第4章 黑客攻击技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

版权所有,盗版必纠
4.2 攻击的方法与技术
• 为了防范源路由欺骗攻击,一般采用下面两种措施: • (1) 对付这种攻击最好的办法是配置好路由器,使它抛弃 那些由外部网进来的却声称是内部主机的报文。 • (2) 在路由器上关闭源路由。用命令noipsource-route。
版权所有,盗版必纠
4.2 攻击的方法与技术
版权所有,盗版必纠
4.2 攻击的方法与技术
• 缓冲区溢出攻击的原理主要是通过往程序的缓冲区写超 出其长度的内容,造成缓冲区的溢出,从而破坏程序的 堆栈,使程序转而执行其它指令,以达到攻击的目的。 造成缓冲区溢出的原因是程序中没有仔细检查用户输入 的参数。例如下面程序: • void function(char *str) { • char buffer[16]; • strcpy(buffer,str); • }
版权所有,盗版必纠
4.1 攻击的一般流程
• 例 如 : 可 以 在 DOS 环 境 下 输 入 命 令 : c:\>telnet www.*.*.cn80 ,如图 2.1 所示。这时出现如图 2.2 所 示屏幕:
版权所有,盗版必纠
4.1 攻击的一般流程
• 例 如 : 可 以 在 DOS 环 境 下 输 入 命 令 : c:\>telnet www.*.*.cn80 ,如图 2.1 所示。这时出现如图 2.2 所 示屏幕:
版权所有,盗版必纠
4.2 攻击的方法与技术
• 4.2.4 DoS/DDoS攻击 • (1) SYN Flood: 该攻击以多个随机的源主机地址向目的 主机发送SYN包,而在收到目的主机的SYN ACK后并不回 应,这样,目的主机就为这些源主机建立了大量的连接队 列,而且由于没有收到 ACK一直维护着这些队列,造成了 资源的大量消耗而不能向正常请求提供服务。
版权所有,盗版必纠
4.2 攻击的方法与技术
• 2. 混合攻击(Hybrid attack) • 另一个众所周知的攻击形式是混合攻击。混合攻击 将数字和符号添加到文件名以成功破解密码。许多人只 通过在当前密码后加一个数字来更改密码。其模式通常 采用这一形式:第一月的密码是“cat”;第二个月的密 码是“cat1”;第三个月的密码是“cat2”,依次类推。
版权所有,盗版必纠
4.2 攻击的方法与技术
• 2. 源路由欺骗攻击 • 在通常情况下,信息包从起点到终点走过的路径是由位于 此两点间的路由器决定的,数据包本身只知道去往何处, 但不知道该如何去。源路由可使信息包的发送者将此数据 包要经过的路径写在数据包里,使数据包循着一个对方不 可预料的路径到达目的主机。下面仍以上述源IP欺骗中的 例子给出这种攻击的形式:
版权所有,盗版必纠
4.1 攻击的一般流程
• 4. 获取权限:我们入侵当然一部分目的是为了获取权 限。通过Web入侵能利用系统的漏洞获取管理员后台密 码,然后登录后台。这样就可以上传一个网页木马,如 ASP木马、php木马等。根据服务器的设置不同,得到 的木马的权限也不一样,所以还要提升权限。
版权所有,盗版必纠
版权所有,盗版必纠


4.1 攻击的一般流程 4.2 攻击的方法与技术
版权所有,盗版必纠
4.1 攻击的一般流程
• 黑客攻击一般有六个步骤,即:踩点—>扫描—>入 侵—>获取权限—>提升权限—>清除日志信息。 • 1. 踩点:主要是获取对方的IP,域名服务器信息,还 有管理员的个人信息以及公司的信息。IP域名服务器信 息可以通过工具扫描获取。比如通过这两个网站可以查 询到一个服务器上有哪些网站,就是这个服务器上绑定 了哪些域名。
版权所有,盗版必纠
4.1 攻击的一般流程
• 黑客攻击一般有六个步骤,即:踩点—>扫描—>入 侵—>获取权限—>提升权限—>清除日志信息。 • 1. 踩点:主要是获取对方的IP,域名服务器信息,还 有管理员的个人信息以及公司的信息。IP域名服务器信 息可以通过工具扫描获取。比如通过这两个网站可以查 询到一个服务器上有哪些网站,就是这个服务器上绑定 了哪些域名。
• 4.2.4 DoS/DDoS攻击 • 1. DoS攻击 • 拒绝服务(DoS, Denial of Service)攻击是目前黑客广泛 使用的一种攻击手段。最常见的DoS攻击有计算机网络带 宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网 络,使得所有可用网络资源都被消耗殆尽,最后导致合法 的用户请求就无法通过。连通性攻击指用大量的连接请求 冲击计算机,使得所有可用的操作系统资源都被消耗殆尽, 最终计算机无法再处理合法用户的请求。
4.1 攻击的一般流程
• 2. 扫描:针对某个网址的后台地址,则可以用注入工 具扫描。另外,这只是对网址进行扫描,还可以用工具 对一些常见的漏洞和端口进行扫描。关于扫描的方法, 前一章已经介绍过了,这里就不再赘述。 • 3. 入侵:这个阶段主要是看通过什么样的渠道进行入 侵了。根据前面搜集到的信息,是采用Web网址入侵, 还是服务器漏洞入侵,还是通过社会工程学原理进行欺 骗攻击,这需要根据具体的情况来定。
版权所有,盗版必纠
4.2 攻击的方法与技术
• 4.2.3 欺骗攻击 • 1. 源IP地址欺骗攻击 • 许多应用程序认为如果数据包能够使其自身沿着路由到 达目的地,而且应答包也可以回到源地,那么源IP地址 一定是有效的,而这正是使源IP地址欺骗攻击成为可能 的前提。
版权所有,盗版必纠
4.2 攻击的方法与技术
• 要防止源IP地址欺骗行为,可以采取以下措施来尽可能地 保护系统免受这类攻击: • (1) 抛弃基于地址的信任策略:阻止这类攻击的一种非常 容易的办法就是放弃以地址为基础的验证。不允许r类远程 调用命令的使用;删除.rhosts 文件;清空 /etc/hosts.equiv 文件。这将迫使所有用户使用其它远程 通信手段,如telnet、ssh、skey等等。 • (2) 使用加密方法:在包发送到网络上之前,可以对它进 行加密。虽然加密过程要求适当改变目前的网络环境,但 它将保证数据的完整性和真实性。 • (3) 进行包过滤:可以配置路由器使其能够拒绝网络外部 与本网内具有相同IP地址的连接请求。而且,当包的IP地 址不在本网内时,路由器不应该把本网主机的包发送出去。
版权所有,盗版必纠
4.2 攻击的方法与技术
• 3. 暴力攻击(Brute force attack) • 暴力攻击是最全面的攻击形式,虽然它通常需要很 长的时间工作,这取决于密码的复杂程度。根据密码的 复杂程度,某些暴力攻击可能花费一个星期的时间。在 暴力攻击中还可以使用 LC5等工具。
版权所有,盗版必纠
版权所有,盗版必纠
4.2 攻击的方法与技术
• 4.2.4 DoS/DDoS攻击 • (2) Smurf:该攻击向一个子网的广播地址发一个带有特 定请求(如ICMP回应请求)的包,并且将源地址伪装成想 要攻击的主机地址。子网上所有主机都回应广播包请求而 向被攻击主机发包,使该主机受到攻击。Smurf 攻击原理 如图2.9所示。
版权所有,盗版必纠
4.1 攻击的一般流程
从这个错误命令的返回信息,可以知道如下信息: • (1) 对方Web服务用的是Apache 2.0.52版本。 • (2) 对方用的是PHP/4.3.10来做网页的。 • (3) 对方的IP是211.*.*.4。 • 这就为进一步的攻击创造了条件。
版权所有,盗版必纠
4.2 攻击的方法与技术
• (3) 邮箱口令破解工具:黑雨,如图2.5所示。
Байду номын сангаас版权所有,盗版必纠
4.2 攻击的方法与技术
• (4) RAR 压 缩 文 件 破 解 工 具 : Intelore RAR Password Recovery,如图2.6所示。
版权所有,盗版必纠
4.2 攻击的方法与技术
4.1 攻击的一般流程
• 5. 提升权限:提升权限,将普通用户的权限提升为 更高一点的权限,比如管理员权限。这样才有权限去做 其他的事情。提权可以采用系统服务的方法,社会工程 学的方法,一般都是采用的第三方软件的方法。 • 6. 清除日志:当入侵之后,当然不想留下蛛丝马 迹。日志主要有系统日志,IIS日志和第三方软件的日 志,比如系统装了入侵检测系统,就会有这个日志。要 删除记录,一般是采用攻击删除。当然对于一些特殊记 录,则需要手工删除了。不然使用工具统统删除了,管 理员也会怀疑的。
• (5) Power Point 文件破解工具: PowerpointPassword-Recovery.exe,如图2.7所示。
版权所有,盗版必纠
4.2 攻击的方法与技术
• 4.2.2 缓冲区溢出攻击 • 缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种 操作系统、应用软件中广泛存在 • 。利用缓冲区溢出攻击,可以导致程序运行失败、系统 当机、重新启动等后果。更为严重的是,可以利用它执 行非授权指令,甚至可以取得系统特权,进而进行各种 非法操作。缓冲区溢出攻击有多种英文名称:buffer overflow。第一个缓冲区溢出攻击--Morris蠕虫,它 曾造成了全世界6000多台网络服务器瘫痪。
版权所有,盗版必纠
4.2 攻击的方法与技术
• 1. 字典攻击(Dictionary attack) • 到目前为止,一个简单的字典攻击是闯入机器的最 快方法。字典文件(一个充满字典文字的文本文件)被 装入破解应用程序(如 L0phtCrack),它是根据由应 用程序定位的用户帐户运行的。因为大多数密码通常是 简单的,所以运行字典攻击通常足以实现目的了。
4.2 攻击的方法与技术
• 4. 专业工具 • 最常用的工具之有: • (1) 系统帐号破解工具LC5,如图2.3所示。
版权所有,盗版必纠
4.2 攻击的方法与技术
• (2) Word 文 件 密 码 破 解 工 具 Word Password Recovery Master,如图2.4所示。
版权所有,盗版必纠
版权所有,盗版必纠
4.2 攻击的方法与技术
• 网上的攻击方式很多,这里介绍7种常用的攻击方 法与技术,包括密码破解攻击、缓冲区溢出攻击、欺骗 攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和 社会工程攻击等。 • 4.2.1 密码破解攻击 • 密码破解不一定涉及复杂的工具。它可能与找一张 写有密码的贴纸一样简单,而这张纸就贴在显示器上或 者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻 (dumpster diving)”,它基本上就是一个攻击者把 垃圾搜寻一遍以找出可能含有密码的废弃文档。
第4章 黑客攻击技术
版权所有,盗版必纠


本章来介绍黑客攻击的一般流程与技术。这些知识是信息 安全防护技术的基础,因为只有知道了别人怎样攻击自己的, 才能更好地、有针对性地进行防护。本章攻击的方法与技术包 括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、 DoS/DDoS 攻击、 CGI 攻击、 SQL 注入攻击、网络蠕虫和社 会工程攻击等。
版权所有,盗版必纠
4.2 攻击的方法与技术
• (5) Teardrop:IP数据包在网络传递时,数据包可以分成 更小的片段。攻击者可以通过发送两段(或者更多)数据 包来实现TearDrop攻击。第一个包的偏移量为0,长度为 N,第二个包的偏移量小于N。为了合并这些数据段, TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资 源的缺乏甚至机器的重新启动。 • (6) PingSweep:使用ICMP Echo访问多个主机。 • (7) Pingflood: 该攻击在短时间内向目的主机发送大量 ping包,造成网络堵塞或主机资源耗尽。
版权所有,盗版必纠
4.2 攻击的方法与技术
• (3) Land-based:攻击者将一个包的源地址和目的地址 都设置为目标主机的地址,然后将该包通过IP欺骗的方式 发送给被攻击主机,这种包可以造成被攻击主机因试图与 自己建立连接而陷入死循环,从而很大程度地降低了系统 性能。 • (4) Ping of Death:根据TCP/IP的规范,一个包的长度 最大为65536字节。尽管一个包的长度不能超过65536字 节,但是一个包分成的多个片段的叠加却能做到。当一个 主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的死机。
相关文档
最新文档