版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
計(jì)算系統(tǒng)與網(wǎng)絡(luò)安全
ComputerSystemandNetworkSecurity2023/5/291第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學(xué))網(wǎng)絡(luò)簡介2023/5/292第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學(xué))網(wǎng)絡(luò)簡介2023/5/293
開始任何攻擊或探測之前,請注意你自己也將暴露在攻擊目標(biāo)或監(jiān)管系統(tǒng)面前,并請遵守信息安全職業(yè)道德! -周世杰2023/5/294網(wǎng)絡(luò)簡介協(xié)議分層協(xié)議層N+1協(xié)議層N協(xié)議層N-1協(xié)議層N+1協(xié)議層N協(xié)議層N-1發(fā)送方計(jì)算機(jī)接收方計(jì)算機(jī)2023/5/295OSI七層模型2023/5/296TCP/IP分層模型ARPRARPTCPUDPIPICMPIGMPSMTPHTTPTELNETDNSSNMP應(yīng)用層傳輸層網(wǎng)絡(luò)層網(wǎng)絡(luò)接口層2023/5/297TCP/IP網(wǎng)絡(luò)傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層應(yīng)用層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層2023/5/298TCP/IP數(shù)據(jù)封裝2023/5/299TCP/IP進(jìn)一步討論傳輸控制協(xié)議TCP用戶數(shù)據(jù)報(bào)UDP網(wǎng)際協(xié)議IPInternet控制消息協(xié)議ICMP傳輸層網(wǎng)絡(luò)層2023/5/2910TCPTCP源端口(16)TCP目的端口(16)序列號(32)確認(rèn)號(32)數(shù)據(jù)偏移(4)保留(6)控制位(6)窗口(16)校驗(yàn)和(16)緊急指針(16)選項(xiàng)(如果有)填充位數(shù)據(jù)2023/5/2911TCP(續(xù))控制字段:每一位代表一種控制功能從左至右為:緊急指針URG、ACK應(yīng)答域有效、立即發(fā)送PSH、復(fù)位RST、同步序列號SYN、釋放連接FIN2023/5/2912TCP(續(xù))校驗(yàn)和包括TCP協(xié)議頭、數(shù)據(jù)和一個偽頭部偽頭部組成源地址目的址協(xié)議號TCP數(shù)據(jù)長度偽頭部2023/5/2913TCP(續(xù))三次握手帶有初始序列號的SYNaACKSYNa,且?guī)в谐跏夹蛄刑柕腟YNbACKSYNbConnection2023/5/2914TCP(續(xù))問題:6位保留位用來作什么?2023/5/2915UDPTCP源端口(16)TCP目的端口(16)消息長度(16)數(shù)據(jù)校驗(yàn)和UDP=UnreliableDamnProtocolUDP=UserDatagramProtocol2023/5/2916IP2023/5/2917IP(續(xù))IP地址子網(wǎng)掩碼路由器交換機(jī)集線器網(wǎng)關(guān)網(wǎng)閘(NetworkAirGap)2023/5/2918IP(續(xù))IP分片3位標(biāo)志:是否分片2023/5/2919IP(續(xù))問題:8位服務(wù)類型一般沒有使用,我們可以用它來做什么?2023/5/2920ICMPICMP是TCP/IP中重要的協(xié)議之一ICMP使用與IP相同的首部格式,在首部之后,在IP數(shù)據(jù)包的數(shù)據(jù)部分,ICMP加入一個ICMP類型字段,ICMP余下的格式依賴于ICMP類型字段ICMP的類型:響應(yīng)應(yīng)答(0)、目的不可到達(dá)(3)、源抑制(6)、重定向(5)、響應(yīng)(8)、超時(shí)(11)、參數(shù)問題(12)、時(shí)間戳(13)、時(shí)間戳應(yīng)答(14)、消息請求(15)、消息應(yīng)答(16)2023/5/2921數(shù)據(jù)鏈路層以太網(wǎng)數(shù)據(jù)幀格式2023/5/2922數(shù)據(jù)鏈路層(續(xù))以太網(wǎng)地址介質(zhì)訪問控制(MAC)地址(簡稱MAC地址)是48位地址當(dāng)數(shù)據(jù)包要通過LAN發(fā)送到另外一個系統(tǒng)時(shí),它必須知道哪個物理節(jié)點(diǎn)應(yīng)該接收數(shù)據(jù)數(shù)據(jù)到達(dá)以太網(wǎng)后,不能發(fā)送到IP地址,而必須發(fā)送到物理網(wǎng)卡(NIC)實(shí)現(xiàn)IP地址和MAC解析的協(xié)議是地址解析協(xié)議(ARP)2023/5/2923ARP當(dāng)一個系統(tǒng)有數(shù)據(jù)需要發(fā)送到LAN上時(shí),它發(fā)送一個ARP請求ARP被廣播到LAN上知道該IP的計(jì)算機(jī)發(fā)送ARP響應(yīng)收到ARP響應(yīng)之后,IP地址和MAC地址的映射信息會在本地緩存(ARP地址解析表)ARP地址解析表會周期性的被清空ARP一般不會通過路由器廣播2023/5/2924第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學(xué))網(wǎng)絡(luò)簡介2023/5/2925網(wǎng)絡(luò)安全常識潛在的攻擊者競爭對手黑客政治家有組織的罪犯恐怖主義者政府雇傭殺手虛偽朋友不滿的員工客戶供應(yīng)商廠商商務(wù)伙伴契約者、臨時(shí)雇員和顧問2023/5/2926攻擊者的水平腳本小孩(ScriptKiddies)普通技能攻擊者高級技能攻擊者安全專家杰出攻擊者2023/5/2927兩個概念黑客能賦予計(jì)算機(jī)擴(kuò)展的能力,使其超越最初設(shè)計(jì)的人計(jì)算機(jī)竊賊惡意攻擊計(jì)算機(jī)系統(tǒng)的人2023/5/2928建立攻擊環(huán)境Alice雙啟動:windows+LinuxEve雙啟動:windows+LinuxBob雙啟動:windows+Linux2023/5/2929第9章網(wǎng)絡(luò)攻防技術(shù)結(jié)論網(wǎng)絡(luò)攻擊階段及相關(guān)工具網(wǎng)絡(luò)安全常識操作系統(tǒng)簡介(自學(xué))網(wǎng)絡(luò)簡介2023/5/2930網(wǎng)絡(luò)攻擊階段及工具攻擊的階段性偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/2931網(wǎng)絡(luò)攻擊階段及工具(續(xù))偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/2932偵察偵察是攻擊的第一步,這就如同匪徒一般偵察是利用公開的、可利用的信息來調(diào)查攻擊目標(biāo)偵察包括以下技術(shù)低級技術(shù)偵察Web搜索Whois數(shù)據(jù)庫域名系統(tǒng)(DNS)偵察通用的目標(biāo)偵察工具2023/5/2933低級技術(shù)偵察社交工程物理闖入垃圾搜尋你能找出垃圾搜尋的例子嗎?2023/5/2934Web搜索搜索一個組織自己的web站點(diǎn)有電話號碼的職員聯(lián)系信息關(guān)于公司文化和語言的信息商務(wù)伙伴最近的合并和兼并公司正使用的技術(shù)使用搜索引擎搜索論壇BBS(電子公告欄)Usenet(新聞組)2023/5/2935Whois數(shù)據(jù)庫搜索什么是whois數(shù)據(jù)庫:包括各種關(guān)于Internet地址分配、域名和個人聯(lián)系方式的數(shù)據(jù)庫研究.com,.net,.org域名研究非.com,.net和.org域名國家代碼:教育(.edu):軍事代碼(.mit):whois.nic.mit政府(.gov):2023/5/2936Whois數(shù)據(jù)庫搜索(續(xù))搜索目標(biāo)域名2023/5/2937Whois數(shù)據(jù)庫搜索(續(xù))搜索目標(biāo)IP美國Internet注冊局:歐洲網(wǎng)絡(luò)協(xié)調(diào)中心:亞太網(wǎng)絡(luò)協(xié)調(diào)中心:中國互聯(lián)網(wǎng)絡(luò)信息中心:2023/5/2938亞太網(wǎng)絡(luò)信息中心2023/5/2939DNS搜索nslookup2023/5/2940通用工具SamSpade工具Netscantools基于web的工具.......2023/5/2941網(wǎng)絡(luò)攻擊階段及工具(續(xù))偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/2942掃描掃描是在偵察之后,企圖發(fā)現(xiàn)目標(biāo)的漏洞掃描需要花費(fèi)許多時(shí)間2023/5/2943掃描內(nèi)容戰(zhàn)爭撥號網(wǎng)絡(luò)測繪端口掃描漏洞掃描躲避IDS2023/5/2944戰(zhàn)爭撥號戰(zhàn)爭撥號是搜尋調(diào)制解調(diào)器查找電話號碼:電話薄、Intenet、whois、web站點(diǎn)、社交工程工具THC-scan2.02023/5/2945網(wǎng)絡(luò)測繪網(wǎng)絡(luò)測繪是繪制目標(biāo)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)發(fā)現(xiàn)活躍主機(jī)PingTCP或UDP數(shù)據(jù)包掃描跟蹤路由:Traceroute(UNIX)Tracert(Windows)網(wǎng)絡(luò)測繪工具Cheops:2023/5/2946端口掃描端口掃描類型TCP連接掃描:三次握手TCPSYNTCPFINXma:發(fā)送TCPURG、PSH等TCP空掃描TCPACKFTP跳躍UDPICMP工具:nmap2023/5/2947FTP跳躍支持FTP轉(zhuǎn)發(fā)的FTP服務(wù)器FTP控制連接2023/5/2948掃描的目的發(fā)現(xiàn)活躍的主機(jī)發(fā)現(xiàn)開放的端口確定目標(biāo)使用的操作系統(tǒng)協(xié)議棧指紋(Fingerprint)2023/5/2949如何掃描防火墻NMAP掃描目標(biāo)主機(jī)開放端口如何掃描防火墻,確定其開放端口呢?firewall2023/5/2950Firewall路由器路由器防火墻TTL=4Port=1,TTL=4Port=2,TTL=4Port=3,TTL=4Port=4,TTL=4超時(shí)消息2023/5/2951漏洞掃描漏洞掃描尋找以下漏洞一般的配置錯誤默認(rèn)的配置缺點(diǎn)知名系統(tǒng)的漏洞漏洞掃描的組成漏洞數(shù)據(jù)庫用戶配置工具掃描引擎當(dāng)前活躍的知識庫結(jié)果庫和報(bào)告生成工具漏洞數(shù)據(jù)庫用戶配置工具掃描引擎活躍的知識庫結(jié)果庫和報(bào)告生成2023/5/2952漏洞掃描工具SARA,.SANT,Nessus,......2023/5/2953NessusNessus以插件形式提供漏洞檢查Nessus基于客戶/服務(wù)器結(jié)構(gòu)客戶服務(wù)器2023/5/2954躲避IDS上述掃描均存在“網(wǎng)絡(luò)噪音”,易被IDS識別出來如何躲避IDS?IDS如何工作?如何躲避?2023/5/2955IDS如何工作IDS2023/5/2956如何躲避IDS?弄亂流量改變數(shù)據(jù)的結(jié)構(gòu)或語法弄亂上下文IDS無法識別完整的會話方法:網(wǎng)絡(luò)層躲避應(yīng)用層躲避2023/5/2957網(wǎng)絡(luò)層躲避只使用片斷發(fā)送片斷泛洪以意想不到的方式對數(shù)據(jù)包分段微小片段攻擊片段重疊工具:fragroute2023/5/2958Fragrouter2023/5/2959應(yīng)用層躲避躲避IDSCGI:whisker()URL編碼/./目錄插入過早結(jié)束的URL長URL假參數(shù)TAB分隔大小寫敏感Windows分隔符(‘\’)空方法會話拼接(在網(wǎng)絡(luò)層分片)2023/5/2960網(wǎng)絡(luò)攻擊階段及工具偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/2961使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)在獲得目標(biāo)潛在的漏洞之后,攻擊者將設(shè)法獲得對目標(biāo)系統(tǒng)的訪問權(quán)腳本小孩的攻擊過程:查找漏洞數(shù)據(jù)庫下載工具發(fā)送攻擊真正的攻擊者:自己動手!2023/5/2962常用的攻擊方法基于堆棧的緩沖區(qū)溢出密碼猜測網(wǎng)絡(luò)應(yīng)用程序攻擊2023/5/2963基于堆棧的緩沖區(qū)溢出攻擊什么是堆棧?堆棧是一種數(shù)據(jù)結(jié)構(gòu),用來存儲計(jì)算機(jī)上運(yùn)行進(jìn)程的重要信息堆棧的操作表現(xiàn)位LIFO:后進(jìn)先出什么數(shù)據(jù)存儲在堆棧中?存放與函數(shù)調(diào)用有關(guān)的信息2023/5/2964進(jìn)程內(nèi)存布局內(nèi)存低端內(nèi)存高端文本區(qū)(包括程序代碼和只讀數(shù)據(jù))(已初始化區(qū))數(shù)據(jù)區(qū)(未初始化區(qū))棧區(qū)大小固定對應(yīng)可執(zhí)行文件的文本區(qū)大小可變對應(yīng)可執(zhí)行文件的數(shù)據(jù)區(qū)大小動態(tài)變化臨時(shí)存儲區(qū)典型操作為push,pop2023/5/2965棧內(nèi)存低端內(nèi)存高端填充方向棧底是固定地址棧頂指針(棧指針)SP棧幀指針FP:指向棧的固定數(shù)據(jù)塊棧幀:包含函數(shù)的參數(shù)、局部變量以及恢復(fù)前一個棧幀的數(shù)據(jù)信息(如指令指針的值)2023/5/2966棧(續(xù))當(dāng)發(fā)生函數(shù)調(diào)用時(shí),進(jìn)程要做的第一件事情是保存以前的棧幀指針(FP),以便以后可以恢復(fù)它所指向的棧幀,隨后,進(jìn)程將創(chuàng)建一個新的棧幀,并將SP指針指向該新的的棧幀(該過程稱之為過程調(diào)用開始procedureprolog)當(dāng)別調(diào)用的函數(shù)結(jié)束時(shí),以前存儲的FP將被恢復(fù)(該過程稱之為過程調(diào)用結(jié)束procedureepilog)2023/5/2967棧例子(1)voidfunction(inta,intb,inc) { charbuffer1[5]; charbuffer2[10]; }voidmain(intargc,char**argv) { charlarge_string[256]; function(1,2,3); }程序從此開始執(zhí)行程序流程轉(zhuǎn)到此函數(shù)2023/5/2968Main函數(shù)棧Large_string(局部變量)保存的框架指針(上一個FP)返回的指令指針argv內(nèi)存低端內(nèi)存高端填充方向argcSPMain函數(shù)的棧幀2023/5/2969Function函數(shù)被調(diào)用后Large_string(局部變量)保存的框架指針(上一個FP)返回的指令指針argv內(nèi)存低端內(nèi)存高端填充方向argcSPMain函數(shù)的棧幀cba返回的指令指針上一個FP(main函數(shù)的FP)buffer1buffer2Function函數(shù)的棧幀2023/5/2970棧例子(2)voidfunction(char*str) { charbuffer[16]; strcpy(buffer,str); }voidmain() { charlarge_string[256]; inti; for(i=0;i<256;i++) large_buffer[i]=‘A’ function(large_string); }程序從此開始執(zhí)行程序流程轉(zhuǎn)到此函數(shù)2023/5/2971Function函數(shù)被調(diào)用后i,large_string(局部變量)保存的框架指針(上一個FP)返回的指令指針內(nèi)存低端內(nèi)存高端填充方向SPMain函數(shù)的棧幀*str返回的指令指針上一個FP(main函數(shù)的FP)bufferfunction函數(shù)的棧幀2023/5/2972strcpy函數(shù)被調(diào)用后AAAAAAAAAAAAAAAA內(nèi)存低端內(nèi)存高端填充方向SPMain函數(shù)的棧幀?AAAAAAAAAAAAbufferfunction函數(shù)的棧幀?返回的指令指針2023/5/2973緩沖區(qū)溢出組成發(fā)現(xiàn)緩沖區(qū)測試(Try?。。。┳址僮骱瘮?shù)Web搜索編寫shell代碼:將要被執(zhí)行的程序編寫exploit代碼(植入代碼):啟動shell代碼的程序2023/5/2974緩沖區(qū)溢出之后一旦溢出并產(chǎn)生了一個命令外殼之后,攻擊者采取的動作可能有:使用inetd創(chuàng)建后門使用tftp或netcat進(jìn)行后門攻擊回?fù)魓term2023/5/2975密碼猜測攻擊猜測缺省密碼通過登錄腳本猜測密碼密碼破解Windows:L0phtCrackunix:: JohntheRipper關(guān)鍵:如何獲得密碼文件?2023/5/2976網(wǎng)絡(luò)應(yīng)用程序攻擊收集帳號不斷輸入錯誤帳號和口令破壞web應(yīng)用程序的會話跟蹤猜測會話ID,通過獲取HTML頁面修改后重放修改cookies如果會話ID不能手工修改?Web代理工具:AchillesSQLPiggybacking2023/5/2977AchillesAchilles代理IEorNetscapeWebServer2023/5/2978SQLPiggybackingSQL語句特殊字符‘’;*%_.....2023/5/2979SQLPiggybackingSQLPiggybackingSelect*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘SdfG#345!’Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘123’or‘1=1’adminSdfG#345!admin123’or‘1=12023/5/2980網(wǎng)絡(luò)攻擊階段及工具攻擊的階段性偵察掃描拒絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/2981使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)網(wǎng)絡(luò)攻擊方式嗅探IP地址欺騙會話劫持多功能網(wǎng)絡(luò)工具攻擊:NetCat2023/5/2982嗅探被動嗅探:通過集線器進(jìn)行嗅探主動嗅探:通過交換機(jī)進(jìn)行嗅探2023/5/2983被動嗅探嗅探工具Tcpdump,Windump,netgroup-serv.polito.it/windump/Snort,Ethereal,Dsniff,SnifferPro2023/5/2984主動嗅探被動嗅探僅對共享式網(wǎng)絡(luò)有效,如何在交換式網(wǎng)絡(luò)中進(jìn)行嗅探呢?集線器交換機(jī)2023/5/2985主動嗅探(續(xù))主動嗅探類型泛洪對付交換機(jī)用ARP欺騙信息對付交換機(jī)嗅探和欺騙DNS對HTTPS和SSH進(jìn)行嗅探2023/5/2986主動嗅探(續(xù))泛洪對付交換機(jī)(1)交換機(jī)2023/5/2987主動嗅探(續(xù))泛洪對付交換機(jī)(2)交換機(jī)內(nèi)存耗盡?。?023/5/2988主動嗅探(續(xù))用ARP欺騙信息對付交換機(jī)(ARPSpoof)交換機(jī)外部網(wǎng)絡(luò)LAN的缺省路由2023/5/2989主動嗅探(續(xù))用ARP欺騙信息對付交換機(jī)(ARPSpoof)交換機(jī)外部網(wǎng)絡(luò)LAN的缺省路由1.配置IP轉(zhuǎn)發(fā)將數(shù)據(jù)包送到缺省路由器2.發(fā)送假的ARP回應(yīng),使受害者主機(jī)的ARP表中的條目被污染,將路由器的IP地址映射為攻擊者的MAC地址3.受害者的數(shù)據(jù)實(shí)際發(fā)向了攻擊者4.攻擊者進(jìn)行嗅探5.攻擊者轉(zhuǎn)發(fā)數(shù)據(jù)包2023/5/2990主動嗅探(續(xù))嗅探和欺騙DNS交換機(jī)外部網(wǎng)絡(luò)LAN的缺省路由1.攻擊者啟動DNS嗅探2.受害者發(fā)送DNS解析消息3.攻擊者截獲DNS解析消息4.攻擊者快速回送一個假的域名解析:225.受害者發(fā)送的數(shù)據(jù)將送往外部攻擊者222023/5/2991主動嗅探(續(xù))對HTTPS和SSH進(jìn)行嗅探中間人中間人攻擊2023/5/2992主動嗅探對HTTPS和SSH進(jìn)行嗅探交換機(jī)外部網(wǎng)絡(luò)LAN的缺省路由1.攻擊者啟動DNS嗅探2.受害者發(fā)送DNS解析消息3.攻擊者截獲DNS解析消息4.攻擊者快速回送一個假的域名解析:55.受害者發(fā)送的數(shù)據(jù)將送往攻擊者56.攻擊者轉(zhuǎn)發(fā)SSL或SSH消息提示用戶2023/5/2993使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)IP地址欺騙簡單IP地址欺騙復(fù)雜IP地址欺騙源路由欺騙2023/5/2994簡單IP地址欺騙IP:xIP:y偽造一個來自于IP地址為y的數(shù)據(jù)包2023/5/2995復(fù)雜IP地址欺騙5.使用猜測的序列號響應(yīng)BobEveAlice1.打開到Bob的TCP連接以觀察回應(yīng)中使用的初始序列號Bob2.對Alice發(fā)送拒絕服務(wù)攻擊,使得Alice不能響應(yīng)任何消息3.使用Alice的地址與Bob建立連接4.Bob的響應(yīng)被發(fā)送到Alice2023/5/2996使用源路由進(jìn)行IP地址欺騙EveAliceBob3.Eve竊聽數(shù)據(jù),并修改后發(fā)送給Alice1.發(fā)送源路由數(shù)據(jù)包,其中從Bob到Alice的路徑包括Eve2.Bob發(fā)送到Alice的數(shù)據(jù)將經(jīng)過Eve2023/5/2997使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)會話劫持EveAliceBob1.AliceTelnetBob2.Alice與Bob之間的Telnet連接3.Eve竊聽并分析TCP序列號4.Eve偽裝Alice的IP地址發(fā)送數(shù)據(jù)包給Bob2023/5/2998會話劫持(續(xù))工具:DsniffIPWatcher:TTYWatcher:TTYSnoop:2023/5/2999使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)多功能工具NetCat:
兩種工作模式:客戶模式和偵聽模式通過標(biāo)準(zhǔn)輸入設(shè)備進(jìn)行輸入客戶模式的netcat輸出被通過網(wǎng)絡(luò)發(fā)送到任意系統(tǒng)的TCP或者UDP端口輸出到標(biāo)準(zhǔn)輸出設(shè)備偵聽模式的netcat從任意TCP或UDP端口上收到的輸入客戶模式偵聽模式2023/5/29100NetcatNetcat主要功能:文件傳輸端口掃描建立到開放端口的連接創(chuàng)建被動的后門命令shell主動地推動一個后門命令shell流量中繼2023/5/29101網(wǎng)絡(luò)攻擊階段及工具偵察掃描拒絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/29102拒絕服務(wù)攻擊拒絕服務(wù)攻擊分類殺死進(jìn)程重新配置系統(tǒng)使進(jìn)程崩潰填充進(jìn)程表填充整個文件系統(tǒng)惡意數(shù)據(jù)包攻擊(如Land攻擊,Teardrop攻擊)數(shù)據(jù)包泛洪(SYN泛洪,Smurf,DDoS)本地網(wǎng)絡(luò)停止服務(wù)消耗資源2023/5/29103Land攻擊發(fā)送假的數(shù)據(jù)包,它的源IP地址和端口號與目標(biāo)主機(jī)相同。舊的TCP/IP協(xié)議棧對這種未知情況就會造成混亂,甚至崩潰。2023/5/29104Teardrop攻擊發(fā)送重疊的數(shù)據(jù)包碎片。在數(shù)據(jù)包頭內(nèi)碎片的長度被設(shè)置為不正確的值,所以主機(jī)對這些數(shù)據(jù)包碎片組裝時(shí)就不能對其正確排隊(duì)。一些TCP/IP協(xié)議棧收到這樣的碎片就會崩潰。還包括Newtear攻擊,Bonk攻擊,Syndrop攻擊2023/5/29105SYN泛洪發(fā)送大量的SYN包無法接受正常的服務(wù)請求連接隊(duì)列被填滿2023/5/29106Smurf攻擊放大器廣播假的Ping,源地址采用YIP地址為y2023/5/29107DDoSMasterClientZombie2023/5/29108網(wǎng)絡(luò)攻擊階段及工具偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/29109維護(hù)訪問權(quán)木馬(TrojanHorse)BackOrifice2000(BO2K):.......后門(Backdoor)RootKits:修改系統(tǒng)命令甚至內(nèi)核dufindlsIfconfignetstatps2023/5/29110網(wǎng)絡(luò)攻擊階段及工具偵察掃描決絕服務(wù)攻擊掩蓋蹤跡和隱藏使用應(yīng)用程序和操作系統(tǒng)的攻擊獲得訪問權(quán)使用網(wǎng)絡(luò)攻擊獲得訪問權(quán)維護(hù)訪問權(quán)2023/5/29111掩蓋蹤跡和隱藏安裝RootKits或者backdoor修改事件日志W(wǎng)indows:*.evt工具:winzapper,ntsecurity.nu/toolbox/winzapper/UNIX:utmpwtmplastlog2023/5/29112掩蓋蹤跡和隱藏(續(xù))利用秘密通道技術(shù)來隱藏證據(jù)隧道技術(shù)loki:ICMP隧道VanHauser:HTTP隧道隱蔽通道(CovertChannel)利用IP或者利用tcp頭IPidentifierTCPSequencenumberTCPacknumber工具:Covert_TCP2023/5/29113CaseStudySourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/5/29114CaseStudyStep1:尋找跳離點(diǎn)跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/5/29115CaseStudy跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/5/29116CaseStudyStep2:搜速M(fèi)onstrousSoftware跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware2023/5/29117CaseStudyStep3:發(fā)送帶病毒的、有吸引人的垃圾郵件SourceCodeDB跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)MonstrousSoftware電子辦公MonstrousSoftwareSPAM2023/5/29118CaseStudyStep3:發(fā)送帶病毒的、有吸引人的垃圾郵件跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware下載電子郵件VPN2023/5/29119CaseStudyStep4:下載病毒代碼跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware下載木馬后門2023/5/29120CaseStudyStep5:木馬后門利用VPN搜索windows共享跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware木馬后門VPN2023/5/29121CaseStudyStep6:上傳病毒代碼,并替換為notepad等程序跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware木馬后門VPN木馬后門木馬后門2023/5/29122CaseStudyStep7:回傳口令信息跳離點(diǎn)(前蘇聯(lián))跳離點(diǎn)(日本)SourceCodeDBMonstrousSoftware電子辦公MonstrousSoftware木馬后門NetcatL0phCrackNetc
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025四川宜賓市蜀南竹海旅游發(fā)展有限公司員工招聘備考題庫及完整答案詳解
- 2026四川綿陽市中心醫(yī)院合同制工勤人員招聘3人備考題庫及答案詳解(考點(diǎn)梳理)
- 2026內(nèi)蒙古呼和浩特國星教育集團(tuán)金東學(xué)校招聘6人備考題庫及答案詳解一套
- 防盜報(bào)警系統(tǒng)施工方案
- 發(fā)泡水泥板外墻保溫施工方案
- 2025幼兒園園長述職報(bào)告
- 學(xué)生視力測試分析報(bào)告
- 蓋板涵施工方案
- 經(jīng)濟(jì)師考試社會保障制度研究試題
- 2026國家電投云南國際校園招聘48人備考題庫及1套完整答案詳解
- DB51-T 192-2024 公園城市綠色景觀圍墻營建指南
- 《食品標(biāo)準(zhǔn)與法規(guī)》課件全套 第1-6章 緒論-食品生產(chǎn)經(jīng)營許可和認(rèn)證管理
- JBT 7562-2016 YEZX系列起重用錐形轉(zhuǎn)子制動三相異步電動機(jī) 技術(shù)條件
- 建筑工地安全形勢分析
- 【拼多多公司盈利能力探析11000字(論文)】
- 區(qū)域地質(zhì)調(diào)查及填圖方法
- (完整版)四年級上冊數(shù)學(xué)豎式計(jì)算題100題直接打印版
- 新生兒疫苗接種的注意事項(xiàng)與應(yīng)對措施
- 膿毒癥休克患者的麻醉管理
- 青島生建z28-75滾絲機(jī)說明書
- 呂國泰《電子技術(shù)》
評論
0/150
提交評論