您好,欢迎访问三七文档
安全攻防实践穆显亮课程内容2安全攻防知识体知识域安全攻防基础网络攻击基本概念术语安全漏洞基础安全攻防实践缓冲区溢出原理与实例攻击目标信息收集密码破解原理与实例拒绝服务攻击原理与实例网页脚本攻击原理与实例欺骗攻击原理与实例安全漏洞检测渗透测试基本流程知识子域信息安全漏洞知识域:安全攻防基础知识子域:网络攻击基本概念术语了解网络攻击的基本常识了解黑客攻击的常用术语知识子域:网络攻击基本流程了解网络攻击的基本步骤了解网络攻击各个阶段常用的攻击手段和工具3网络攻击基本概念及术语网络攻击的方式主动攻击:扫描、渗透、拒绝服务……被动攻击:嗅探、钓鱼……一些术语后门、RootKit0-day提权社会工程学BotNet(僵尸网络)B/S(Browser/Server)……4攻击的过程5踩点定位入侵留后门抹去痕迹信息收集分析目标实施攻击方便再次进入清理入侵记录踩点-信息收集6具体见后面介绍为什么要收集信息获取攻击目标大概信息•网络信息•主机信息•应用部署信息•……指导下一步攻击行为信息收集的方式社会工程学媒体(如搜索引擎、广告介绍等)网络工具的探测定位-分析目标为什么需要分析目标确定收集信息的准确性更准确的判断(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑攻击者)攻击方式及工具路径的选择分析目标的方法扫描漏洞库论坛等交互应用7入侵-多种多样的入侵方式针对配置错误的攻击-IPC$的攻击针对应用漏洞的攻击-unicode缓冲区溢出攻击-idq缓冲区溢出电子欺骗攻击-ARP欺骗拒绝服务攻击-synflood针对弱口令的攻击-口令破解利用服务的漏洞-本地输入法漏洞利用应用脚本开发的漏洞-SQL注入利用人的心理-社会工程学攻击……8后门可以作什么方便下次直接进入监视用户所有行为、隐私完全控制用户主机后门放置方式如果已经入侵•简单!如果尚未入侵•手动放置•利用系统漏洞,远程植入•利用系统漏洞,诱骗执行后门-方便下次进入9特洛伊木马随系统自启动•修改注册表•服务•Ini文件RootKit设备驱动脚本后门难以查找隐藏账号考验管理人员耐心与细心后门-方式10改写访问日志例如:IIS访问日志位置%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log改写日志的技巧•修改系统日期删除中间文件删除创建的用户抹去痕迹11信息收集与密码破解知识子域:攻击目标信息收集了解目标系统网络地址、软件版本等信息获取方式了解网络设备、系统软件、应用软件扫描攻击的常用工具知识子域:密码破解原理与实例了解密码破解技术原理和口令安全基本知识了解密码破解常用工具及密码字典概念12信息收集技术公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统服务信息的收集系统、服务及应用漏洞信息收集13信息收集技术-公开信息的分析公开信息的合理利用和分析-信息后面能反馈出什么?从著名的”照片泄密”案件到“如何用google入侵网站”1964年《中国画报》封面衣着判断:北纬46度至48度的区域-齐齐哈尔与哈尔滨之间所握手柄的架式-油井的直径钻井与背后油田间的距离和井架密度-储量和产量因此设计出适合中国大庆的设备,一举中标14信息收集技术-搜索引擎网站信息举例:某网络提供商在其网站上宣传“特惠服务器租用:RedHatLinux8.0支持MYSQL/PHP采用性能优异的Apache1.3.XXWeb服务器”搜索引擎Google搜索例:某Web服务器存在致命错误脚本“5sf67.jsp”攻击者可通过搜索引擎查找存在该错误脚本的网站15信息收集技术-域名与IP查询16域名与IP信息收集─WhoisWhois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料Whois可以查询到的信息域名所有者域名及IP地址对应信息联系方式域名到期日期域名注册日期域名所使用的DNSServers……信息收集技术-域名与IP查询17域名与IP查询─nslookup操作系统自带命令,主要是用来查询域名名称和IP之间的对应关系网络状况查询─Ping系统自带命令,测试与远端电脑或网络设备的连接状况网络路径状况查询─tracert系统自带命令,测试与远端电脑或网络设备之间的路径信息收集技术-系统鉴别1.DNS的hinfo纪录2.Bannergrab3.二进制文件法4.TCP/IP协议栈检测法5.ICMP堆栈指纹技术18系统鉴别-DNS的hinfo记录获取方法:dig@ns.xxx.comxxx.comhinfo“SparcUltra5”“Solaris2.6”非常老的方法,现在一般没有管理员在dns记录里面添加hinfo纪录。19系统鉴别-服务旗标检测服务旗标检测法[root@pooh]#telnet192.168.1.13DebianGNU/Linux2.1target.domain.comtargetlogin:Redhat:/etc/issue、/etc/issue.netbsd:/etc/motdSolaris:/etc/motd缺陷:不准确,负责任的管理员一般都修改这个文件20FTP回显信息操作系统回显Web回显信息系统鉴别-二进制文件分析法得到远程系统的一个二进制文件例如1.webserver目录下产生的core文件2.配置不当的ftpserver下的二进制文件……利用file、readelf命令等来鉴别21系统鉴别-TCP/IP协议栈检测法其原理是不同厂家的IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。主动检测被动检测22系统鉴别-ICMP堆栈指纹技术ICMPEchoRequestTOS!=0ReplywithTOS!=0ReplywithTOS=0OtherOS's1Windows2000FamilyUltrixNovellNetwareICMPTimestampRequestTTL=128TTL=255UltrixWindows2000FamilyNovellNetware2ReplyNoReplyWindows2000FamilyNovellNetwareICMPTimestampRequestTOS!=03ReplywithTOS!=0ReplywithTOS=0Windows98/98SE/MEOtherOS's23通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务端口测试数据包测试响应数据包信息收集技术-端口扫描我知道主机上开放的端口了24端口扫描类型常规扫描(tcpconnectscan)半打开扫描(tcpsynscan)隐秘扫描(StealthScan)SYN/ACKscan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)FINscan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;Xmasscan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;Nullscan:发送所有标识位复位的TCP分组;UDP扫描25端口扫描-常规扫描26扫描的方法─TCPConnectScan主要是利用TCP三次握手(Three-wayhandshaking)的连接方式來达到扫描的目的AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPConnectScan端口扫描-半打开扫描27扫描的方法─TCPSYNScan沒有完成三次握手如左上图,当主机A收到主机B的回应后,並不会回传ACK数据包给主机B。TCPSYNScan的优缺点优点:由于沒有完成TCP三次握手,所以不会在目标主机上留下记录。缺点:需有管理者的权限才可执行TCPSYNScan(以左上图为例,必需要有主机A的管理者权限)。AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPSYNScan端口扫描-UDP扫描28扫描的方法─UDPPortScan由扫描主机发出UDP数据包给目标主机的UDPPort,並等待目标主机Port送回ICMPUnreachable信息。若收到目标主机Port传回的ICMPUnreachable信息,则表示该Port处于关闭的状态。若沒有收到目标主机Port传回的ICMPUnreachable信息,则表示该Port可能处于Listen状态。UDPPortScan的缺点UDP协议不可靠可能被防火墙过滤掉使用Nmap做udpScan端口扫描策略随机端口扫描慢扫描碎片扫描欺骗扫描……29信息收集技术-漏洞扫描根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞意义进行网络安全评估为网络系统的加固提供先期准备被网络攻击者加以利用来获取重要的数据信息30对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。信息安全的“木桶理论”31信息收集技术-漏洞扫描工具网络设备漏洞扫描器CiscoAuditingTools集成化的漏洞扫描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard专业web扫描软件IBMappscanAcunetixWebVulnerability数据库漏洞扫描器ISSDatabaseScanneroscannerOracle数据库扫描器Metacoretex数据安全审计工具工具介绍-端口扫描Nmap简介•被称为“扫描器之王”•有forUnix和forWin的两种版本•需要Libpcap库和Winpcap库的支持•能够进行普通扫描、各种高级扫描和操作系统类型鉴别等使用•-sS:半开式扫描-sT:普通connect()扫描•-sU:udp端口扫描•-O:操作系统鉴别•-P0:强行扫描(无论是否能够ping通目标)•-p:指定端口范围•-v:详细模式32工具介绍-端口扫描SuperScan简介•基于Windows平台•速度快,图形化界面使用•傻瓜化33工具介绍-漏洞扫描Nessus构架•服务器端:基于Unix系统•客户端:有GTK、Java和Win系统支持运作•客户端连接服务器端,并下载插件和扫描策略•真正的扫描由服务器端发起•两者之间的通信通过加密认证优势:•具有强大的插件功能•完全免费,升级快速•非常适合作为网络安全评估工具34工具介绍-漏洞扫描X-Scan国产自主开发完全免费比较古老,缺乏维护35工具介绍-web安全扫描IBMAppScan36AcunetixWebVulnerabilityScanner优秀的Web安全测试软件37密码破解-利用人性懒惰38密码破解方法密码穷举暴力破解密码工具密码暴力破解工具密码字典生成工具密码破解-密码穷举39密码明文对明文密码进行加密对比密文更换密码明文已知密码加密算法及密文情况下的破解方法ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin密码破解-口令暴力猜解40破解工具John
本文标题:安全攻防实践
链接地址:https://www.777doc.com/doc-1257504 .html