第6章 网络攻击技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

6.3.2 扫描技术
1. 端口扫描 端口扫描技术是向目标主机的TCP/IP服务端口发送 探测数据包,并记录目标主机的响应的技术。

6.3.2 扫描技术

对218.109.78.185的计算机进行端口扫描,在Scan文本框中输入IP地 址,点击按钮“START”
6.3.2 扫描技术

2. 共享目录扫描
6.3.2 扫描技术

该软件可以扫描一个IP地址段的共享信息。在起始IP框输入 218.109.76.1和终止IP框中输入218.109.77.255,点击按钮“开始查找” 就可以得到对方的共享目录了
6.3.2 扫描技术
3. 系统用户扫描 目前计算机系统一般都支持多用户操作。这些 帐号的存在都是黑客扫描的重点。系统用户扫描软 件NTscan。
2018年4月20日
网络实验室

在以太网中,当主机要确定某个IP地址的MAC地址时,它 会先检查自己的ARP缓冲表,如果目标地址不包含在该缓冲 表中,主机就会发送一个ARP请求(广播形式),网段上的 任何主机都可以接收到该广播,但是只有目标主机才会响应 此ARP请求。由于目标主机在收到ARP请求时可以学习到发 送方的IP地址到MAC地址的映射,因此它采用一个单播消 息来回应请求。
6.4.1 获取口令的一些方法

用同样的方法,在”解码字典或方案”下添加一个密码字典 文件,该文件里的密码可以选用流光默认给出的密码,也可 以使用自己设置的密码,比如社工得到的特殊字符。最后, 只要再次选择“探测”→“标准模式”命令,“流光”就可 以开始进行密码破解了。
6.4.2 设置安全的口令
6.5.1 IP欺骗的工作原理
(1)使被信任主机丧失工作能力 TCP SYN-Flood :
Z (X) ---SYN ---> B Z (X) ---SYN ---> B Z (X) ---SYN ---> B …………………………… t2: X <---SYN/ACK--------B X <---SYN/ACK--------B …………………………… t3: X <--- RST --- B
间等。

Tracert程序:可以用该程序来获取到达某一主机经过的网络及
路由器的列表。
Finger协议:可以用来取得某一主机上所有用户的详细信息。 DNS服务器:该服务器提供了系统中可以访问的主机的IP地址
和主机名列表。
SNMP协议:可以查阅网络系统路由器的路由表,从而了解目标
主机所在网络的拓扑结构及其它内部细节。

x-san
6.1.2 黑客攻击的步骤
3.实施攻击 (1)掩盖行迹,预留后门。 攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在 受损害系统中找到新的漏洞或留下后门,以备下次光顾 时使用。 (2)安装探测程序。 攻击者退出去以后,探测软件仍可以窥探所在系统的活 动,收集攻击者感兴趣的信息,如:用户名、账号、口 令等,并源源不断地把这些秘密传给幕后的攻击者。 (3)取得特权,扩大攻击范围。 如果攻击者获得根用户或管理员的权限……
6.1.3 网络入侵的对象
网络入侵对象 (1)固有的安全漏洞
协议的安全漏洞、弱口令、缓冲区溢出等
(2)系统维护措施不完善的系统 。
系统维护;软件更新或升级;路由器及防火墙 的过滤规则 。
(3)缺乏良好安全体系的系统
建立有效的、多层次的防御体系
6.1.4 主要的攻击方法
1. 扫描技术 2.口令攻击 3.欺骗技术 4.放置特洛伊木马 5.DoS

6.3.2 扫描技术

对IP为218.109.76.54的计算机进行扫描,首先将该IP段添加到扫描配 置中(软件的左上角),输入需要扫描的IP段
6.3.2 扫描技术
4. 漏洞扫描 漏洞即任何会引起系统的安全性受到破坏的事物, 包括不恰当的操作指导、病毒、没有被正确配置的 系统、弱密码或者写在纸条上的密码等。
6.3.2 扫描技术

选中你需要检测的漏洞,点击按钮“确定”。
6.3.2 扫描技术

设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”, 开始对目标主机进行扫描
攻击实施技术
6.4 口令攻击 6.5 欺骗攻击 6.6 拒绝服务攻击

6.4 口令攻击
6.4.1 获取口令的一些方法 6.4.2 设置安全的口令 6.4.3 一次性口令
Whois协议:该协议的服务信息能提供所有有关的DNS域和相关
wk.baidu.com的管理参数。
6.1.2 黑客攻击的步骤
2.探测系统安全弱点
利用“补丁”找到突破口 用户没有及时地使用“补丁”程序,这就给了 攻击者可趁之机。 利用扫描器发现安全漏洞 扫描器可以对整个网络或子网进行扫描,寻找 安全漏洞。 比较流行的扫描器:
图 ARP请求的过程
2018年4月20日 网络实验室

主机B、主机D收到主机A发来的ARP请求时,它们发现这个 请求不是发给自己的,因此它们忽略这个请求,但是它们还 是将主机A的IP地址到MAC地址的映射记录到自己的ARP表 中。当主机C收到主机A发来的ARP请求时,它发现这个 ARP请求是发给自己的,于是它用单播消息回应ARP请求, 同时记录下其IP地址到MAC地址的映射。

6.4.1 获取口令的一些方法

穷举(暴力)攻击 如果字典攻击仍然不能够成功,入侵者会采取穷举攻击,即 暴力攻击。 (1) 暴力破解操作系统密码
6.4.1 获取口令的一些方法

进入“设置-扫描参数”,输入需要检测的主机IP。
6.4.1 获取口令的一些方法

然后点击“全局设置—扫描模块”,将“NT-Server弱口令” 选项勾选上,点击确定完成

2018年4月20日
网络实验室
(2) 按照缺省设置,ARP高速缓存中的项目是动态的。 ARP缓冲中IP地址与物理地址之间的映射并不是一旦生成就 永久有效的,每一个ARP映射表项都有自己的寿命,如果在 一段时间内没有使用,那么这个ARP映射就会从缓冲中被删 除,这一点和交换机MAC地址表的原理一样。这种老化机 制,大大减少了ARP缓存表的长度,加快了查询速度。

6.3.2 扫描技术

可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置 下的菜单项“设置--扫描参数”, 接着需要确定要扫描主机的IP地址 或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一 台主机,在指定IP范围框中输入:218.109.77.1-218.109.78.255
关于黑客 黑客攻击的步骤 网络入侵的对象 主要的攻击方法 攻击的新趋势
6.1.1 关于黑客
黑客(hacker)
源于20世纪50年代麻省理工学院 独立思考、奉公守法的计算机迷

骇客(Cracker)

怀不良企图, 非法侵入他人系统进行偷窥、破坏活动的人
6.1.2 黑客攻击的步骤
1.收集信息 Ping程序:可以测试一个主机是否处于活动状态、到达主机的时
不要在不同的系统上使用同一口令;定期改变口令。
6.4.3一次性口令 (OTP,One-Time Password)

OTP的主要思路是:在登录过程中加入不确
定因素,使每次登录过程中的生成的口令不相 同。
口令列表,每次登录使用完一个口令后就将它 从列表明中删除; 用户也可以使用IC卡或其他的硬件卡来存储用 户的秘密信息,这些信息再随机数、系统时间 等参数一起通过散列得到一个一次性口令。
2018年4月20日
网络实验室
2.针对计算机的ARP欺骗



假设主机A向主机B发送数据。 在主机A中,主机A在ARP缓存表中查找是否有主机B的 MAC地址(其实是主机B的IP地址与MAC地址的对应关系), 如果有,则直接将该MAC地址(22-22-22-22-22-22)作为 目的MAC地址添加到数据单元的网络首部(位于网络接口 层),成为数据帧。 在局域网(同一IP网段,如本例的192.168.1.x)中,主机 利用MAC地址作为寻址的依据,所以主机A根据主机B的 MAC地址,将数据帧发送给主机B。

t1:
6.5.1 IP欺骗的工作原理
(2) 序列号猜测方法
攻击者先与被攻击主机的一个端口建立起正常的连接。 通常,这个过程被重复若干次,并将目标主机最后所发送的 ISN(初始序列号)存储起来。攻击者还需要估计他的主机 与被信任主机之间的RTT时间(往返时间),这个RTT时间 是通过多次统计平均求出的。

6.3 扫描器
6.3.1 端口与服务 6.3.2 扫描技术
6.3.1 端口与服务


(1)公认端口(Well Known Ports):从0到1023,它 们紧密绑定于一些服务。通常这些端口的通讯明确表明 了某种服务的协议。例如:80端口实际上总是HTTP通 讯。 (2)注册端口(Registered Ports):从1024到49151。 它们松散地绑定于一些服务。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配 这些端口
第六章 网络攻击和入侵检测
学习目标
了解黑客与网络攻击的基础知识; 掌握口令攻击、端口扫描、缓冲区溢出、网络监 听、特洛伊木马等攻击方式的原理、方法及危害; 掌握入侵检测技术和入侵检测系统原理

6.1 网络攻击概述
6.1.1 6.1.2 6.1.3 6.1.4 6.1.5

6.4.1 获取口令的一些方法

点击开始扫描,一段时间后会显示结果和一份扫描报告。
6.4.1 获取口令的一些方法

(2) 暴力破解应用程序密码 暴力破解邮箱密码,可以用工具软件:流光Fluxay
6.4.1 获取口令的一些方法

只破解用户dnizoy1的邮箱密码为例,用鼠标右击POP3主机 pop3.126.com并选择“编辑”→“添加”命令,进入“添加 用户”对话框;在对话框中输入用户名dnizoy1,然后单击 “确定”按钮,把用户dnizoy1列在主机pop3.126.com下的用 户列表

6.5 欺骗攻击
1.ARP欺骗攻击 ARP是地址解析协议,负责将IP地址转换为MAC地址。 为了减少网络流量,当一台主机的ARP处理机制中接 收到一个ARP应答的时候,该主机不进行验证,即使 该主机从未发出任何的ARP请求,仍然会把接收的 MAC地址(网卡地址)映射信息放人ARP缓冲,也就是说, 一台主机从网上接收到的任何ARP应答都会更新自己 的地址映射表,而不管其是否真实。 2.IP欺骗攻击 IP欺骗攻击的原理是:假设主机A和主机B是相互信任 的,攻击者C冒充主机B的IP,就可以使用命令远程登 录到主机A,而不需任何口令验证,从而达到攻击的 目的。

(1)口令的选择:字母数字及标点的组合,如:
Ha,Pp@y! 和 w/(X,y)*; 使用一句话的开头字母做口令, 如 : 由 A fox jumps over a lazy dog! 产生口令 : AfJoAld!。


( 2)口令的保存: 记住、放到安全的地方,加
密最好。
( 3)口令的使用: 输入口令不要让别人看到;
2018年4月20日
图 ARP回应的过程
网络实验室
ARP欺骗
1. ARP欺骗的概念和现状


由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使 得主机可以发送虚假的ARP请求报文或响应报文,报文中的 源IP地址和源MAC地址均可以进行伪造。 在局域网中,即可以伪造成某一台主机(如服务器)的IP地 址和MAC地址的组合,也可以伪造成网关的IP地址和MAC 地址的组合,等等。
6.5.1 IP欺骗的工作原理
(3) 实施欺骗
Z伪装成A信任的主机B攻击目标A的过程如 下:

t1: t2: t3: t4:
Z(B)--SYN ---> A B <---SYN/ACK--- A Z(B)---ACK---> A Z(B)---—PSH---> A
6.5.2 IP欺骗的防止
(1)抛弃基于地址的信任策略 (2)进行包过滤 (3)使用加密方法 (4)使用随机化的初始序列号
补充: ARP安全
ARP(Address Resolution Protocol,地址解析协议)用来 将IP地址映射到MAC地址,以便设备能够在共享介质的网 络(如以太网)中通信。 在ARP协议的实现中还有一些应该注意的事项: (1) 每台计算机上都有一个ARP缓冲,它保存了一定数量的 从IP地址到MAC地址的映射。 当一个ARP广播到来时,虽然这个ARP广播可能与它无关, 但ARP协议软件也会把其中的物理地址与IP地址的映射记录 下来,这样做的好处是能够减少ARP报文在局域网上发送的 次数。
相关文档
最新文档