷贝到缓冲区的数据过长时,就可能覆盖到栈帧中的EBP、RET等数据,从而造成程序出错。

b,基于堆的缓冲区溢出

产生原因:堆块的管理结果是双指针操作,在进行堆释放时会进行回收动作时

相关文档
最新文档