版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第六章網(wǎng)絡(luò)攻擊與防御技術(shù)第六章網(wǎng)絡(luò)攻擊與防御技術(shù)6.1漏洞與信息收集6.2網(wǎng)絡(luò)欺騙6.3口令攻擊6.4緩沖區(qū)溢出攻擊6.5拒絕服務(wù)攻擊6.1漏洞與信息收集6.1.1掃描技術(shù)6.1.2嗅探技術(shù)6.1.3其他信息收集技術(shù)6.1.4關(guān)于漏洞與信息收集的防范6.1.1掃描技術(shù)掃描的目的主要有三個(gè):查看目標(biāo)網(wǎng)絡(luò)中哪些主機(jī)是存活的查看存活的主機(jī)運(yùn)行了哪些服務(wù)查看主機(jī)提供的服務(wù)有無(wú)漏洞掃描的主要分類(lèi):IP掃描端口掃描漏洞掃描1.IP掃描IP掃描又叫Ping掃描,主要是通過(guò)使用系統(tǒng)自帶工具Ping完成的基于ICMP協(xié)議,其主要思想就是構(gòu)造一個(gè)ICMP包,發(fā)送給目的主機(jī),從目的主機(jī)生成的響應(yīng)來(lái)進(jìn)行判斷目標(biāo)主機(jī)是否存活I(lǐng)CMP:Internet控制消息協(xié)議,消息類(lèi)型:類(lèi)型8(echo請(qǐng)求)類(lèi)型13(時(shí)間戳請(qǐng)求)類(lèi)型17(子網(wǎng)地址掩碼請(qǐng)求)類(lèi)型3(目標(biāo)不可達(dá))IP掃描的常用工具Nmap是一個(gè)網(wǎng)絡(luò)連接端口掃描軟件,用來(lái)掃描目標(biāo)網(wǎng)絡(luò)主機(jī)的網(wǎng)絡(luò)連接端口。確定哪些服務(wù)正在哪些端口上運(yùn)行,從此推斷運(yùn)行在目標(biāo)主機(jī)上的操作系統(tǒng)類(lèi)型。它能很容易并相對(duì)較快的對(duì)目標(biāo)地址空間進(jìn)行ICMPPing掃描。Nmap的官方網(wǎng)址為/2.端口掃描端口掃描可以分為T(mén)CP掃描和UDP掃描TCP端口掃描即三次握手幾種常用的TCP端口掃描方法TCPconnect()掃描完成一次三次握手主要不足是過(guò)于簡(jiǎn)單,容易被目標(biāo)主機(jī)識(shí)別和記錄半開(kāi)SYN標(biāo)記掃描在進(jìn)行半開(kāi)SYN端口掃描時(shí),發(fā)現(xiàn)服務(wù)器的某個(gè)端口是開(kāi)放的之后,客戶(hù)端向服務(wù)器發(fā)送一個(gè)RST數(shù)據(jù)包作為三次握手過(guò)程的最后一步,而不是一個(gè)ACK數(shù)據(jù)包三次握手永遠(yuǎn)不會(huì)完成,因此連接也就不會(huì)建立UDP端口掃描發(fā)送UDP探測(cè)數(shù)據(jù)包到所有的65535個(gè)UDP端口,之后等待“ICMP目的端口不可達(dá)”消息以識(shí)別不可達(dá)的UDP端口。使用特定的UDP服務(wù)客戶(hù)端(如Snmpwalk,dig或Tftp)發(fā)送UDP數(shù)據(jù)包到目標(biāo)UDP網(wǎng)絡(luò)服務(wù)之后等待確定性的響應(yīng)信息。3.漏洞掃描漏洞掃描程序的基本原理:具有漏洞的應(yīng)用程序在對(duì)某些網(wǎng)絡(luò)請(qǐng)求作答時(shí),與已經(jīng)安裝補(bǔ)丁的程序有所差別;利用這些差別可以識(shí)別目標(biāo)主機(jī)上的程序是否存在漏洞。常用的漏洞掃描工具有Nessus、OpenVAS、X-Scan等6.1.2嗅探技術(shù)對(duì)攻擊者來(lái)說(shuō),通過(guò)嗅探技術(shù)能以非常隱蔽的方式攫取網(wǎng)絡(luò)中的大量敏感信息,與主動(dòng)掃描相比,嗅探行為更難被察覺(jué),也更容易操作嗅探器的作用不正當(dāng)用途:(1)竊取機(jī)密信息,包括各種用戶(hù)名和口令,電子郵件正文及附件、網(wǎng)絡(luò)打印的文檔等;(2)窺探底層的協(xié)議信息,如DNS的IP地址、本機(jī)IP地址、本機(jī)IP地址、網(wǎng)關(guān)IP地址等;(3)通過(guò)嗅探器獲得的數(shù)據(jù)還可以為攻擊者進(jìn)行中間人攻擊篡改數(shù)據(jù)提供幫助。正當(dāng)用途:(1)解釋網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包的含義;(2)為網(wǎng)絡(luò)診斷提供參考;(3)為網(wǎng)絡(luò)性能分析提供參考;(4)發(fā)現(xiàn)網(wǎng)絡(luò)入侵現(xiàn)象,為入侵檢測(cè)提供參考;(5)將網(wǎng)絡(luò)事件記入日志。集線(xiàn)器網(wǎng)絡(luò)假設(shè)機(jī)器A上的管理員為了維護(hù)機(jī)器C,使用了一個(gè)FTP命令向機(jī)器C進(jìn)行遠(yuǎn)程登陸,機(jī)器B上的管理員想知道究竟登陸機(jī)器C上FTP口令,僅僅需要把自己機(jī)器上的網(wǎng)卡置于混雜模式,并對(duì)接收到的數(shù)據(jù)幀進(jìn)行分析。交換機(jī)網(wǎng)絡(luò)主機(jī)A向主機(jī)B發(fā)送信息。交換機(jī)收到幀,并在其MAC地址表中查找B的MAC地址。如果交換機(jī)在MAC地址表中無(wú)法找到目的MAC,則交換機(jī)將復(fù)制幀并將其從每一個(gè)交換機(jī)端口廣播出去交換機(jī)網(wǎng)絡(luò)主機(jī)B收到幀并向主機(jī)A發(fā)送響應(yīng)。交換機(jī)隨后獲知主機(jī)B的MAC地址位于端口2,并將該信息寫(xiě)入MAC地址表。同時(shí),主機(jī)C也收到從主機(jī)A發(fā)到主機(jī)B的幀,但是因?yàn)樵搸哪康腗AC地址為主機(jī)B,因此主機(jī)C丟棄該幀幾種在交換網(wǎng)絡(luò)中實(shí)現(xiàn)的嗅探方法MAC洪泛向交換機(jī)發(fā)送大量含有虛構(gòu)的MAC地址和IP地址的包,使交換機(jī)無(wú)法處理如此多的信息,致使交換機(jī)進(jìn)入了所謂的“打開(kāi)失效”模式,也就是開(kāi)始了類(lèi)似于集線(xiàn)器的工作方式,向網(wǎng)絡(luò)上所有機(jī)器廣播數(shù)據(jù)包MAC欺騙攻擊者通過(guò)將源MAC地址偽造為目標(biāo)主機(jī)的源MAC地址,并將這樣的數(shù)據(jù)包通過(guò)交換機(jī)發(fā)送出去,使得交換機(jī)不斷的更新MAC—端口映射表,從而讓交換機(jī)相信攻擊者主機(jī)的MAC就是目標(biāo)主機(jī)的MAC,交換機(jī)就會(huì)把本應(yīng)發(fā)送給目標(biāo)主機(jī)的數(shù)據(jù)包發(fā)送給攻擊者ARP欺騙攻擊者通過(guò)對(duì)網(wǎng)關(guān)和目標(biāo)主機(jī)進(jìn)行ARP欺騙,就可以截獲兩者之間的通信數(shù)據(jù),實(shí)現(xiàn)嗅探的目的常用的嗅探工具tcpdump嗅探器軟件可以將網(wǎng)絡(luò)中傳送的數(shù)據(jù)包的包頭完全截獲下來(lái)提供分析。它支持針對(duì)網(wǎng)絡(luò)層、協(xié)議、主機(jī)、網(wǎng)絡(luò)或端口的過(guò)濾,并提供and、or、not等邏輯語(yǔ)句來(lái)幫助去掉無(wú)用的信息。同時(shí)也是維護(hù)的比較好的開(kāi)源嗅探器軟件,官方網(wǎng)址是/。wireshark網(wǎng)絡(luò)數(shù)據(jù)包分析工具主要作用是捕獲網(wǎng)絡(luò)數(shù)據(jù)包,并盡可能詳細(xì)地顯示數(shù)據(jù)包的內(nèi)容,它使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。wireshark的官方網(wǎng)址是/。6.1.3其他信息收集技術(shù)利用公開(kāi)服務(wù)收集信息WEB與搜索引擎服務(wù)、USENET(新聞組服務(wù))、WhoIs服務(wù)網(wǎng)絡(luò)拓?fù)涮綔y(cè)主要方法是路由跟蹤,執(zhí)行路由跟蹤的工具是在類(lèi)UNIX操作系統(tǒng)平臺(tái)上的traceroute和Windows平臺(tái)的Tracert客戶(hù)端程序系統(tǒng)類(lèi)型探測(cè)利用端口掃描。利用BannerTCP/IP協(xié)議棧指紋6.1.4關(guān)于漏洞與信息收集的防范防范網(wǎng)絡(luò)掃描:在防火墻及過(guò)濾設(shè)備上采用嚴(yán)格的過(guò)濾規(guī)則,禁止掃描的數(shù)據(jù)包進(jìn)入系統(tǒng)。主機(jī)系統(tǒng)除了必要的網(wǎng)絡(luò)服務(wù)外,禁止其它的網(wǎng)絡(luò)應(yīng)用程序。對(duì)于只對(duì)內(nèi)開(kāi)放的網(wǎng)絡(luò)服務(wù),更改其提供服務(wù)的端口。抓取掃描時(shí)的數(shù)據(jù)包,對(duì)掃描者進(jìn)行反向追蹤。防范嗅探:及時(shí)打補(bǔ)丁。 開(kāi)啟本機(jī)監(jiān)控。監(jiān)控本地局域網(wǎng)的數(shù)據(jù)幀。對(duì)敏感數(shù)據(jù)加密。使用安全的拓?fù)浣Y(jié)構(gòu)。安裝ARP防火墻。6.2網(wǎng)絡(luò)欺騙6.2.1IP欺騙6.2.2電子郵件欺騙6.2.3Web欺騙6.2.4ARP欺騙6.2.5非技術(shù)類(lèi)欺騙6.2.6關(guān)于網(wǎng)絡(luò)欺騙的防范6.2.1IP欺騙以其它主機(jī)IP作為源IP向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包IP欺騙的危害:以可信任的身份與服務(wù)器建立連接和偽造源IP地址,隱藏攻擊者身份,消除攻擊痕跡IP欺騙的兩種表現(xiàn)形式:攻擊者偽造的IP地址不可達(dá)或者根本不存在。攻擊者通過(guò)在自己發(fā)出的IP包中填入被目標(biāo)主機(jī)所信任的主機(jī)的IP來(lái)進(jìn)行冒充。IP欺騙的步驟找到一個(gè)被目標(biāo)主機(jī)信任的主機(jī);使被信任的主機(jī)喪失工作能力;偽裝成被信任的主機(jī),向目標(biāo)主機(jī)發(fā)送SYN;猜測(cè)或嗅探得到SYN+ACK的值;再向目標(biāo)主機(jī)發(fā)送ACK連接建立6.2.2電子郵件欺騙電子郵件欺騙(emailspoofing)是偽造電子郵件頭,導(dǎo)致信息看起來(lái)來(lái)源于某個(gè)人或某個(gè)地方,而實(shí)際卻不是真實(shí)的源地址。這種欺騙發(fā)生的主要原因是由于發(fā)送電子郵件最主要的協(xié)議—簡(jiǎn)單郵件傳輸協(xié)議(SMTP)不包括認(rèn)證機(jī)制。即使SMTP服務(wù)擴(kuò)展允許SMTP客戶(hù)端通過(guò)郵件服務(wù)器來(lái)商議安全級(jí)別。但這一預(yù)防措施并不是總被使用。如果預(yù)防措施沒(méi)有被使用,具備必要知識(shí)的任何人都可以連接到服務(wù)器,并使用其發(fā)送郵件6.2.3Web欺騙攻擊者創(chuàng)造了一個(gè)表面上看起來(lái)完全相同的網(wǎng)站,它擁有相同的網(wǎng)頁(yè)和鏈接。然而,攻擊者控制著假冒的Web站點(diǎn),這樣被攻擊者瀏覽器和Web服務(wù)器之間的所有網(wǎng)絡(luò)信息完全被攻擊者所截獲基本原理:在受攻擊者和提供真正服務(wù)的Web服務(wù)器之間設(shè)立攻擊者的Web服務(wù)器,這種攻擊種類(lèi)在安全問(wèn)題中稱(chēng)為“來(lái)自中間的攻擊”6.2.3Web欺騙工作流程如下所示:用戶(hù)點(diǎn)擊經(jīng)過(guò)改寫(xiě)后的/;http://向
請(qǐng)求文檔;http://向
返回文檔;http://改寫(xiě)文檔中的所有URL;http://向用戶(hù)返回改寫(xiě)后的文檔。修改過(guò)的文檔中的所有URL都指向了
,當(dāng)用戶(hù)點(diǎn)擊任何一個(gè)鏈接都會(huì)直接進(jìn)入
,而不會(huì)直接進(jìn)入真正的URL6.2.3Web欺騙開(kāi)始攻擊之前,攻擊者必須以某種方式引誘受攻擊者進(jìn)入攻擊者所創(chuàng)造的錯(cuò)誤的Web。黑客往往使用下面三種方法:把錯(cuò)誤的Web鏈接放到一個(gè)熱門(mén)Web站點(diǎn)上;如果受攻擊者使用基于電子郵件,那么可以將它指向錯(cuò)誤的Web;創(chuàng)建錯(cuò)誤的Web索引,指示給搜索引擎6.2.4ARP欺騙ARP原理:主機(jī)A要向主機(jī)B發(fā)送報(bào)文,會(huì)查詢(xún)本地的ARP緩存表,找到B的IP地址對(duì)應(yīng)的MAC地址后,就會(huì)在網(wǎng)絡(luò)接口層進(jìn)行數(shù)據(jù)傳輸。如果未找到,則廣播A一個(gè)ARP請(qǐng)求報(bào)文(攜帶主機(jī)A的IP地址Ia——物理地址Pa),請(qǐng)求IP地址為Ib的主機(jī)B回答物理地址Pb。局域網(wǎng)內(nèi)所有主機(jī)包括B都收到ARP請(qǐng)求,但只有主機(jī)B識(shí)別自己的IP地址,于是向A主機(jī)發(fā)回一個(gè)ARP響應(yīng)報(bào)文。其中就包含有B的MAC地址,A接收到B的應(yīng)答后,就會(huì)更新本地的ARP緩存。接著使用這個(gè)MAC地址發(fā)送數(shù)據(jù)。因此,本地高速緩存的這個(gè)ARP
cache表是本地網(wǎng)絡(luò)通訊的基礎(chǔ),這個(gè)緩存表是動(dòng)態(tài)更新的。6.2.4ARP欺騙典型的ARP欺騙分為兩種:對(duì)路由器ARP
cache表的欺騙對(duì)內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。第一種ARP欺騙的原理是截獲網(wǎng)關(guān)數(shù)據(jù)。它通知路由器一系列錯(cuò)誤的內(nèi)網(wǎng)MAC地址,并按照一定的頻率不斷進(jìn)行,使真實(shí)的地址信息無(wú)法通過(guò)更新保存在路由器的ARPcache中,結(jié)果路由器的所有數(shù)據(jù)只能發(fā)送給錯(cuò)誤的MAC地址,造成正常PC無(wú)法收到信息。6.2.4ARP欺騙第二種ARP欺騙的原理是——偽造網(wǎng)關(guān)。它的原理是建立假網(wǎng)關(guān),讓被它欺騙的PC向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過(guò)正常的網(wǎng)關(guān)連接到Internet。從被騙PC角度看,就是上不了網(wǎng)了,“網(wǎng)絡(luò)掉線(xiàn)了”6.2.4ARP欺騙ARP欺騙能夠得以實(shí)現(xiàn)的主要原因有:ARP協(xié)議設(shè)計(jì)之初沒(méi)有考慮安全問(wèn)題,所以任何計(jì)算機(jī)都可以發(fā)送虛假的ARP數(shù)據(jù)包;ARP協(xié)議的無(wú)狀態(tài)性,響應(yīng)數(shù)據(jù)包和請(qǐng)求數(shù)據(jù)包之間沒(méi)有什么關(guān)系,如果主機(jī)收到一個(gè)ARP響應(yīng)卻無(wú)法知道是否真的發(fā)送過(guò)對(duì)應(yīng)的ARP請(qǐng)求;ARP緩存需要定時(shí)更新,給攻擊者以可乘之機(jī)。ARP欺騙的主要環(huán)境必須是局域網(wǎng),也就是說(shuō)攻擊者必須先取得進(jìn)入局域網(wǎng)的合法身份才能進(jìn)行ARP欺騙6.2.4ARP欺騙網(wǎng)絡(luò)執(zhí)法官原理:在網(wǎng)絡(luò)執(zhí)法官中,要想限制某臺(tái)機(jī)器上網(wǎng),只要點(diǎn)擊"網(wǎng)卡"菜單中的"權(quán)限",選擇指定的網(wǎng)卡號(hào)或在用戶(hù)列表中點(diǎn)擊該網(wǎng)卡所在行,從右鍵菜單中選擇"權(quán)限"。在彈出的對(duì)話(huà)框中即可限制該用戶(hù)的權(quán)限。對(duì)于未登記網(wǎng)卡,可以這樣限定其上線(xiàn):只要設(shè)定好所有已知用戶(hù)(登記)后,將網(wǎng)卡的默認(rèn)權(quán)限改為禁止上線(xiàn)即可阻止所有未知的網(wǎng)卡上線(xiàn)。使用這兩個(gè)功能就可限制用戶(hù)上網(wǎng)。其原理是通過(guò)ARP欺騙發(fā)給被攻擊的電腦一個(gè)假的網(wǎng)關(guān)IP地址對(duì)應(yīng)的MAC,使其找不到網(wǎng)關(guān)真正的MAC地址,這樣就可以禁止其上網(wǎng)。6.2.5非技術(shù)類(lèi)欺騙社會(huì)工程學(xué):社會(huì)工程學(xué)其實(shí)是一種黑客心理學(xué)應(yīng)用,它利用的并不是系統(tǒng),軟件或者各種網(wǎng)絡(luò)協(xié)議的漏洞,而是人社會(huì)工程學(xué)最典型的例子就是利用身份掩飾,從而更好的入侵目標(biāo)垃圾搜索攻擊者通過(guò)搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息6.2.6關(guān)于網(wǎng)絡(luò)欺騙的防范IP欺騙的防范拋棄基于地址的信任策略;進(jìn)行包過(guò)濾,只信任內(nèi)部主機(jī);利用路由器屏蔽掉所有外部希望向內(nèi)部發(fā)出的連接請(qǐng)求;使用加密傳輸和驗(yàn)證的方法;使用隨機(jī)化的初始序列號(hào),使得TCP序列號(hào)難以猜測(cè)。6.2.6關(guān)于網(wǎng)絡(luò)欺騙的防范Web欺騙的防范短期的解決方案:禁止瀏覽器中的javascript功能,那么各類(lèi)改寫(xiě)信息將原形畢露;確保瀏覽器的連接狀態(tài)是可見(jiàn)的,它將給你提供當(dāng)前位置的各類(lèi)信息;時(shí)刻注意你所點(diǎn)擊的URL鏈接會(huì)在位置狀態(tài)行中得到正確的顯示。長(zhǎng)期的解決方案:
改變?yōu)g覽器,使之具有反映真實(shí)URL信息的功能,而不會(huì)被蒙蔽;對(duì)于通過(guò)安全連接建立的Web——瀏覽器對(duì)話(huà),瀏覽器還應(yīng)該告訴用戶(hù)誰(shuí)在另一端,而不只是表明一種安全連接的狀態(tài)。6.2.6關(guān)于網(wǎng)絡(luò)欺騙的防范ARP欺騙的防范:網(wǎng)關(guān)建立靜態(tài)IP/MAC對(duì)應(yīng)關(guān)系,各主機(jī)建立MAC數(shù)據(jù)庫(kù)建立DHCP服務(wù)器IDS監(jiān)聽(tīng)網(wǎng)絡(luò)安全6.3口令攻擊6.3.1常見(jiàn)系統(tǒng)口令機(jī)制6.3.2口令攻擊技術(shù)6.3.3關(guān)于口令攻擊的防范6.3.1常見(jiàn)系統(tǒng)口令機(jī)制口令的存儲(chǔ):操作系統(tǒng)一般不存儲(chǔ)明文口令,只保存口令散列??梢栽谝韵聨讉€(gè)地方找到windows系統(tǒng)的口令散列:注冊(cè)表,HKEY_LOCAL_MACHINE\SAM\SAM;SAM文件,位置在%SystemRoot%system32\config\SAM;恢復(fù)盤(pán),位置在%SystemRoot%repair6.3.1常見(jiàn)系統(tǒng)口令機(jī)制口令的管理WindowsNT/2000系統(tǒng)使用安全賬號(hào)管理器的機(jī)制來(lái)管理用戶(hù)賬號(hào)。安全賬號(hào)管理器對(duì)賬號(hào)的管理是通過(guò)安全標(biāo)識(shí)進(jìn)行的,安全標(biāo)識(shí)在賬號(hào)創(chuàng)建時(shí)就同時(shí)創(chuàng)建,一旦賬號(hào)被刪除,安全標(biāo)識(shí)也同時(shí)被刪除。安全標(biāo)識(shí)是唯一的,即使是相同的用戶(hù)名,在每次創(chuàng)建時(shí)獲得的安全標(biāo)識(shí)也完全不同。因此,一旦某個(gè)賬號(hào)被刪除,他的安全標(biāo)識(shí)也就不存在了。即使重建相同的用戶(hù)名賬號(hào),也會(huì)有不同的安全標(biāo)識(shí),不會(huì)保留原來(lái)的權(quán)限。6.3.1常見(jiàn)系統(tǒng)口令機(jī)制Windows使用兩種算法來(lái)處理明文口令,即LM算法和NTLM算法。1)LM算法,口令轉(zhuǎn)換為hash值,方法如下:(1)口令變成大寫(xiě);(2)把口令變成14個(gè)字符,或截?cái)嗷蜓a(bǔ)齊;(3)這14個(gè)字符分成兩個(gè)7字符;(4)用7個(gè)字符和DES算法加密一個(gè)64位“Magic”;(5)把兩個(gè)64位結(jié)果拼起來(lái),得到128位值;(6)服務(wù)器保存該128位值2)NTLM算法,口令轉(zhuǎn)換為hash值,方法如下:(1)把口令變成Unicode編碼;(2)使用MD4散列算法;(3)保存得到的128位散列值6.3.1常見(jiàn)系統(tǒng)口令機(jī)制口令技術(shù)的缺點(diǎn):大多數(shù)系統(tǒng)的口令是明文傳送到驗(yàn)證服務(wù)器的,容易被截獲。某些系統(tǒng)在建立一個(gè)加密鏈路后再進(jìn)行口令的傳輸以解決此問(wèn)題,如配置鏈路加密機(jī)??诹罹S護(hù)的成本較高。為保證安全性,口令應(yīng)當(dāng)經(jīng)常更換。另外為避免對(duì)口令的字典攻擊,口令應(yīng)當(dāng)保證一定的長(zhǎng)度,并且盡量采用隨機(jī)的字符。但缺點(diǎn)是難于記憶??诹钊菀自谳斎氲臅r(shí)候被攻擊者偷窺,而且用戶(hù)無(wú)法及時(shí)發(fā)現(xiàn)。6.3.2口令攻擊技術(shù)根據(jù)攻擊口令是否以網(wǎng)絡(luò)連接的交互方式進(jìn)行,可以將攻擊分為在線(xiàn)口令攻擊和離線(xiàn)口令攻擊:在線(xiàn)口令攻擊:在線(xiàn)攻擊是指在線(xiàn)狀態(tài)下攻擊者對(duì)用戶(hù)口令進(jìn)行的猜測(cè)試探攻擊;離線(xiàn)攻擊:離線(xiàn)攻擊是指攻擊者通過(guò)某些手段進(jìn)行任意多數(shù)量的口令猜測(cè),采用攻擊字典和攻擊程序,最終獲得口令。離線(xiàn)攻擊方法是Internet上常用的攻擊手段。6.3.2口令攻擊技術(shù)根據(jù)攻擊手段是否參與實(shí)際的身份認(rèn)證過(guò)程,可以將攻擊分為主動(dòng)口令攻擊和被動(dòng)口令攻擊:1.主動(dòng)口令攻擊又可以分為以下三種形式:字典攻擊:字典攻擊是一種把常見(jiàn)的、使用概率較高的口令集中存放在字典文件中,利用字典庫(kù)中的數(shù)據(jù)不斷的進(jìn)行用戶(hù)名和口令的反復(fù)測(cè)試。缺點(diǎn)是只能發(fā)現(xiàn)字典里存在的單詞口令。強(qiáng)力攻擊:嘗試所有的字符組合方式,逐一去模擬口令驗(yàn)證過(guò)程,缺點(diǎn)是速度慢。組合攻擊:綜合了以上兩種方法,這種攻擊介于字典攻擊和強(qiáng)力攻擊之間。6.3.2口令攻擊技術(shù)被動(dòng)口令攻擊又可以分為以下三種形式:網(wǎng)絡(luò)數(shù)據(jù)流竊聽(tīng):由于認(rèn)證信息要通過(guò)網(wǎng)絡(luò)傳遞,且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過(guò)竊聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶(hù)名和口令。重放(Record/Replay):有的系統(tǒng)會(huì)將認(rèn)證信息進(jìn)行簡(jiǎn)單加密后進(jìn)行傳輸,如果攻擊者無(wú)法用第一種方式推算出口令,可以使用截取/重放方式。攻擊者仍可以采用離線(xiàn)方式對(duì)口令密文實(shí)施字典攻擊;釣魚(yú)攻擊6.3.3關(guān)于口令攻擊的防范1.選擇安全密碼設(shè)置足夠長(zhǎng)度的口令口令中混合使用大小寫(xiě)字母、數(shù)字、特殊符號(hào)2.防止口令猜測(cè)攻擊硬盤(pán)分區(qū)采用NTFS格式正確設(shè)置和管理帳戶(hù)禁止不需要的服務(wù)關(guān)閉不用的端口禁止建立空連接6.3.3關(guān)于口令攻擊的防范3.設(shè)置安全策略強(qiáng)制密碼歷史。確定唯一新密碼的個(gè)數(shù),在重新使用舊密碼之前,用戶(hù)必須使用這些密碼。密碼最長(zhǎng)使用期限。確定在要求用戶(hù)更改密碼之前用戶(hù)可以使用該密碼的天數(shù)。其值介于0和999之間;如果該值設(shè)置為0,則密碼從不過(guò)期。密碼最短使用期限。確定用戶(hù)可以更改新密碼之前這些新密碼必須保留的天數(shù)。此設(shè)置被設(shè)計(jì)為與“強(qiáng)制密碼歷史”設(shè)置一起使用,這樣用戶(hù)就不能很快地重置有次數(shù)要求的密碼并更改回舊密碼。密碼長(zhǎng)度最小值。確定密碼最少可以有多少個(gè)字符。盡管Windows2000、WindowsXP和WindowsServer2003最多可支持28個(gè)字符的密碼,但是該設(shè)置值只能介于0和4個(gè)字符之間。如果設(shè)置為0,則允許用戶(hù)使用空白密碼。6.3.3關(guān)于口令攻擊的防范4.采用加密的通信協(xié)議。比如在使用web郵箱時(shí),可以采用更加安全的https。5.使用軟件盤(pán)輸入口令,降低鍵盤(pán)記錄攻擊的威脅。另外,訪(fǎng)問(wèn)網(wǎng)站時(shí),注意區(qū)分是否是虛假站點(diǎn)。6.4緩沖區(qū)溢出攻擊6.4.1緩沖區(qū)溢出的概念6.4.2緩沖區(qū)溢出的基本原理6.4.3緩沖區(qū)溢出的類(lèi)型6.4.4緩沖區(qū)溢出的防范6.4.1緩沖區(qū)溢出的概念緩沖區(qū):從程序的角度,緩沖區(qū)就是應(yīng)用程序用來(lái)保存用戶(hù)輸入數(shù)據(jù)和代碼的臨時(shí)數(shù)據(jù)的內(nèi)存空間。緩沖區(qū)溢出:如果用戶(hù)輸入的數(shù)據(jù)長(zhǎng)度超出了程序?yàn)槠浞峙涞膬?nèi)存空間,這些數(shù)據(jù)就會(huì)覆蓋程序?yàn)槠渌鼣?shù)據(jù)分配的內(nèi)存空間,形成所謂的緩沖區(qū)溢出。6.4.1緩沖區(qū)溢出的概念緩沖區(qū)溢出的危害:緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)和應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)當(dāng)機(jī)和重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。6.4.2緩沖區(qū)溢出的基本原理緩沖溢出通常在程序緩沖區(qū)編寫(xiě)超出其長(zhǎng)度的代碼——造成溢出,從而破壞其堆棧,使程序執(zhí)行攻擊者在程序地址空間中早已安排好的代碼以達(dá)到其目的。6.4.2緩沖區(qū)溢出的基本原理#include"stdio.h"intmain(intargc,char*argv[]){charname[8];strcpy(name,argv[1]);printf("Hello,%s\n",name);return0;}6.4.2緩沖區(qū)溢出的基本原理由于name只有8字節(jié)大小,在進(jìn)行strcpy前,并沒(méi)有檢測(cè)argv[1]的長(zhǎng)度,如果argv[1]的長(zhǎng)度大于8,則復(fù)制時(shí)就會(huì)覆蓋name數(shù)組后面的ebp的內(nèi)容及main函數(shù)的返回地址。等函數(shù)返回時(shí),程序就會(huì)跳轉(zhuǎn)到修改后的地址去執(zhí)行。6.4.2緩沖區(qū)溢出的基本原理幾種實(shí)現(xiàn)緩沖區(qū)攻擊的方法在程序的地址空間里安排適當(dāng)?shù)拇a植入法。利用已經(jīng)存在的代碼。通過(guò)適當(dāng)?shù)某跏蓟拇嫫骱蛢?nèi)存,讓程序跳轉(zhuǎn)到攻擊者安排的地址空間執(zhí)行通過(guò)ActivationRecords(活動(dòng)記錄)改變地址通過(guò)FunctionPointers(函數(shù)指針)改變地址通過(guò)Longjmpbuffers(長(zhǎng)跳轉(zhuǎn)緩沖區(qū))改變地址6.4.3緩沖區(qū)溢出的類(lèi)型按照溢出緩沖區(qū)所在的區(qū)域類(lèi)型來(lái)劃分,可分為棧溢出和堆溢出棧溢出特點(diǎn):緩沖區(qū)在棧中分配;拷貝的數(shù)據(jù)過(guò)長(zhǎng);覆蓋了函數(shù)的返回地址、其它一些重要數(shù)據(jù)結(jié)構(gòu)或函數(shù)指針堆溢出特點(diǎn):緩沖區(qū)在堆中分配;拷貝的數(shù)據(jù)過(guò)長(zhǎng);覆蓋了堆管理結(jié)構(gòu)6.4.3緩沖區(qū)溢出的類(lèi)型其他溢出類(lèi)型中,最典型的就是整型溢出整型數(shù)溢出從造成溢出原因的角度來(lái)說(shuō)可以分為三大類(lèi):存儲(chǔ)溢出、計(jì)算溢出和符號(hào)問(wèn)題6.4.4緩沖區(qū)溢出的防范對(duì)緩沖區(qū)溢出的防范方法主要有以下幾種方式:編寫(xiě)嚴(yán)格的代碼不可執(zhí)行堆棧數(shù)據(jù)段利用程序編譯器的邊界檢查指針完整性檢查6.5拒絕服務(wù)攻擊6.5.1拒絕服務(wù)攻擊
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年湖北藝術(shù)職業(yè)學(xué)院馬克思主義基本原理概論期末考試題帶答案解析
- 2025年菏澤醫(yī)學(xué)專(zhuān)科學(xué)校單招職業(yè)傾向性考試題庫(kù)附答案解析
- 2024年酉陽(yáng)土家族苗族自治縣招教考試備考題庫(kù)帶答案解析(奪冠)
- 2025年南縣招教考試備考題庫(kù)帶答案解析
- 2025年隆林各族自治縣幼兒園教師招教考試備考題庫(kù)含答案解析(必刷)
- 2025年黟縣幼兒園教師招教考試備考題庫(kù)及答案解析(奪冠)
- 2025年南京視覺(jué)藝術(shù)職業(yè)學(xué)院?jiǎn)握新殬I(yè)技能測(cè)試題庫(kù)附答案解析
- 2025年勉縣招教考試備考題庫(kù)附答案解析
- 2025年新疆職業(yè)大學(xué)單招職業(yè)傾向性考試題庫(kù)帶答案解析
- 2025年汝南縣招教考試備考題庫(kù)含答案解析(奪冠)
- 基坑工程安全風(fēng)險(xiǎn)辨識(shí)
- GB/T 43780-2024制造裝備智能化通用技術(shù)要求
- DB4403-T 427-2024 叉車(chē)運(yùn)行監(jiān)測(cè)系統(tǒng)技術(shù)規(guī)范
- DB4201-T 575-2019 武漢市環(huán)境衛(wèi)生作業(yè)規(guī)范
- 食品殺菌原理培訓(xùn)課件
- 2024年度醫(yī)院糖尿病門(mén)診護(hù)理工作計(jì)劃課件
- 《營(yíng)銷(xiāo)法律知識(shí)培訓(xùn)》課件
- 智慧發(fā)改建設(shè)方案
- 通用技術(shù)實(shí)驗(yàn)報(bào)告
- 人教版一年級(jí)數(shù)學(xué)下冊(cè)早讀內(nèi)容教學(xué)課件
- 游梁式抽油機(jī)概述
評(píng)論
0/150
提交評(píng)論