为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

校园网常见网络攻击技术

2011-06-09 32页 pdf 793KB 30阅读

用户头像

is_724027

暂无简介

举报
校园网常见网络攻击技术 校 园 网 常 见 网 络 攻 击 技 术 陈 俏 C C ER T 提 纲 • 黑 客 攻 击 流 程 概 述 • 入 侵 前 准 备 • 系 统 入 侵 • 后 门 程 序 概 述 • 后 入 侵 概 述 • 如 何 防 范 入 侵 黑 客 入 侵 基 本 流 程 第 1 阶 段 : 入 侵 前 的 准 备 (信 息 搜 集 、 扫 描 等 ) 第 2 阶 段 : 入 侵 系 统 , 取 得 受 害 主 机 的 控 制 权...
校园网常见网络攻击技术
校 园 网 常 见 网 络 攻 击 技 术 陈 俏 C C ER T 提 纲 • 黑 客 攻 击 流 程 概 述 • 入 侵 前 准 备 • 系 统 入 侵 • 后 门 程 序 概 述 • 后 入 侵 概 述 • 如 何 防 范 入 侵 黑 客 入 侵 基 本 流 程 第 1 阶 段 : 入 侵 前 的 准 备 (信 息 搜 集 、 扫 描 等 ) 第 2 阶 段 : 入 侵 系 统 , 取 得 受 害 主 机 的 控 制 权 , 并 安 装 后 门 程 序 第 3 -1 阶 段 : 扩 大 攻 击 范 围 第 3 -2 阶 段 : 持 续 维 持 所 取 得 的 控 制 权 限 第 3 -3 阶 段 : 窃 取 重 要 资 料 及 档 案 提 纲 • 黑 客 攻 击 流 程 概 述 • 入 侵 前 准 备 • 系 统 入 侵 • 后 门 程 序 概 述 • 后 入 侵 概 述 • 如 何 防 范 入 侵 第 1阶 段 - 入 侵 前 的 准 备 • 收 集 入 侵 目 标 的 信 息 - E- M ai l、 N ew s、 W ho is 、 搜 索 引 擎 - 例 如 : cc er t.e du .c n 第 1阶 段 - 入 侵 前 的 准 备 • 系 统 扫 描 - 获 取 系 统 及 网 络 信 息 • N m ap – 判 断 O S类 型 及 版 本 – 刺 探 系 统 开 放 的 Se rv ic e • C he op s – 图 形 化 的 网 络 刺 探 工 具 , 能 判 别 O S类 型 及 绘 制 网 络 拓 扑 图 - 获 取 系 统 漏 洞 信 息 • N es su s、 H Sc an 、 X Sc an 、 流 光 、 IS S… . – 用 来 刺 探 系 统 可 能 存 在 的 漏 洞 提 纲 • 黑 客 攻 击 流 程 概 述 • 入 侵 前 准 备 • 系 统 入 侵 • 后 门 程 序 概 述 • 后 入 侵 概 述 • 如 何 防 范 入 侵 第 2阶 段 - 入 侵 系 统 • 在 第 2阶 段 中 , 黑 客 开 始 针 对 目 标 系 统 或 网 络 进 行 攻 击 以 取 得 控 制 权 , 根 据 以 往 的 入 侵 事 件 , 黑 客 攻 击 的 手 法 可 以 归 纳 为 以 下 几 点 : 1. 利 用 第 1阶 段 扫 描 过 程 中 发 现 的 漏 洞 直 接 对 目 标 主 机 进 行 攻 击 , 以 取 得 系 统 的 控 制 权 。 从 网 络 上 流 行 的 工 具 可 以 看 出 大 多 漏 洞 都 是 由 于 设 计 上 的 B U G 和 管 理 员 的 疏 忽 造 成 的 。 例 如 : W eb D ev 、 R PC 、 II S、 SQ L注 入 、 默 认 密 码 、 等 等 攻 击 对 象 : 系 统 第 2阶 段 - 入 侵 系 统 • 漏 洞 TO P 10 W in do w s 系 统 W 1 W eb S er ve rs & S er vi ce s W 2 W or ks ta tio n Se rv ic e W 3 W in do w s R em ot e A cc es s S er vi ce s W 4 M ic ro so ft SQ L Se rv er (M SS Q L) W 5 W in do w s A ut he nt ic at io n W 6 W eb B ro w se rs W 7 Fi le -S ha rin g A pp lic at io ns W 8 LS A S Ex po su re s W 9 M ai l C lie nt W 10 In st an t M es sa gi ng U N IX 系 统 U 1 B IN D D om ai n N am e Sy st em U 2 W eb S er ve r U 3 A ut he nt ic at io n U 4 V er si on C on tro l S ys te m s U 5 M ai l T ra ns po rt Se rv ic e U 6 Si m pl e N et w or k M an ag em en t P ro to co l ( SN M P) U 7 O pe n Se cu re S oc ke ts L ay er (S SL ) U 8 M is co nf ig ur at io n of E nt er pr is e Se rv ic es N IS /N FS U 9 D at ab as es U 10 K er ne l — — w w w .sa ns .o rg 第 2阶 段 - SQ L注 入 • 国 内 网 站 A SP +A cc es s或 SQ LS er ve r占 70 % 以 上 • 原 理 : 程 序 未 对 输 入 数 据 的 合 法 性 进 行 判 断 • SQ L注 入 是 从 正 常 的 W W W 端 口 访 问 • 经 典 测 试 法 1= 1、 1= 2 第 2阶 段 - SQ L注 入 • Sq l_ ok .a sp ?i d= 8 an d 1= 1 第 2阶 段 - SQ L注 入 • Sq l_ ba d. as p? id =8 a nd 1 =1 第 2阶 段 - SQ L注 入 • A sc ii逐 字 解 码 法 ht tp :// 12 7. 0. 0. 1/ sq l_ ba d. as p? id =8 A nd (S el ec t C ou nt (* ) f ro m d v_ A dm in )> =0 ht tp :// 12 7. 0. 0. 1/ sq l_ ba d. as p? id =8 A nd (S el ec t C ou nt (u se rn am e) fr om d v_ A dm in )> =0 ht tp :// 12 7. 0. 0. 1/ sq l_ ba d. as p? id =8 A nd (s el ec t t op 1 le n( us er na m e) fr om d v_ A dm in )> 0 ht tp :// 12 7. 0. 0. 1/ sq l_ ba d. as p? id =8 A nd (s el ec t t op 1 a sc (m id (u se rn am e, 1, 1) ) f ro m d v_ A dm in )> 0 $s ql =“ se le ct * fr om [t ab le ] w he re [f ie ld ]= “& id $s ql =“ se le ct * fr om [t ab le ] w he re [f ie ld ]= ‘” & st rin g& ”’ ” ht tp :// 12 7. 0. 0. 1/ sq l_ ba d. as p? st rin g= te st ’a nd (S el ec t C ou nt (* ) f ro m d v_ A dm in )> =0 a nd ‘’ =‘ 第 2阶 段 - 如 何 防 止 SQ L注 入 • 对 用 户 输 入 参 数 进 行 合 法 性 检 测 • 替 换 输 入 参 数 中 的 单 引 号 及 注 释 符 “- -” • 数 据 库 名 不 要 太 易 猜 第 2阶 段 - 入 侵 系 统 2. 发 送 含 有 恶 意 代 码 的 E- M ai l至 攻 击 目 标 的 用 户 的 E- M ai l帐 号 , 欺 骗 用 户 执 行 恶 意 代 码 , 从 而 获 得 系 统 的 控 制 权 。 攻 击 对 象 : En d- U se r 利 用 漏 洞 : W or d或 Ex ce l的 漏 洞 , 例 如 M S0 3- 05 0 第 2阶 段 - 入 侵 系 统 3. 发 送 包 含 某 个 链 接 的 E- M ai l给 目 标 用 户 的 帐 号 , 诱 骗 用 户 访 问 此 链 接 , 借 此 黑 客 可 以 利 用 IE 的 漏 洞 在 用 户 端 执 行 命 令 或 安 装 恶 意 程 序 , 进 而 取 得 系 统 的 控 制 权 。 攻 击 对 象 : En d- U se r 利 用 漏 洞 : Mi cr os of t Wi nd ow s IE I FR AM E缓 冲 区 溢 出 漏 洞 Mi cr os of t In te rn et E xp lo re r AD OD B. St re am 对 象 文 件 安 装 漏 洞 第 2阶 段 - 入 侵 系 统 提 纲 • 黑 客 攻 击 流 程 概 述 • 入 侵 前 准 备 • 系 统 入 侵 • 后 门 程 序 概 述 • 后 入 侵 概 述 • 如 何 防 范 入 侵 后 门 程 序 的 连 接 方 式 • 以 连 接 方 式 来 分 类 – 在 受 害 主 机 上 监 听 某 个 端 口 - 无 法 穿 越 防 火 墙 – 不 主 动 监 听 端 口 - 由 后 门 程 序 周 期 的 尝 试 连 接 某 台 机 器 的 W el l-k no w n Po rt( 例 如 : 25 、 53 、 80 、 11 0. .) – B IT S - B ac kg ro un d In te lli ge nt T ra ns fe r S er vi ce 进 程 管 理 器 中 看 不 到 , 平 时 没 有 端 口 , 正 反 两 种 连 接 , 适 用 于 W in do w s2 00 0/ X P/ 20 03 – 协 议 隧 道 ( IC M P报 文 ) - Lo ki , Lo ki d 无 监 听 端 口 后 门 程 序 的 连 接 方 式 ( B IT S) • 利 用 sv ch os t实 现 原 理 常 见 后 门 端 口 • 网 络 公 牛 ( N et bu ll) 23 44 4 • 网 络 精 灵 ( N et sp y) 73 06 • Su bS ev en 27 37 4 • 冰 河 76 26 • 网 络 神 偷 ( N et hi ef ) • 广 外 女 生 62 67 • W A Y 2. 4 80 11 • V N C 58 00 , 59 00 • R em ot e A dm in is tra to r 48 99 • Te rm in al S er vi ce s 33 89 如 何 查 杀 后 门 程 序 • 检 查 开 放 端 口 ( Fp or t, ne ts ta t) • 查 看 自 动 启 动 程 序 – H K EY _L O C A L_ M A C H IN E\ so ftw ar e\ m ic ro so ft\ w in do w s\ C ur re nt V er si on \R un – H K EY _L O C A L_ U SE R \s of tw ar e\ m ic ro so ft\ w in do w s\ C ur re nt V er si on \R un – W in .in i sy st em .in i • 查 看 运 行 的 进 程 提 纲 • 黑 客 攻 击 流 程 概 述 • 入 侵 前 准 备 • 系 统 入 侵 • 后 门 程 序 概 述 • 后 入 侵 概 述 • 如 何 防 范 入 侵 第 3- 1阶 段 - 扩 大 攻 击 范 围 • 至 此 阶 段 , 黑 客 已 经 控 制 了 某 个 内 网 的 机 器 , 通 过 后 门 程 序 可 以 对 整 个 内 网 进 行 进 一 步 的 蚕 食 , 得 以 控 制 更 多 的 机 器 , 以 备 后 用 。 第 3- 2阶 段 - 持 续 维 持 控 制 权 限 • 黑 客 为 了 维 持 取 得 的 控 制 权 限 及 掌 握 更 多 信 息 , 除 了 安 装 后 门 程 序 外 , 亦 会 安 装 下 列 程 序 : - K ey lo gg er : 能 记 录 使 用 者 启 动 的 程 序 和 键 入 的 命 令 , 进 而 可 以 拦 截 如 网 络 交 易 、 PO P3 、 SM TP 、 FT P等 的 帐 号 及 密 码 - Pa ss w or d D um p: 可 配 合 密 码 攻 击 来 取 得 系 统 上 的 所 有 用 户 的 帐 号 和 密 码 - R oo tK it: 用 以 隐 藏 黑 客 所 执 行 的 程 序 及 连 接 , 以 防 止 被 系 统 管 理 者 发 现 第 3- 2阶 段 - 持 续 维 持 控 制 权 限 • 通 常 情 况 下 , 透 过 后 门 主 动 建 立 的 连 接 黑 客 只 能 得 到 命 令 行 方 式 , 黑 客 还 可 以 使 用 一 些 远 程 控 制 软 件 ( 如 Te rm in al S er vi ce 、 R _S er ve r、 D am ew ar e R em ot e C on tro l、 V N C 、 PC A ny w he re 等 ) 连 上 受 害 主 机 , 从 而 取 得 窗 口 操 作 界 面 , 更 加 方 便 的 维 持 控 制 权 限 。 第 3- 3阶 段 - 窃 取 重 要 资 料 及 档 案 • 黑 客 有 目 的 性 的 攻 击 某 个 目 标 , 就 是 为 了 窃 取 目 标 机 器 上 的 重 要 资 料 , 利 用 远 程 控 制 软 件 黑 客 可 以 很 容 易 的 做 到 这 点 。 提 纲 • 黑 客 攻 击 流 程 概 述 • 入 侵 前 准 备 • 系 统 入 侵 • 后 门 程 序 概 述 • 后 入 侵 概 述 • 如 何 防 范 入 侵 如 何 预 防 入 侵 • 个 人 用 户 – 不 要 随 意 执 行 未 知 的 程 序 – 不 要 随 意 访 问 未 知 的 链 接 – 密 码 不 要 太 简 单 – 关 闭 不 必 要 的 服 务 – 安 装 反 病 毒 软 件 及 个 人 防 火 墙 – 及 时 的 更 新 系 统 补 丁 如 何 预 防 入 侵 • 服 务 器 – 定 期 对 服 务 器 进 行 漏 洞 扫 描 – 了 解 每 一 个 运 行 的 Se rv ic e的 用 途 – 了 解 每 一 个 运 行 的 进 程 的 用 途 – 了 解 每 一 个 监 听 端 口 的 用 途 – 安 装 反 病 毒 软 件 及 其 防 火 墙 – 及 时 的 更 新 系 统 补 丁 如 何 预 防 入 侵 • 网 络 – 定 期 的 对 网 络 内 主 机 进 行 扫 描 – 搭 建 防 火 墙 , 阻 止 外 对 内 的 扫 描 – 安 装 流 量 监 控 系 统 – 安 装 入 侵 检 测 系 统 谢 谢 ! Th an k Y ou !
/
本文档为【校园网常见网络攻击技术】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
热门搜索

历史搜索

    清空历史搜索