您好,欢迎访问三七文档
1第四章网络攻防技术22本章概要本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析黑客入侵的思路和方法,使得读者更深刻地理解应对黑客攻击采用的防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:黑客的定义;基于协议的攻击手法和防御手段;常见的漏洞分析。3课程目标通过本章的学习,读者应能够:了解当前主要网络安全弱点;了解黑客攻击手段,提升防范能力。4提示本章将会介绍和使用部分黑客软件及相关工具模拟攻击过程,所有软件、工具都来自互联网,本身均可能会被程序作者或者第三方加以利用,种植木马、病毒等恶意程式。我们特别提醒严禁在生产机器(包括学校的网络)上进行安装、使用。严禁在没有老师的指导监督下进行任何模拟攻击实验。指导老师需要严格遵循本课程是严要求,按照实验手册操作,利用虚拟机技术并在物理隔离的网络方可进行模拟攻击演示。54.1网络攻防概述随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。664.1.1黑客简介今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。77黑客分类灰帽子破解者•破解已有系统•发现问题/漏洞•突破极限/禁制•展现自我计算机为人民服务漏洞发现-Flashsky软件破解-0Day工具提供-Glacier白帽子创新者•设计新系统•打破常规•精研技术•勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者•随意使用资源•恶意破坏•散播蠕虫病毒•商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈盈豪攻击Yahoo者-匿名恶渴求自由黑客分类88黑客文化•常见替换–A=4–B=8–E=3–G=9–l=1–O=0–S=5–t=7–Z=2•常见缩写–CK=x–You=u–Are=r–See=c–And=n/&–Not=!黑客文化94.1.2网络攻击防御体系从系统安全的角度可以把网络安全的研究内容分为两大体系:网络攻击和网络防御。网络攻击防御体系攻击技术基于协议的攻击技术操作系统漏洞攻击技术IIS漏洞攻击技术Web应用漏洞攻击技术防御技术基于协议的防御技术操作系统安全配置技术IIS漏洞防御技术Web应用漏洞防御技术网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP网络攻防的实施工具软件:木马/网络扫描工具/炸弹工具/木马克星/安全防御工具/等等104.1.3网络攻击的分类攻击方法的分类是安全研究的重要课题,对攻击的定性和数据挖掘的方法来分析漏洞有重要意义。对于系统安全漏洞的分类法主要有两种:RISOS分类法和Aslam分类法,对于针对TCP/IP协议族攻击的分类也有几种。111按照TCP/IP协议层次进行分类这种分类是基于对攻击所属的网络层次进行的,TCP/IP协议传统意义上分为四层,攻击类型可以分成四类:(1)针对数据链路层的攻击(如ARP欺骗)(2)针对网络层的攻击(如Smurf攻击、ICMP路由欺骗)(3)针对传输层的攻击(如SYN洪水攻击、会话劫持)(4)针对应用层的攻击(如DNS欺骗和窃取)122按照攻击者目的分类按照攻击者的攻击目的可分为以下几类:(1)DOS(拒绝服务攻击)和DDOS(分布式拒绝服务攻击)。(2)Sniffer监听。132按照攻击者目的分类(3)会话劫持与网络欺骗。(4)获得被攻击主机的控制权,针对应用层协议的缓冲区溢出基本上目的都是为了得到被攻击主机的shell。14按危害范围可分为以下两类:(1)局域网范围。如sniffer和一些ARP欺骗。(2)广域网范围。如大规模僵尸网络造成的DDOS。3按危害范围分类154.1.4网络攻击步骤网络攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面我们来具体了解一下这几个过程。164.1.4网络攻击步骤假设某黑客想人侵某企业网络中心一台Win2000的Web服务器,入侵的目标为拿到”Win2000的管理员账户或者修改网站首页。他可能的攻击思路流程大致如右图所示。174.2网络攻防工具所谓网络攻防工具是指编写出来用于网络攻击和防御方面的工具软件,其功能是执行一些诸如扫描端口,防止黑客程序入侵,监测系统等,有些是用来防御,而有些则是以恶意攻击为目的攻击性软件,常见的有木马程序,病毒程序,炸弹程序等,另外还有一部分软件是为了破解某些软件或系统的密码而编写的,一般也出于非正当的目的。我们可以通过它们了解网络的攻击手段,掌握防御网络攻击的方法,堵住可能出现的各种漏洞。184.2.1木马程序一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木马程序。如果攻击者要通过木马入侵你的系统,他所要做的第一步就是要让木马的服务器端程序在你的计算机中运行。一旦运行成功,木马程序就可以获得系统管理员的权限,在用户毫无觉察的情况下,对计算机做任何能做的事情。191.冰河冰河是一个优秀的国产木马程序,它功能众多,几乎涵盖了所有Windows的常用操作,并具有简单、明了的中文使用界面。冰河采用标准的C/S结构,包括客户端程序(G_Client.exe)和服务器端程序(G_Server.exe),客户端的图标是一把打开的瑞士军刀,服务器端则看起来是个微不足道的程序,但就是这个程序在计算机上执行以后,该计算机的7626号端口就对外开放了。如果在客户端输入其IP地址或者主机名,就可完全控制这台计算机了。20它可以自动跟踪目标机器的屏幕变化;可以完全模拟键盘及鼠标输入;可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;可以获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;它还可以限制系统功能、进行远程文件操作及注册表操作,同时它还具有发送信息和点对点通讯的能力。21222.蓝色火焰蓝色火焰是一款有实力、有新意的木马,它放弃了作为远程监控工具的客户端程序,直接利用现有网络相关的程序来控制服务器端。这一特色使蓝色火焰这个“没有客户端的木马”逐渐成为了许多黑客必备的工具之一。蓝色火焰具有的网络特性可以通过一些代理服务器控制服务端,选择好的控制工具(如Sterm或Cuteftp)便可以实现用Socket代理控制,更好的隐蔽了自己的IP。23蓝色火焰木马通过蓝色火焰配置器生成,如图所示243.灰鸽子灰鸽子是一个功能强大的远程控制类软件,它与同类木马软件不同的是采用了“反弹端口原理”的连接方式,可以在互联网上访问到局域网内通过透明代理上网的电脑,并且可以穿过某些防火墙。灰鸽子分为客户端与服务端,软件在下载安装后没有服务端,只有客户端H_Clien.exe,服务器端是要通过配置生成。25现在的木马层出不穷,数不胜数,比较出名的还有诸如BO2K、广外女生、网络神偷、黑洞2001、无赖小子等等,令人防不胜防。我们应注意这方面的信息,做好对木马的防御和清除工作。一般来说,要作到以下三点:(1)不轻易运行来历不明的软件;(2)及时升级杀毒软件,使病毒库保持最新;(3)安装并运行防火墙。264.2.2扫描工具扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远程计算机的各种端口分配及提供的服务和它们的版本。扫描器工作时是通过选用不同的TCP/IP端口的服务,并记录目标主机给予的应答,以此搜集到关于目标主机的各种有用信息的。271.流光流光是国内最著名的扫描、入侵工具,集端口扫描、字典工具、入侵工具、口令猜解等多种功能于一身,界面豪华,功能强大。它可以探测POP3、FTP、SMTP、IMAP、SQL、IPC、IIS、FINGER等各种漏洞,并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用户密码。282.SuperscanSuperscan是一个功能强大的端口扫描工具,它可以通过Ping来检验目标计算机是否在线,支持IP和域名相互转换,还可以检验一定范围内目标计算机的端口情况和提供的服务类别。Superscan可以自定义要检验的端口,并可以保存为端口列表文件,它还自带了一个木马端口列表,通过这个列表可以检测目标计算机是否有木马,同时用户也可以自己定义、修改这个木马端口列表。在Superscan找到的主机上,单击右键可以实现HTTP浏览、TELNET登陆、FTP上传、域名查询等功能。293.x-way2.5x-way2.5是一个主要采用多线程形式对服务器系统进行漏洞扫描和安全测试的工具。同流光一样,它最大的特点也是高集成度,除了拥有类似于流光中的IIS远程命令及SQL远程命令外,还拥有流光目前不具备的一些功能,在这一点上,x-way2.5与流光相比,毫不逊色。304.SSSSSS(ShadowSecurityScanner)是俄罗斯的一套非常专业的安全漏洞扫描软件,能够扫描目标服务器上的各种漏洞,包括很多漏洞扫描、端口扫描、操作系统检测、账号扫描等等,而且漏洞数据可以随时更新,314.2.3破解工具利用破解工具我们可以检查密码的安全性及找回忘记的密码,但用心不良的人也可以用它来破解他人的密码,以达自己不可告人的目的。根据破解原理的不同,破解工具大致可分为穷举法破解器和查看法破解器两种。穷举法,又叫暴力破解法,其过程是从字典文件里抽出一个字段来和要破解的密码进行对比,直到破解出密码或字典里的字段全部试完为止。这种守株待兔的方法看似简单,但由于黑客字典通常包含了很多黑客经验的累积,所以此法对于安全意识不强的用户,破解率是很高的。查看法是指程序通过嗅探或系统漏洞来获得密码文件的方法。321.溯雪溯雪是一款优秀的密码探测工具,它可以利用ASP、CGI对免费信箱进行密码探测,其运行原理是,通过提取ASP、CGI页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。332.网络刺客II网络刺客是天行软件的经典之作,软件的最大作用就是,当有人在局域网中使用的POP3、FTP、Telnet服务时,网络刺客II就可以截获其中的密码。程序的II代同I代相比,无论在功能、性能、技术上都有了长足的进步,I代只相当于II代的一个微小子集。343.黑雨黑雨是一款非常优秀的POP3邮箱密码暴力破解器。它可以验证用户名和密码是否正确,并独创了深度和广度两种破解算法。深度算法是一种很特殊的算法,如果密码位数猜得准,就可以将破解时间缩短30%-70%。广度算法是一种老实的算法,现大多数类似功能的工具都采用它,其对3位以下的短小密码非常有效。总的来看,黑雨软件的特色为独创了多项算法,简单、易用且功能强大。354.2.4炸弹
本文标题:网络攻防技术
链接地址:https://www.777doc.com/doc-3096665 .html