版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、信息安全攻擊與防護(hù)知識域:安全攻擊與防護(hù)知識子域:信息收集與分析了解信息收集與分析的作用理解快速定位、定點挖掘、漏洞查詢等信息收集與分析的方法理解信息收集與分析的防范措施2安全攻擊與防護(hù)3踩點定位入侵后門痕跡攻擊的過程信息收集目標(biāo)分析實施攻擊方便再次進(jìn)入打掃戰(zhàn)場防護(hù)針對以上提到的行為了解其原理并考慮應(yīng)對措施知識域:安全攻擊與防護(hù)知識子域:常見攻擊與防范理解默認(rèn)口令攻擊、字典攻擊及暴力攻擊的原理與防范措施理解社會工程學(xué)攻擊的方法與防范措施理解IP欺騙、ARP欺騙和DNS欺騙的原理與防范措施理解SYN Flood、UDP Flood、Teardrop攻擊等典型DOS/DDOS的原理與防范措施理解緩
2、沖區(qū)溢出攻擊的原理與防范措施理解SQL注入攻擊的原理與防范措施理解跨站腳本攻擊的原理與防范措施4利用人性懶惰-密碼破解5密碼破解方法暴力猜解密碼破解工具密碼暴力破解工具密碼字典生成工具密碼破解防御密碼生成技巧密碼管理策略 暴力猜解方法一已知密碼的散列算法及散列值的破解方法Linux密碼散列值#root:$1$acQMceF9:13402:0:99999:7:Windows密碼散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:6密碼明文對明文密碼進(jìn)行加密對
3、比密文更換密碼明文暴力猜解工具獲取散列值pwdump7.exeGetHashes.exeSAMInside.exeCain破解散列值John the RipperL0Phtcrack7ID:cisp psw:123456Ok,you can login inID:cisp psw:No,you can not login in112123123412345123456OK,you can login inNo,you can not login inNo,you can not login inNo,you can not login inNo,you can not login in暴力猜解
4、方法二8字典生成器根據(jù)用戶規(guī)則快速生成各類密碼字典攻擊者常用的工具密碼字典作用提高密碼破解效率密碼破解知識的具體體現(xiàn)密碼字典-密碼破解關(guān)鍵9密碼字典是攻擊者破解成功和效率的關(guān)鍵!系統(tǒng)及應(yīng)用安全策略對抗密碼限制密碼嘗試次數(shù)限制必須提供安全的密碼密碼有效期等好的密碼特征自己容易記住,別人不好猜其他密碼管理策略密碼信封A、B角密碼破解安全防御10利用人性缺陷-社會工程學(xué)攻擊人是永遠(yuǎn)的系統(tǒng)弱點!11什么是社會工程學(xué)攻擊利用人性弱點(本能反應(yīng)、貪婪、易于信任等)進(jìn)行欺騙獲取利益的攻擊方法社會工程學(xué)的危險永遠(yuǎn)有效的攻擊方法人是最不可控的因素傳統(tǒng)社會中的社會工程學(xué)中獎通知欠費電話退稅短信好友充值短信12案例
5、一、凱文米特尼克最擅長什么凱文米特尼克世界著名黑客(世界第一黑客)1995年16歲時被捕入獄,2000年保釋記者采訪:你最擅長的技術(shù)是什么回答:社會工程學(xué),技術(shù)會過時,只有社會工程學(xué)永遠(yuǎn)不會13凱文米特尼克所著欺騙的藝術(shù)案例二:“最大的計算機(jī)詐騙”過程14獲得密碼偽裝成銀行職員(國際部麥克.漢森),要求轉(zhuǎn)賬偽裝成電匯室人員,獲取賬號信息重新要求轉(zhuǎn)賬完成詐騙過程案例三:好心網(wǎng)管的失誤15Internet攻擊者網(wǎng)站上查詢到信息:網(wǎng)管聯(lián)系電話某處室人員名稱:王強(qiáng)電話網(wǎng)管:你好,我是某某處王強(qiáng),我的密碼忘記了,麻煩幫處理一下好的,請10分鐘后登陸,我?guī)湍惆衙艽a重置為123網(wǎng)絡(luò)社會的社會工程學(xué)正面攻擊-
6、直接索取建立信任我來幫助你你能幫助我嗎?假冒網(wǎng)站和危險附件利用同情、內(nèi)疚和脅迫逆向騙局16如何防止社會工程學(xué)攻擊?了解攻擊者如何利用人的天性并制定針對性培訓(xùn)權(quán)威愛好報答守信社會認(rèn)可短缺制定針對性安全策略驗證身份驗證權(quán)限17利用協(xié)議的缺陷-欺騙攻擊BACHello,Im B!欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機(jī)器認(rèn)證另一臺機(jī)器的復(fù)雜技術(shù) 18典型的欺騙攻擊IP欺騙(IP Spoofing)DNS欺騙(DNS Spoofing)ARP欺騙(ARP Spoofing)19電子欺騙是一類攻擊方式的統(tǒng)稱!客戶服務(wù)器Syn send連接請求回應(yīng)(ISN)Syn+ack確
7、認(rèn)(ISN+1)會話過程20IP欺騙基礎(chǔ)知識-三次握手IP欺騙實現(xiàn)步驟IP欺騙攻擊方法中包括了一系列攻擊步驟確認(rèn)攻擊目標(biāo)使要冒充主機(jī)無法響應(yīng)目標(biāo)主機(jī)猜正確的序數(shù)冒充受信主機(jī)進(jìn)行會話21IP欺騙實例講解BACSYN flood攻擊 連接請求偽造B進(jìn)行系列會話A的序數(shù)規(guī)則22IP欺騙的防范23嚴(yán)格設(shè)置路由策略:拒絕來自網(wǎng)上,且聲明源于本地地址的包使用最新的系統(tǒng)和軟件,避免會話序號被猜出使用抗IP欺騙功能的產(chǎn)品嚴(yán)密監(jiān)視網(wǎng)絡(luò),對攻擊進(jìn)行報警ARP欺騙基礎(chǔ)-ARP協(xié)議基礎(chǔ)ARP協(xié)議(地址解析協(xié)議)ARP用于將IP地址解析MAC地址的協(xié)議ARP協(xié)議特點:無狀態(tài),無需請求可以應(yīng)答ARP實現(xiàn):ARP緩存24A
8、RP欺騙基礎(chǔ)-Arp協(xié)議工作過程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWhos IP is Whos IP is MAC aa:aa:aa:aa: is I see,I will cache25ARP欺騙實現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMAC cc:cc:cc:cc:cc is I see,I will cache26Internet地址 物理地址 cc:cc:cc:cc:ccCC:CC:CC:CC:CCHelloAA:AA:AA:AA:AAHelloARP欺騙的防范27使用靜態(tài)ARP緩存使用
9、三層交換設(shè)備IP 與MAC地址綁定ARP防御工具DNS欺騙基礎(chǔ)-DNS協(xié)議工作過程?其他DNSI will cacheI dont know,I will ask other ?Its in my cache28DNS服務(wù)器客戶機(jī)客戶機(jī)DNS服務(wù)器DNS欺騙實現(xiàn)?I dont know,I will ask otherOther DNSI will cache?Its in my cache 29攻擊者DNS服務(wù)器DNS服務(wù)器客戶機(jī)?Qid=22Qid=22DNS欺騙的防范30安裝最新版本的DNS軟件安全設(shè)置對抗DNS欺騙關(guān)閉DNS服務(wù)遞歸功能限制域名服務(wù)器作出響應(yīng)的地址限制域名服務(wù)器作出響應(yīng)
10、的遞歸請求地址限制發(fā)出請求的地址其他欺騙攻擊31TCP會話劫持路由欺騙ICMP重定向報文RIP路由欺騙源徑路由欺騙利用協(xié)議缺陷-拒絕服務(wù)攻擊什么是拒絕服務(wù)拒絕服務(wù)式攻擊(Denial of Service),顧名思義就是讓被攻擊的系統(tǒng)無法正常進(jìn)行服務(wù)的攻擊方式。拒絕服務(wù)攻擊方式利用大量數(shù)據(jù)擠占網(wǎng)絡(luò)帶寬利用大量請求消耗系統(tǒng)性能利用協(xié)議實現(xiàn)缺陷利用系統(tǒng)處理方式缺陷32典型的拒絕服務(wù)攻擊方式Ping of deathSYN FloodUDP FloodTeardropLandSmurf33拒絕服務(wù)是一類攻擊方式的統(tǒng)稱!Ping of death原理Ping使用ICMP協(xié)議數(shù)據(jù)包最大為65535構(gòu)造錯
11、誤的ICMP數(shù)據(jù)報文(錯誤的偏移值和分片大小),在重組時會產(chǎn)生大于65535的數(shù)據(jù)包,導(dǎo)致填入堆棧時產(chǎn)生緩沖區(qū)溢出34ICMP協(xié)議堆棧錯誤的ICMP重組數(shù)據(jù)報文其他內(nèi)存空間(syn) Hello ,Im (syn+ack) Im ready?Im waitingSYN Flood(syn) Hello ,Im ?Im waiting(syn) Hello ,Im Im waitingIm waitingIm waiting35原理偽造虛假地址連接請求,消耗主機(jī)連接數(shù)UDP FLOOD原理利用UDP協(xié)議實現(xiàn)簡單、高效,形成流量沖擊實現(xiàn)方式大量UDP小包沖擊應(yīng)用服務(wù)器(DNS、Radius認(rèn)證等)
12、利用系統(tǒng)服務(wù)形成流量(Echo chargen)利用正常UDP服務(wù)發(fā)送大流量形成網(wǎng)絡(luò)擁塞36LAND攻擊原理類似SYN flood,偽造受害主機(jī)源地址發(fā)送連接請求,使受害主機(jī)形成自身連接,消耗連接數(shù)37(SYN) hello,Im Syn+AckAckSYNSYNACKACKPSH 1:1024PSH 1025:2048PSH 2049:3073FINACKPSH 1:1025PSH 1000:2048PSH 2049:3073試圖重組時主機(jī)崩潰TearDrop(分片攻擊)38原理構(gòu)造錯誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時內(nèi)存計算錯誤,導(dǎo)致協(xié)議棧崩潰Smurf&Fraggle攻擊39Please
13、replay 廣播地址ICMP - SmurfUDP - Fraggle原理偽造受害者地址向廣播地址發(fā)送應(yīng)答請求,要求其他機(jī)器響應(yīng),形成流量攻擊拒絕服務(wù)攻擊的危害消耗帶寬癱瘓服務(wù)器DNS網(wǎng)頁電子郵件阻塞網(wǎng)絡(luò)路由器交換器40DDoS攻擊原理41典型的DDoS攻擊工具TFN2KTrinoo 423133527665 27444 udpmaster client. 主機(jī)列表telnet betaalmostdone 攻擊指令目標(biāo)主機(jī)nc 拒絕服務(wù)攻擊的防范增強(qiáng)自身強(qiáng)壯性風(fēng)險評估補丁安全加固資源控制加強(qiáng)防御安全設(shè)備(防火墻、抗DoS設(shè)備)網(wǎng)絡(luò)帶寬協(xié)調(diào)機(jī)制運營商、公安部門、專家團(tuán)隊等43利用系統(tǒng)開發(fā)缺陷
14、-緩沖區(qū)溢出44 緩沖區(qū)溢出原理緩沖區(qū)溢出攻擊利用編寫不夠嚴(yán)謹(jǐn)?shù)某绦?,通過向程序的緩沖區(qū)寫入超過預(yù)定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變。 基礎(chǔ)知識堆棧寄存器指針 緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念一段連續(xù)分配的內(nèi)存空間堆棧特點后進(jìn)先出堆棧生長方向與內(nèi)存地址方向相反指針指針是指向內(nèi)存單元的地址寄存器暫存指令、數(shù)據(jù)和位址ESP(棧頂)、EBP(棧底)、EIP(返回地址)34H12H78H56H0108HESP棧頂堆棧(AL)(AH)34H12H78H56H0106HESP棧頂棧底棧底45簡單示例Buffer.c#include int main ( )
15、char name8; printf(Please input your name: ); gets(name); printf(you name is: %s!, name); return 0; 46程序作用:將用戶輸入的內(nèi)容打印在屏幕上簡單示例47用戶輸入內(nèi)容在8位以內(nèi)時候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯誤簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時會將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯誤。48當(dāng)我們?nèi)枯斎隺時,錯誤指令地址為0 x616161,0 x61是a 的ASCII編碼49內(nèi)存底部 內(nèi)存頂部 name XXX EIP XXX
16、cispcisp 堆棧頂部 堆棧底部堆棧情況 name XXX EIP XXXaaaaaaaa aaaa aaaa aaaa由于輸入的name超過了定義變量的長度(8位),堆棧中預(yù)計的位置無法容納,只好向內(nèi)存頂部繼續(xù)寫a,由于堆棧的生長方向與內(nèi)存的生長方向相反,用戶輸入的a覆蓋了堆棧底部EBP和ret。程序在返回時,將EBP中的aaaa的ASCII碼:0 x61616161作為返回地址,試圖執(zhí)行0 x61616161處指令,導(dǎo)致錯誤,形成一次堆棧溢出50緩沖區(qū)溢出危害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)危害:如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指
17、定代碼,獲得權(quán)限或破壞系統(tǒng)緩沖區(qū)溢出的防范用戶補丁防火墻開發(fā)人員編寫安全代碼,對輸入數(shù)據(jù)進(jìn)行驗證使用相對安全的函數(shù)系統(tǒng)緩沖區(qū)不可執(zhí)行技術(shù),使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使攻擊者不可能執(zhí)行輸入緩沖區(qū)的代碼虛擬化技術(shù)51利用應(yīng)用開發(fā)缺陷-網(wǎng)頁腳本安全腳本安全基礎(chǔ)WEB應(yīng)用開發(fā)腳本:ASP、PHP、JSP等腳本的優(yōu)勢:交互性:自動更新:因時因人而變:腳本安全風(fēng)險注入攻擊跨站腳本52典型注入攻擊-SQL注入SQL注入攻擊原理SQL注入( SQL Injection ):程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程
18、序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)或進(jìn)行數(shù)據(jù)庫操作操作系統(tǒng)Web應(yīng)用數(shù)據(jù)庫服務(wù)器123調(diào)用數(shù)據(jù)庫查詢直接調(diào)用操作系統(tǒng)命令通過數(shù)據(jù)庫調(diào)用操作系統(tǒng)命令53SQL注入基礎(chǔ)知識SQL (Structured Query Language) :結(jié)構(gòu)化的查詢語言,是關(guān)系型數(shù)據(jù)庫通訊的標(biāo)準(zhǔn)語言。查詢:Select statement from table where condition刪除記錄:delete from table where condition更新記錄:update table set field=value where condtion添加記錄:insert into table fie
19、ld values(values)常用函數(shù)Count()Asc(nchar ),unicode(nchar )mid(str,n1,n2),substring(str,n1,n2)54SQL注入簡單示例Select * from table where user=admin and pwd=ABCDEFG!;adminABCDEFG!55Select * from table where user=admin and pwd=123 or 1=1admin123 or 1=1由于密碼的輸入方式,使得查詢語句返回值永遠(yuǎn)為True,因此通過驗證SQL注入范例-檢測56http:/xx.xxx.xx
20、.xx/playnews.asp?id=772and 1=1Microsoft OLE DB Provider for ODBC Drivers 錯誤 80040e14 MicrosoftODBC Microsoft Access Driver 字符串的語法錯誤 在查詢表達(dá)式 id = 772 中。 /displaynews.asp,行31 說明: 數(shù)據(jù)庫為Access 程序沒有對于id進(jìn)行過濾 數(shù)據(jù)庫表中有個字段名為idSQL注入范例操作數(shù)據(jù)庫/showdetail.asp?id=49 And (update user set passwd=123 where username=admin)
21、;- Select * from 表名 where 字段=49 And (update user set passwd=123 where username=admin);update user set passwd=123 where username=admin);57非法的SQL語句被傳遞到數(shù)據(jù)庫執(zhí)行!SQL注入的危害數(shù)據(jù)庫信息收集數(shù)據(jù)檢索操作數(shù)據(jù)庫增加數(shù)據(jù)刪除數(shù)據(jù)更改數(shù)據(jù)操作系統(tǒng)借助數(shù)據(jù)庫某些功能(例如:SQLServer的內(nèi)置存儲過程XP_CMDShell)5859SQL注入的防范防御的對象:所有外部傳入數(shù)據(jù)用戶的輸入提交的URL請求中的參數(shù)部分從cookie中得到的數(shù)據(jù)其他系統(tǒng)傳入
22、的數(shù)據(jù)防御的方法白名單:限制傳遞數(shù)據(jù)的格式黑名單:過濾過濾特殊字串:update、insert、delete等開發(fā)時過濾特殊字符:單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符部署防SQL注入系統(tǒng)或腳本跨站腳本攻擊原理遠(yuǎn)程Web頁面的HTML代碼中插入的具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁面是可信的,當(dāng)瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執(zhí)行跨站腳本(CSS - Cross Site Scripting)跨站腳本成因CGI程序沒有對用戶提交的變量中的HTML代碼進(jìn)行過濾或轉(zhuǎn)換。這種攻擊利用的是用戶和服務(wù)器之間的信任關(guān)系,以及Web站點沒有使用有效的輸入輸出驗證來拒絕嵌入的腳本。60跨站腳
23、本攻擊跨站腳本的類型反射型(reflected XSS)存儲型(stored XSS)基于DOM(DOM-basic)跨站腳本威脅敏感信息泄露賬號劫持、Cookie欺騙拒絕服務(wù)釣魚61跨站腳本范例-頁面嵌入使用跨站腳本進(jìn)行釣魚攻擊提交腳本欺騙性信息用戶信任62跨站腳本范例-信息竊取使用跨站腳本竊取敏感信息用戶構(gòu)建竊取管理員信息的腳本,如論壇帖子、留言板等要求管理員訪問,如論壇帖子為“管理員請進(jìn)來看看!”管理員訪問后,session 等敏感信息別竊取偽造管理員進(jìn)行登錄63跨站腳本攻擊的防范跨站腳本問題與SQL注入漏洞類似,都是利用程序員編寫腳本或頁面過濾不足所導(dǎo)致相對SQL注入而言,跨站腳本安全問題和特點更復(fù)雜,這使得對跨站腳本漏洞的防范難度更大。對于用戶可提交的信息要進(jìn)行嚴(yán)格的過濾,防止跨站腳本漏洞的產(chǎn)生。64后門可以作什么方便下次直接進(jìn)入監(jiān)視用戶所有行為、隱私完全控制用戶主機(jī)后門放置方式如果已經(jīng)入侵簡單!如果尚未入侵手動放置利用系統(tǒng)漏洞,遠(yuǎn)程植入利用系統(tǒng)漏洞,誘騙執(zhí)行后門-方便下次進(jìn)入65特洛伊木馬隨系統(tǒng)自啟動修改注冊表服務(wù)Ini文件RootKit設(shè)備驅(qū)動腳本后門難以查
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- ktv值班值守制度
- 制度創(chuàng)新試點工作方案
- GB/T 4996-2025平托盤試驗方法
- (新)學(xué)校家校溝通與協(xié)作管理制度(2篇)
- 成語考試真題及答案
- bim應(yīng)用案例分析考試題庫及答案
- 疑難病例討論制度題庫(含答案)
- 技術(shù)研發(fā)經(jīng)理招聘筆試題及解答(某世界500強(qiáng)集團(tuán))附答案
- 人文考試試題附答案詳解
- 醫(yī)院感染知識競賽試題(附答案)
- 碧桂園資金池管理制度
- 小學(xué)文言文重點字詞解釋梳理
- 交通船閘大修工程質(zhì)量檢驗規(guī)范
- GB/T 2879-2024液壓傳動液壓缸往復(fù)運動活塞和活塞桿單向密封圈溝槽的尺寸和公差
- 福建省廈門市2023-2024學(xué)年高二上學(xué)期期末考試英語試題(解析版)
- 高脂血癥性急性胰腺炎教學(xué)查房課件
- 廈門高容納米新材料科技有限公司高容量電池負(fù)極材料項目環(huán)境影響報告
- 部編版語文八年級下冊第6課《被壓扁的沙子》一等獎創(chuàng)新教案
- 當(dāng)代藝術(shù)賞析課件
- GB/T 12789.1-1991核反應(yīng)堆儀表準(zhǔn)則第一部分:一般原則
- GB/T 12719-2021礦區(qū)水文地質(zhì)工程地質(zhì)勘查規(guī)范
評論
0/150
提交評論