版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第三章黑客攻防剖析-3第一頁,共39頁。3.1“黑客”與“駭客”3.2黑客攻擊分類3.3基于協議的攻擊手法與防范3.4操作系統(tǒng)漏洞攻擊3.5針對IIS漏洞攻擊3.6Web應用漏洞3.7黑客攻擊的思路3.8黑客攻擊防范3.9互聯網“黑色產業(yè)鏈”揭秘第二頁,共39頁。3.6Web應用漏洞3.6.1針對數據庫漏洞MSSQL-SERVER空口令入侵空口令入侵——管理員配置上的疏忽。漏洞描述在微軟的MSSQL7.0以下的版本在默認安裝時其SA(SystemAdministrator)口令為空,所開端口為1433,一個入侵者只需要使用一個MSSQL客戶端與SA口令為空的服務器連接就可以獲得System的權限。受影響的版本MSSQL7.0以下版本。第三頁,共39頁。測試工具使用MSSQL客戶端或是第三方軟件名稱:SqlExec.exe
入侵測試(1)找到一臺SQL服務器的SA為空主機。(2)運行SqlExec.exe。
第四頁,共39頁。(3)對話框的Host文本框中填入SA為空的IP地址(4)單擊Connect按鈕,等待幾秒鐘后SqlExec就能與遠程SQL服務端建立連接。
第五頁,共39頁。(5)連接成功后就獲得了System權限。此時可以執(zhí)行系統(tǒng)指令,例如:更改administrator的密碼為。(6)成功更改Administrator密碼后,可以建立IPC$管道連接,從而進一步地控制目標服務器。演示第六頁,共39頁。Access數據庫下載漏洞優(yōu)點:操作靈活、轉移方便、運行環(huán)境簡單,對于小型網站的數據庫處理能力效果不錯。缺點:數據庫若沒有經過嚴格的防護,很容易被攻擊者利用特殊手段進行下載。隱患原因攻擊者用特殊請求使腳本解析出錯,得到數據庫路徑,直接下載數據庫;攻擊者分析網站所用的系統(tǒng)的當前網頁源文件包含的信息,或者是頁面、管理后臺的版權信息,甚至是程序顯示調用頁面名稱,通過搜索關鍵字得到初始代碼,再通過分析源程序,得到可利用的信息。第七頁,共39頁。對加密字段的破解:MD5解密軟件第八頁,共39頁。破解軟件第九頁,共39頁。很多網站通過Cookie進行用戶驗證,Cookie中的密碼為MD5加密過的密碼,若將普通用戶賬戶和密碼更改為管理員的賬戶和密碼,可以直接獲得管理員操作權限;通過NC工具將Cookie信息直接提交到服務器,也有類管理員的權限。Cookie用途Cookies最典型的應用是判定注冊用戶是否已經登錄網站,用戶可能會得到提示,是否在下一次進入此網站時保留用戶信息以便簡化登錄手續(xù)。另一個重要應用場合是“購物車”之類處理。用戶可能會在一段時間內在同一家網站的不同頁面中選擇不同的商品,這些信息都會寫入Cookies,以便在最后付款時提取信息。第十頁,共39頁。使用和禁用Cookie用戶可以改變?yōu)g覽器的設置,以使用或者禁用Cookies。微軟InternetExplorer
工具>Internet選項>隱私頁
調節(jié)滑塊或者點擊“高級”,進行設置.
MozillaFirefox工具>選項>隱私第十一頁,共39頁。漏洞防范更改數據庫名更改數據庫里面常用字段成復雜字段,避免注入給數據庫關鍵字段加密,對于管理員賬戶設置復雜密碼在數據庫文件中建一個表,表中取一個字段:antihank,在表名建一個字段,字段中填入一段不能正確執(zhí)行的ASP語句,再將數據庫改名為.Asp。(若在文件名前加“#”,雖然不能有效防止下載,但對防范注入攻擊有一定效果。)將數據庫放在IIS以外的目錄,或將數據庫設置成不可讀取,也可防止數據庫被下載。第十二頁,共39頁。3.6.2Cookie攻擊Cookie或稱為Cookies,指某些網站為了辨別用戶身份而存儲在用戶本地終端上的數據。第十三頁,共39頁。通過使用IECookiesView讀取本機上的Cookies第十四頁,共39頁。Cookie攻擊防范策略客戶端:將IE安全級別設置為最高級,以阻止Cookie進入機器,并寫出記錄。服務器:盡量縮短定義Cookie在客戶端的存活時間。第十五頁,共39頁。3.7黑客攻擊的思路第一步:進入系統(tǒng)
1.掃描目標主機;2.檢查開放的端口,獲得服務軟件及版本;3.檢查服務軟件是否存在漏洞,如果是,利用該漏洞遠程進入系統(tǒng);否則進入下一步;4.檢查服務軟件的附屬程序(例如WWW服務的附屬程序包括CGI程序等)是否存在漏洞,如果是,利用該漏洞遠程進入系統(tǒng);否則進入下一步。第十六頁,共39頁。5.檢查服務軟件是否存在脆弱帳號或密碼,如果是,利用該帳號或密碼系統(tǒng);否則進入下一步。6.利用服務軟件是否可以獲取有效帳號或密碼,如果是,利用該帳號或密碼進入系統(tǒng);否則進入下一步。7.服務軟件是否泄露系統(tǒng)敏感信息,如果是,檢查能否利用;否則進入下一步。8.掃描相同子網主機,重復以上步驟,直到進入目標主機或放棄。第十七頁,共39頁。第二步:提升權限
1.檢查目標主機上的SUID和GUID程序是否存在漏洞,如果是,利用該漏洞提升權限,否則進入下一步。2.檢查本地服務是否存在漏洞,如果是,利用該漏洞提升權限,否則進入下一步。3.檢查本地服務是否存在脆弱帳號或密碼,如果是,利用該帳號或密碼提升權限;否則進入下一步。4.檢查重要文件的權限是否設置錯誤,如果是,利用該漏洞提升權限,否則進入下一步。第十八頁,共39頁。5.檢查配置目錄(指存在配置文件的目錄,如/etc等)中是否存在敏感信息可以利用。6.檢查用戶目錄中是否存在敏感信息可以利用。7.檢查臨時文件目錄(如/tmp等,這里的漏洞主要指條件競爭)是否存在漏洞可以利用。8.檢查其它目錄(如WWW目錄,數據文件目錄等)是否存在可以利用的敏感信息。9.重復以上步驟,直到獲得root權限或放棄。第十九頁,共39頁。第三步:放置后門最好自己寫后門程序,用別人的程序總是相對容易被發(fā)現。
第四步:清理日志最好手工修改日志,不要全部刪除,也不好使用別人寫的工具。第二十頁,共39頁。3.7.1信息收集常用方法從社會信息入手找到網絡地址范圍找到關鍵的機器地址找到開放的端口和入口點找到系統(tǒng)的制造商和版本…………第二十一頁,共39頁。信息收集1.利用各種查詢手段得到與被入侵目標相關的一些信息,通常通過這種方式得到的信息,會被社會工程學這種入侵手法用到,而且社會工程學入侵手法也是最難察覺和防范的。2.使用各種掃描工具對入侵目標進行大規(guī)模掃描,得到系統(tǒng)信息和運行的服務信息。這涉及到一些掃描工具的使用。第二十二頁,共39頁。社會工程收集——通常是利用大眾疏于防范的詭計,讓受害者掉入陷阱。該技巧通常以交談、欺騙、假冒或口語用字等方式,從合法用戶中套取敏感的信息。1.通過公開的信息來嘗試弱口令,通過搜索引擎了解目標網絡結構,或關于主機更詳細的信息。(雖然幾率很小,但是仍會有管理員犯錯)2.可能會通過各種途徑獲得管理員及內部人員的信任,然后發(fā)送加殼木馬軟件或鍵盤記錄工具。3.攻擊者可能通過協助管理員解決技術問題,幫助其測試軟件、交友等名義,直接有機會進入網絡機房。4.可能通過查找最新的漏洞庫去反查具有漏洞的主機,再實施攻擊。第二十三頁,共39頁。技術手段收集攻擊者通過windows自帶命令也可收集很多對攻擊有利的信息。Nslookup(域名查詢):是一個用于查詢Internet域名信息或診斷DNS服務器問題的工具。通過Traceroute可以知道信息從源到目的所走的路徑。每次數據包由某一同樣的出發(fā)點到達某一同樣的目的地走的路徑可能會不一樣,但基本上來說大部分時候所走的路由是相同的。whois就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商、域名注冊日期和過期日期等)。通過whois來實現對域名信息的查詢。
第二十四頁,共39頁。3.7.2端口掃描一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息,從而發(fā)現系統(tǒng)的安全漏洞,或者是系統(tǒng)所開放的服務。進行掃描的方法手工進行掃描用端口掃描軟件進行掃描本站的在線掃描第二十五頁,共39頁。常用掃描軟件SSS(ShadowSecurityScanner)來自俄羅斯的老牌安全掃描軟件。是一款非常專業(yè)的安全漏洞掃描軟件,功能非常強大,是網絡安全人員必備軟件之一。能掃描服務器各種漏洞,包括很多漏洞掃描、賬號掃描、DOS掃描...而且漏洞數據可以隨時更新。在安全掃描市場中享有速度最快,功效最好的盛名,其功能遠遠超過了其它眾多的掃描分析工具??梢詫艽蠓秶鷥鹊南到y(tǒng)漏洞進行安全、高效、可靠的安全檢測,對系統(tǒng)全部掃面之后,可以對收集的信息進行分析,發(fā)現系統(tǒng)設置中容易被攻擊的地方和可能的錯誤,得出對發(fā)現問題的可能的解決方法。第二十六頁,共39頁。NMap(NetworkMapper),是Linux下的網絡掃描和嗅探工具包。其基本功能有三個一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統(tǒng)。第二十七頁,共39頁。掃描遠程主機開放端口掃描:通過開放的端口判斷主機開放哪些服務。操作系統(tǒng)識別:SSS本身就提供了強大的操作系統(tǒng)識別能力,也可以使用其他工具進行主機操作系統(tǒng)的檢測。主機漏洞分析:SSS可對遠程主機進行漏洞檢測分析,這更方便了黑客了解遠程主機的狀態(tài),選擇合適的攻擊入口點,進行遠程入侵。第二十八頁,共39頁。3.7.3漏洞利用攻擊者對于已知漏洞知道如何實施滲透的,可以直接滲透;對于不熟悉的漏洞,則必須找出相應的漏洞利用工具或者利用方法;攻擊者通過google、baidu或者一些黑客網站的漏洞引擎去搜索“漏洞關鍵字符”+“利用”或“攻擊”去尋找相關入侵技術文檔或工具。通過已知漏洞的一些操作系統(tǒng)、服務、應用程序的特征關鍵字,去搜索更多的目標機器。第二十九頁,共39頁。3.7.4攻擊階段根據掃描結果采用不同的攻擊方法若攻擊者得到IDQ漏洞,則通過搜索“IDQ溢出下載”。就可得到IDQover這樣的工具。若沒有溢出漏洞,可繼續(xù)查看相關服務漏洞。若掃描結果和個人經驗判斷顯示無任何已知漏洞,可以考慮暴力破解管理員賬戶,對Administrator口令實施強行破解。如系統(tǒng)本身沒有任何已知漏洞,攻擊者可以考慮從服務的應用開始入手攻擊。第三十頁,共39頁。3.7.5后攻擊階段若獲得管理員賬戶或者Webshell,黑客可能會按以下流程進行后攻擊操作:添加隱藏的管理員賬戶拷貝后門到目標機器啟動后門修補常見漏洞,避免更多黑客進入系統(tǒng)將此服務器作為代理服務器或者進一步入侵與此機有信任關系的網絡安裝一些監(jiān)控木馬,或者在Web服務器index里加入隱藏木馬,達到其他目的。刪除登錄以及操作日志第三十一頁,共39頁。3.8黑客攻擊防范一些基本的windows安全措施物理安全、停止Guest賬號、限制用戶數量創(chuàng)建多個管理員賬號、管理員賬號改名陷阱賬號、更改默認權限、設置安全密碼屏幕保護密碼、使用NTFS分區(qū)運行防毒軟件和確保備份盤安全關閉不必要的端口、開啟審核策略操作系統(tǒng)安全策略、關閉不必要的服務開啟密碼策略、開啟賬戶策略、備份敏感數據文件不顯示上次登錄名、禁止建立空鏈接和下載最新的補丁第三十二頁,共39頁。一些高級的安全措施關閉DirectDraw、關閉默認共享禁用DumpFile、文件加密系統(tǒng)加密Temp文件夾、鎖住注冊表、關機時清理文件禁止軟盤光盤啟動、使用智能卡、使用IPSec禁止判斷主機類型、抵抗DDoS禁止Guest訪問日志和數據恢復軟件第三十三頁,共39頁。還需要考慮:保證服務器所提供的服務安全面對服務器的TCP進行端口過濾使用防護產品防病毒、防火墻、入侵檢測,并保證所有的策略庫及時更新,并盡量考慮使用網絡版防毒產品和專業(yè)服務器防毒產品對web服務器做網絡負載平衡。對公網對內網通信使用VPN,大的內部網絡進行Vlan劃分使用加密技術使用Outlook或Foxmail接收郵件,選擇純文本格式閱讀郵件使用windows傳統(tǒng)風格文件夾,顯示所有的文件和后綴名保證Web安全第三十四頁,共39頁。Windows漏洞的安全掃描工具MBSA——微軟基準安全分析器補丁掃描工具Updatescan第三十五頁,共39頁。第三十六頁,共39頁。典型流程(1):黑客侵入個人/企業(yè)電腦——竊取機密資料———在互聯網上出售——獲取金錢。典型流程(2):黑客侵入大型網站,在網站上植
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 醫(yī)療資源有限下的知情同意優(yōu)先級
- 醫(yī)療資源下沉對基層醫(yī)療能力提升的路徑實踐研究
- 醫(yī)療設備采購與醫(yī)院戰(zhàn)略協同路徑
- 員工紀律教育
- 醫(yī)療設備維護與醫(yī)院效益分析方法
- 護理查房中的傷口護理要點
- 提升產科護理滿意度的策略與實踐
- 2026年憑祥市應急管理局招聘編外人員招聘備考題庫及完整答案詳解1套
- 2025年興化市公安局公開招聘第二批警務輔助人員備考題庫及參考答案詳解1套
- 2026年【招聘備考題庫】江蘇長江商業(yè)銀行無錫分行招聘備考題庫及完整答案詳解1套
- 洗衣液宣傳課件
- “五個帶頭”方面對照發(fā)言材料二
- TTAF 241.1-2024 支持衛(wèi)星通信的移動智能終端技術要求和測試方法 第1部分:多模天通衛(wèi)星終端
- 奶茶品牌2026年新品研發(fā)上市流程
- 日常飲食營養(yǎng)搭配
- 上海醫(yī)療收費目錄
- 在線網課學習課堂《人工智能(北理 )》單元測試考核答案
- GA 1808-2022軍工單位反恐怖防范要求
- 《中國特色社會主義》期末試卷
- 某煤礦防治水分區(qū)管理論證報告
- 雙室平衡容器說明書
評論
0/150
提交評論