渗透测试技术介绍
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息收集-》制定模拟攻击测试计划 提高模拟攻击的成功率 降低攻击测试对系统正常运行的不利影响
-信息收集的方法:
Ping Sweep DNS Sweep 操作系统指纹判别 应用判别 账号扫描 配置判别 。。。
-渗渗透透测测试试计流划程制定
制定范围和时间 详细实施计划 测试手段 详细时间安排
-渗取透得测权限试、流提程升权限
技术实现不充分;如缓存溢出方面的漏洞就是在实现 时缺少必要的检查。
配置管理和使用不当; 如口令过于简单,很容易被黑 客猜中。
-渗黑透客常测用试漏内洞容攻击方法
ARP漏洞攻击 拒绝服务漏洞攻击 溢出漏洞攻击 WEB漏洞攻击
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容
-ARP漏洞攻击 -拒绝服务漏洞攻击 -溢出漏洞攻击 -WEB漏洞攻击
45
黑客渗透一般步骤
-漏洞扫描
判断主机开放哪些服务,发现可利用漏洞。 -扫描工具:
SSS、Nmap、Xsan、Superscan,流光、天镜等 。
-漏洞利用
扫描软件自带利用工具 漏洞库搜索
Байду номын сангаас46
黑客渗透一般步骤
-攻击阶段
如存在漏洞,溢出得到Shell 考虑进行强行口令破解 考虑注入、上传,XSS攻击 如以上攻击都没办法成功,黑 客可能会进行Dos攻击。
根据上述收集的信息,获取进入目标的突破口。 可能的途径包括不限于入侵公网服务器、挂马、 钓鱼、发送带木马邮件以及SNS等方式。
33
APT攻击测试-内网渗透
内网渗透
获取突破口后,对内网重要服务器和重要员工 的个人电脑做进一步渗透。
34
APT攻击测试-获取敏感数据
获取敏感数据
根据以上取得的权限,在获得用户授权的基础 上,获取目标敏感信息。比如数据库内容、敏 感文档、重要邮件等。
什么是 APT
APT:Advanced Persistent Threat(高级持续性威胁)
当前最具威胁的攻击形式 针对高价值目标,有组织、目的非常明确的高级攻击行为 世界各国网络部队发起攻击的核心手段,破坏性之高难以衡量 采用长期潜伏、反复试探、不断渗透的方式发起攻击 通常利用未知的漏洞、未知的攻击手段发起攻击 检测难度非常大,传统安全产品、检测技术无法与之对抗 从2011年开始,连续三年在世界最著名的安全盛会(RSA)中成为 最热点、最核心的安全问题
49
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容
-ARP漏洞攻击 -拒绝服务漏洞攻击 -溢出漏洞攻击 -WEB漏洞攻击
-渗透测试工具
-网渗络透信息测搜试集内容
信息的收集和分析伴随着每一个渗透测试步骤,每 一个步骤又有三个组成部分:操作、响应和结果分析。
PING Sweep、 DNS Sweep、 SNMP Sweep、 Tracert Nmap 。。。
-渗渗透透测目标试分方类法
主机操作系统渗透: Windows、Solaris、AIX、Linux
数据库系统渗透: MS-SQL、Oracle、MySQL、Informix、Sybase、
DB2 应用系统渗透:
ASP、CGI、JSP、PHP 网络设备渗透:
防火墙、入侵检测系统、网络设备
-渗渗透透测位置试分方类法
47
提纲攻击成功后黑客想做什么?
黑客渗透一般步骤
-后攻击阶段
获得Webshell或管理权限后,黑客会: 1、添加隐藏的管理员帐户。 2、Copy后门到目标机器 3、启动后门 4、修补常见漏洞,避免更多黑客进入系统。 5、将此服务器作为代理服务器 6、进一步入侵与此机有信任关系的网络。 7、安装一些监控木马(记录银行帐户,QQ密码) 8、删除登陆以及操作日志(%WinDir%\System32\LogFiles )
-重大安全事件 -“震网”蠕虫
-如何进行渗透测试
-渗渗透透测测试试流流程程
制定实施方案 客户确认
信息收集分析 内部计划制定
客户确认 取得权限、提升权限
生成报告
-渗实透施测方案试制流定程、客户书面同意
客户书面授权委托,并同意实施方案
客户对渗透测试所有细节和风险知晓
所有过程都在客户的控制下进行
-渗信透息测收集试分流析程
WinCC系统漏洞
1、WinCC 系统数据库帐号密码硬编码漏洞。 2、WinCC工程文件DLL 预加载漏洞。
-“据震赛网门”铁蠕克虫公影司的响统计,目前全球已有约
45000 个网络被该蠕虫感染。
-伊朗政府已经确认该国 的布什尔核电站遭到 Stuxnet 蠕虫的攻击。
-“没震有网百分”蠕之百虫安病全信毒息带系统来。的即便思是考物理隔离的专用局域网
网关发送外出的通讯。
59
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容
-ARP漏洞攻击 -拒绝服务漏洞攻击 -溢出漏洞攻击 -WEB漏洞攻击
-渗透测试工具
DoS漏洞攻击
-拒绝服务攻击大多是由于错误配置或者软件漏 洞导致的。某些DoS攻击是由于开发协议固有 的缺陷导致的。
-典型的拒绝服务攻击有两种: 资源耗尽 资源过载
APT 产生的背景
网络攻击手段体系化、理论化发展的必然 网络攻击趋利化发展的必然:国家利益、政治利益
、经济利益、军事利益 国家化网络部队的需要 检测、防御技术的持续增强与攻击手段的快速发展
之间的抗不断升级的必然
APT 攻击过程
信息采集(社工、扫描) 漏洞利用(0day)
恶意代码植入(存储介质摆渡)
HTTP请求的初始部分是合法的:
GET / HTTP/1.1\r\n Host: host\r\n User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.503l3; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; MSOffice 12)\r\n Content-Length: 42\r\n
渗透测试专题交流
启明星辰ADLAB实验室 xxx年x月xx日
信息安全培训
提纲
渗透测试介绍 渗透测试方法和工具 渗透测试风险和避规 渗透测试案例 问题解答
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试 -如何进行渗透测试
提纲 什么是渗透测试?
-什渗么透是测试渗(透Pe测ne试tration Test)
普通用户权限:Guest,DB,Web Shell 超级用户权限:Root Administrator 黑客的追求:普通用户权限->超级用户权限?
-渗生透成测报告试流程
渗透测试之后,将会提供一份渗透测试报告。渗透测 试报告将会十分详细的说明渗透测试过程中的得到的数据 和信息、并且将会详细的纪录整个渗透测试的全部操作。
-渗透测试作用
能直观的让管理员知道自己网络所面临的问题。 能使漏洞在被真正黑客恶意利用之前得到修复。
-为渗什透么测试要特进点行渗透测试
模拟真正的入侵者 以人工渗透为主,辅助以攻击工具的使用 渗透测试过程可控 对网络没有破坏性的损害
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试
-渗透测试工具
ARP漏洞攻击
-ARP协议浅析
ARP 地址解析协议 为了提高效率,ARP使用了Cache
56
-攻击实现
ARP漏洞攻击
主机B的入侵者想非法进入主机A,可是A安装有防火墙。
什么办?
57
ARP漏洞攻击
-攻击实现
通过收集资料入侵者知道主机A的防火墙对主机C有信任关系。 于是入侵者:
-攻击C使其瘫痪 -用工具发一个源ip地址为C,
是完全模拟黑客可能使用的攻击技术和漏洞发现技术, 对目标系统的安全做深入的探测,发现系统最脆弱的环节。
渗透测试是一个完整、系统的测试过程。
渗透测试越来越多地被许多组织用来保证信息系统和服 务的安全性。
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试 -如何进行渗透测试
提纲 什么是APT?
机密信息获取
破坏/干扰指令接收
回传窃取信息
破坏/干扰实施 10
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试
-重大安全事件 -“震网”蠕虫
-如何进行渗透测试
提纲 为什么要进行渗透测试?
安全事件
百度被黑
维基解密
伊朗核电站中毒
索尼网站被黑客入侵
安全事件
安全事件
“2震010网年”,蠕“虫敌对组织的黑客”编写的“震网”
,黑客也能渗透进来。 -黑客渗透技术多样化,利用了未公布系统漏洞。漏洞从发现
到被黑客利用的时间大大缩短。 -黑客由个人发展到具有团队组织性,甚至是国家的黑客部队 -自己的信息系统是否安全?不是由自己说了算! 是否能请到
黑客来对自己信息系统进行安全检查?
-为渗什透么测试要目进的行渗透测试
尽可能发现更多漏洞。
内网测试:
内部的渗透方式:远程缓冲区溢出,口令猜测, 以及B/S或C/S应用程序测试
外网测试:
外部的渗透方式:网络设备的远程攻击,口令管 理安全性测试,防火墙规则试探、规避,Web应用服务 安全性测试。
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容 -渗透测试工具
提纲渗透测试都包含哪些步骤?
35
提纲
渗透测试介绍 渗透测试方法和工具 渗透测试风险和避规 渗透测试案例 问题解答
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容 -渗透测试工具
-渗渗透透测方法试分方类法
黑箱测试:
渗透者完全处于对系统一无所知的状态。
白盒测试:
测试者可以通过正常渠道向被测单位取得各种资料。 测试目的是模拟企业内部雇员的越权操作。
-渗详透细渗测流透试程测试流程
APT攻击测试流程
APT攻击测试
信息收集 获取突破口 内网渗透 获取敏感数据
31
APT攻击测试-收集信息
收集信息
根据APT攻击的特性,先对目标信息进行完整 收集。包括不限于目标公司或单位信息、服务 器信息、职员个人信息等。
32
APT攻击测试-获取突破口
获取突破口
源MAC地址为B的MAC地址的 包给主机A,要求主机A更新 自己的arp转换表。
58
ARP漏洞攻击
-ARP攻击防范
1、三层交换机上使用静态ARP表。 2、设置静态的mac-->ip对应表 3、在本机上绑定IP Mac防止攻击。 4、在win2000下可以通过防火墙和IP策略拒绝接收
ICMP报文。 5、可以使网卡驱动程序停止使用ARP,使用代理
黑客渗透思路
黑客渗透一般步骤
-信息收集 -漏洞扫描 -漏洞利用 -攻击阶段 -后攻击阶段
43
黑客渗透思路
44
黑客渗透一般步骤
-信息收集
IP地址 开放端口和入口点 系统的制造商和版本
-社会工程学:
电话号码、管理员生日。 网络聊天,获取信任。
-技术手段信息收集:
Whois/ DNS/Ping & Traceroute
远程攻击者使用发包工具向Apache服务器发送了不完整的 HTTP请求,服务器会打开连接等待接受完整的头,但如果 不再继续发送完整请求而是发送无效头的话,就会一直保持 连接。
影响:低带宽的用户也可以攻击大流量的服务器。
DoS漏洞攻击验证
Apache服务器不完整HTTP请求拒绝服务漏洞验证 测试方法:
为更深层次的渗透测试提供资料。
-渗端透口扫测描试内容
TCP/UDP端口扫描
确定开放的服务的数量和类型
结合安全工程师的经验可以确定其可能存在以及 被利用的安全弱点,为进行深层次的渗透提供依据
-渗漏透洞利测用试内容
利用发现的系统漏洞,进行权限获取等操作。
-漏洞产生原因:
系统和软件的设计存在缺陷;如TCP/IP协议就有很多 漏洞。
DoS攻击方式
-利用系统漏洞;
-利用协议漏洞,发送畸形数据包;
-利用服务漏洞,发送特殊格式数据;
-制造高流量无用数据;
-使用合理请求占用资源;
Attacker
Control Attack
Master Master Master
DDDDDDDD
Victim
DoS漏洞攻击验证
Apache服务器不完整HTTP请求拒绝服务漏洞验证 漏洞描述:
蠕虫病毒成功渗透到伊朗境内的许多工业企业 ,将伊朗核电站的浓缩铀离心机破坏。
渗透“传震播网途”径蠕:虫主要传通播过方U盘式和局域网进行渗透传播
Win所do利ws用系统的漏系洞统漏洞
1、快捷方式文件解析漏洞(MS10‐046) 2、RPC 远程执行漏洞(MS08‐067) 3、打印机后台程序服务漏洞(MS10‐061 ) 4、尚未公开的提升权限漏洞
-信息收集的方法:
Ping Sweep DNS Sweep 操作系统指纹判别 应用判别 账号扫描 配置判别 。。。
-渗渗透透测测试试计流划程制定
制定范围和时间 详细实施计划 测试手段 详细时间安排
-渗取透得测权限试、流提程升权限
技术实现不充分;如缓存溢出方面的漏洞就是在实现 时缺少必要的检查。
配置管理和使用不当; 如口令过于简单,很容易被黑 客猜中。
-渗黑透客常测用试漏内洞容攻击方法
ARP漏洞攻击 拒绝服务漏洞攻击 溢出漏洞攻击 WEB漏洞攻击
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容
-ARP漏洞攻击 -拒绝服务漏洞攻击 -溢出漏洞攻击 -WEB漏洞攻击
45
黑客渗透一般步骤
-漏洞扫描
判断主机开放哪些服务,发现可利用漏洞。 -扫描工具:
SSS、Nmap、Xsan、Superscan,流光、天镜等 。
-漏洞利用
扫描软件自带利用工具 漏洞库搜索
Байду номын сангаас46
黑客渗透一般步骤
-攻击阶段
如存在漏洞,溢出得到Shell 考虑进行强行口令破解 考虑注入、上传,XSS攻击 如以上攻击都没办法成功,黑 客可能会进行Dos攻击。
根据上述收集的信息,获取进入目标的突破口。 可能的途径包括不限于入侵公网服务器、挂马、 钓鱼、发送带木马邮件以及SNS等方式。
33
APT攻击测试-内网渗透
内网渗透
获取突破口后,对内网重要服务器和重要员工 的个人电脑做进一步渗透。
34
APT攻击测试-获取敏感数据
获取敏感数据
根据以上取得的权限,在获得用户授权的基础 上,获取目标敏感信息。比如数据库内容、敏 感文档、重要邮件等。
什么是 APT
APT:Advanced Persistent Threat(高级持续性威胁)
当前最具威胁的攻击形式 针对高价值目标,有组织、目的非常明确的高级攻击行为 世界各国网络部队发起攻击的核心手段,破坏性之高难以衡量 采用长期潜伏、反复试探、不断渗透的方式发起攻击 通常利用未知的漏洞、未知的攻击手段发起攻击 检测难度非常大,传统安全产品、检测技术无法与之对抗 从2011年开始,连续三年在世界最著名的安全盛会(RSA)中成为 最热点、最核心的安全问题
49
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容
-ARP漏洞攻击 -拒绝服务漏洞攻击 -溢出漏洞攻击 -WEB漏洞攻击
-渗透测试工具
-网渗络透信息测搜试集内容
信息的收集和分析伴随着每一个渗透测试步骤,每 一个步骤又有三个组成部分:操作、响应和结果分析。
PING Sweep、 DNS Sweep、 SNMP Sweep、 Tracert Nmap 。。。
-渗渗透透测目标试分方类法
主机操作系统渗透: Windows、Solaris、AIX、Linux
数据库系统渗透: MS-SQL、Oracle、MySQL、Informix、Sybase、
DB2 应用系统渗透:
ASP、CGI、JSP、PHP 网络设备渗透:
防火墙、入侵检测系统、网络设备
-渗渗透透测位置试分方类法
47
提纲攻击成功后黑客想做什么?
黑客渗透一般步骤
-后攻击阶段
获得Webshell或管理权限后,黑客会: 1、添加隐藏的管理员帐户。 2、Copy后门到目标机器 3、启动后门 4、修补常见漏洞,避免更多黑客进入系统。 5、将此服务器作为代理服务器 6、进一步入侵与此机有信任关系的网络。 7、安装一些监控木马(记录银行帐户,QQ密码) 8、删除登陆以及操作日志(%WinDir%\System32\LogFiles )
-重大安全事件 -“震网”蠕虫
-如何进行渗透测试
-渗渗透透测测试试流流程程
制定实施方案 客户确认
信息收集分析 内部计划制定
客户确认 取得权限、提升权限
生成报告
-渗实透施测方案试制流定程、客户书面同意
客户书面授权委托,并同意实施方案
客户对渗透测试所有细节和风险知晓
所有过程都在客户的控制下进行
-渗信透息测收集试分流析程
WinCC系统漏洞
1、WinCC 系统数据库帐号密码硬编码漏洞。 2、WinCC工程文件DLL 预加载漏洞。
-“据震赛网门”铁蠕克虫公影司的响统计,目前全球已有约
45000 个网络被该蠕虫感染。
-伊朗政府已经确认该国 的布什尔核电站遭到 Stuxnet 蠕虫的攻击。
-“没震有网百分”蠕之百虫安病全信毒息带系统来。的即便思是考物理隔离的专用局域网
网关发送外出的通讯。
59
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容
-ARP漏洞攻击 -拒绝服务漏洞攻击 -溢出漏洞攻击 -WEB漏洞攻击
-渗透测试工具
DoS漏洞攻击
-拒绝服务攻击大多是由于错误配置或者软件漏 洞导致的。某些DoS攻击是由于开发协议固有 的缺陷导致的。
-典型的拒绝服务攻击有两种: 资源耗尽 资源过载
APT 产生的背景
网络攻击手段体系化、理论化发展的必然 网络攻击趋利化发展的必然:国家利益、政治利益
、经济利益、军事利益 国家化网络部队的需要 检测、防御技术的持续增强与攻击手段的快速发展
之间的抗不断升级的必然
APT 攻击过程
信息采集(社工、扫描) 漏洞利用(0day)
恶意代码植入(存储介质摆渡)
HTTP请求的初始部分是合法的:
GET / HTTP/1.1\r\n Host: host\r\n User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.503l3; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; MSOffice 12)\r\n Content-Length: 42\r\n
渗透测试专题交流
启明星辰ADLAB实验室 xxx年x月xx日
信息安全培训
提纲
渗透测试介绍 渗透测试方法和工具 渗透测试风险和避规 渗透测试案例 问题解答
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试 -如何进行渗透测试
提纲 什么是渗透测试?
-什渗么透是测试渗(透Pe测ne试tration Test)
普通用户权限:Guest,DB,Web Shell 超级用户权限:Root Administrator 黑客的追求:普通用户权限->超级用户权限?
-渗生透成测报告试流程
渗透测试之后,将会提供一份渗透测试报告。渗透测 试报告将会十分详细的说明渗透测试过程中的得到的数据 和信息、并且将会详细的纪录整个渗透测试的全部操作。
-渗透测试作用
能直观的让管理员知道自己网络所面临的问题。 能使漏洞在被真正黑客恶意利用之前得到修复。
-为渗什透么测试要特进点行渗透测试
模拟真正的入侵者 以人工渗透为主,辅助以攻击工具的使用 渗透测试过程可控 对网络没有破坏性的损害
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试
-渗透测试工具
ARP漏洞攻击
-ARP协议浅析
ARP 地址解析协议 为了提高效率,ARP使用了Cache
56
-攻击实现
ARP漏洞攻击
主机B的入侵者想非法进入主机A,可是A安装有防火墙。
什么办?
57
ARP漏洞攻击
-攻击实现
通过收集资料入侵者知道主机A的防火墙对主机C有信任关系。 于是入侵者:
-攻击C使其瘫痪 -用工具发一个源ip地址为C,
是完全模拟黑客可能使用的攻击技术和漏洞发现技术, 对目标系统的安全做深入的探测,发现系统最脆弱的环节。
渗透测试是一个完整、系统的测试过程。
渗透测试越来越多地被许多组织用来保证信息系统和服 务的安全性。
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试 -如何进行渗透测试
提纲 什么是APT?
机密信息获取
破坏/干扰指令接收
回传窃取信息
破坏/干扰实施 10
渗提透纲测试介绍
-什么是渗透测试 -什么是APT -为什么要进行渗透测试
-重大安全事件 -“震网”蠕虫
-如何进行渗透测试
提纲 为什么要进行渗透测试?
安全事件
百度被黑
维基解密
伊朗核电站中毒
索尼网站被黑客入侵
安全事件
安全事件
“2震010网年”,蠕“虫敌对组织的黑客”编写的“震网”
,黑客也能渗透进来。 -黑客渗透技术多样化,利用了未公布系统漏洞。漏洞从发现
到被黑客利用的时间大大缩短。 -黑客由个人发展到具有团队组织性,甚至是国家的黑客部队 -自己的信息系统是否安全?不是由自己说了算! 是否能请到
黑客来对自己信息系统进行安全检查?
-为渗什透么测试要目进的行渗透测试
尽可能发现更多漏洞。
内网测试:
内部的渗透方式:远程缓冲区溢出,口令猜测, 以及B/S或C/S应用程序测试
外网测试:
外部的渗透方式:网络设备的远程攻击,口令管 理安全性测试,防火墙规则试探、规避,Web应用服务 安全性测试。
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容 -渗透测试工具
提纲渗透测试都包含哪些步骤?
35
提纲
渗透测试介绍 渗透测试方法和工具 渗透测试风险和避规 渗透测试案例 问题解答
渗提透纲测试方法和工具
-渗透测试方法 -渗透测试步骤 -渗透测试内容 -渗透测试工具
-渗渗透透测方法试分方类法
黑箱测试:
渗透者完全处于对系统一无所知的状态。
白盒测试:
测试者可以通过正常渠道向被测单位取得各种资料。 测试目的是模拟企业内部雇员的越权操作。
-渗详透细渗测流透试程测试流程
APT攻击测试流程
APT攻击测试
信息收集 获取突破口 内网渗透 获取敏感数据
31
APT攻击测试-收集信息
收集信息
根据APT攻击的特性,先对目标信息进行完整 收集。包括不限于目标公司或单位信息、服务 器信息、职员个人信息等。
32
APT攻击测试-获取突破口
获取突破口
源MAC地址为B的MAC地址的 包给主机A,要求主机A更新 自己的arp转换表。
58
ARP漏洞攻击
-ARP攻击防范
1、三层交换机上使用静态ARP表。 2、设置静态的mac-->ip对应表 3、在本机上绑定IP Mac防止攻击。 4、在win2000下可以通过防火墙和IP策略拒绝接收
ICMP报文。 5、可以使网卡驱动程序停止使用ARP,使用代理
黑客渗透思路
黑客渗透一般步骤
-信息收集 -漏洞扫描 -漏洞利用 -攻击阶段 -后攻击阶段
43
黑客渗透思路
44
黑客渗透一般步骤
-信息收集
IP地址 开放端口和入口点 系统的制造商和版本
-社会工程学:
电话号码、管理员生日。 网络聊天,获取信任。
-技术手段信息收集:
Whois/ DNS/Ping & Traceroute
远程攻击者使用发包工具向Apache服务器发送了不完整的 HTTP请求,服务器会打开连接等待接受完整的头,但如果 不再继续发送完整请求而是发送无效头的话,就会一直保持 连接。
影响:低带宽的用户也可以攻击大流量的服务器。
DoS漏洞攻击验证
Apache服务器不完整HTTP请求拒绝服务漏洞验证 测试方法:
为更深层次的渗透测试提供资料。
-渗端透口扫测描试内容
TCP/UDP端口扫描
确定开放的服务的数量和类型
结合安全工程师的经验可以确定其可能存在以及 被利用的安全弱点,为进行深层次的渗透提供依据
-渗漏透洞利测用试内容
利用发现的系统漏洞,进行权限获取等操作。
-漏洞产生原因:
系统和软件的设计存在缺陷;如TCP/IP协议就有很多 漏洞。
DoS攻击方式
-利用系统漏洞;
-利用协议漏洞,发送畸形数据包;
-利用服务漏洞,发送特殊格式数据;
-制造高流量无用数据;
-使用合理请求占用资源;
Attacker
Control Attack
Master Master Master
DDDDDDDD
Victim
DoS漏洞攻击验证
Apache服务器不完整HTTP请求拒绝服务漏洞验证 漏洞描述:
蠕虫病毒成功渗透到伊朗境内的许多工业企业 ,将伊朗核电站的浓缩铀离心机破坏。
渗透“传震播网途”径蠕:虫主要传通播过方U盘式和局域网进行渗透传播
Win所do利ws用系统的漏系洞统漏洞
1、快捷方式文件解析漏洞(MS10‐046) 2、RPC 远程执行漏洞(MS08‐067) 3、打印机后台程序服务漏洞(MS10‐061 ) 4、尚未公开的提升权限漏洞