您好,欢迎访问三七文档
石文昌(博士/教授/博导)第1讲信息安全攻击环节第一章:信息系统安全绪论第1部分/共2部分系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第2/18页本讲内容•主题:信息安全攻击环节•教材内容:–第1.1节:安全攻击实景呈现–第1.2节:安全攻击环节概览系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第3/18页攻击动机的产生•媒体文章报道–某公司发展迅速:网点遍布全国•寻找有关该公司的IT系统资料–访问互联网信息中心—InterNIC•获知该公司网络IP信息:a.b.c.0~255系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第4/18页为对网络进行扫描作准备•寻找替罪机器,为它安装工作软件--FragRouter系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第5/18页对公司网络进行扫描•用Cheops-ng扫描发现:–有三个系统在运行:一个前端,两个在后。•用Nmap作SYN扫描发现–一个TCP80端口打开--〉Web服务器•用Nmap作UDP扫描发现:–一个UDP53端口打开--〉DNS服务器•用Firewalk作扫描发现:–一个包过滤防火墙:允许通过TCP80和UDP53端口访问公司网络的非军事区(DMZ)系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第6/18页摸清了公司网络的基本布局•用Nessus作漏洞扫描发现:–DMZ区没有可利用的漏洞系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第7/18页到销售点寻找无线网络接入•用Wellenreiter探测无线接入点发现:–一个SSID信息(网络名):acwicorp041•提示:公司名为AcmeWidgetsCorporation•用该SSID配置无线客户端尝试接入:无响应•用ifconfig假冒选定的MAC地址再尝试:–成功接入–被分配了DHCP式的IP系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第8/18页尝试进入系统•用Nmap作ping扫描发现:–无线POS机和销售点服务期的IP•用dig命令和服务器IP作逆向DNS查询发现:–服务器域名:store041.internal.acmewidgets.com•用Nmap作SYN扫描发现:–TCP5900端口打开--〉VNC服务(虚拟网络控制)•用THCHydra猜测VNC服务器口令发现:–帐户:operator–口令:rotarepo•登录系统后的收获:–某目录下某文件中的交易记录显示出10万张信用卡资料系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第9/18页尝试进入另一个VNC服务器系统•提示:上一台VNC服务器的IP是w.x.y.z•尝试w.x.y.z+1:–成功–帐户名与口令与上一台相同–获得由一批信用卡资料系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第10/18页寻找更有效的攻击机会•分析对销售点A的端口扫描结果发现:–该服务器运行一个有缓冲区溢出漏洞的备份程序•用Metasploit对销售点B的服务器上的备份程序进行缓冲区溢出攻击–成功,获得B服务器的shell环境的完全控制权。–在B服务器上安装嗅探程序,发现:•B服务器向C服务器发交易授权请求系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第11/18页攻击公司总部系统•用Nmap对服务器C(总部)扫描发现:–TCP443端口打开--〉HTTPS服务•公司Web业务信息系统•尝试登录Web业务信息系统:–VNC口令失败,THCHydra口令猜测失败。•用ParosProxy自动扫描Web应用:–寻找跨站脚本和SQL注入缺陷:•在cookie中发现SQL注入缺陷•发起SQL注入攻击:–成功,在Web应用后端数据库中获得100万张信用卡资料。系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第12/18页信息安全攻击的主要环节•侦察•扫描•获取访问•维持访问•掩盖踪迹系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第13/18页安全攻击的侦察环节•社会工程学•淘垃圾•受害者的Web网站•公共信息服务网站:–Whois数据库、InterNIC、Uwhois•DNS服务器•侦察工具:SamSpade等系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第14/18页安全攻击的扫描环节•网段扫描(网络映射):Cheops-ng•端口扫描:Nmap•防火墙扫描:Firewalk•无线接入扫描:Wellenreiter•拨号扫描:THC-Scan•漏洞扫描:Nessus系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第15/18页安全攻击的获取访问环节•攻击操作系统–缓冲区溢出攻击、口令攻击•攻击Web应用系统–账户捕获、会话捕获、SQL注入、浏览器漏洞•攻击网络系统–嗅探、IP欺骗、会话劫持•拒绝服务攻击系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第16/18页安全攻击的维持访问环节•木马•后门•木马后门:–应用层木马后门–用户态rootkit–内核态rootkit:•文件/目录隐藏•TCP/UDP端口隐藏•进程隐藏系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第17/18页安全攻击的掩盖踪迹环节•修改反映攻击行为的日志信息:–失败的登录尝试–特殊账户的使用–安全敏感命令的运行系统与信息安全研究实验室RENMINUNIVERSITYOFCHINA©2009电子工业出版社第18/18页wenchang@ruc.edu.cn
本文标题:信息系统安全概论1
链接地址:https://www.777doc.com/doc-1764274 .html