荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: haoa (好啊嘿), 信区: Security
标  题: 网络攻击技术和防范措施
发信站: 荔园晨风BBS站 (Fri Dec 12 13:26:50 2003), 站内信件

目录:
1、黑客发展历史
2 网络攻击技术概览
3、Windows攻击方式与防御
4、unix的攻击技术与防御
5、Web攻击方法与防御

一、黑客发展历史:
60年代
黑客文化的出现(Real Programmer),那时的黑客是真正意义上的程序员。
艾伦与盖茨
伍兹和乔布斯
电话飞客-蓝盒子与约翰·德雷普
70年代
   ARPANET的诞生
   Unix的诞生
   The last true hacker –Stallman
80年代
    黑客文化的蜕变
    莫里斯蠕虫,病毒泛滥
    Unix商业化
90年代
     Linux的出现
     网络大爆炸时代来临
     凯文.米特尼克与下村(传奇的黑客)
黑客平民化:黑客越来越普遍和平民化
黑客是天才吗?黑客<>天才,有很多的我们所说的黑客只是Scripts Kid(脚本小
孩)。

什么是黑客?
黑客和骇客(hack--------> Hacker)
一个正在逐渐蜕变的名词
正确的认识:正确认识黑客的行为有很多的是触犯法律和犯罪行为很重要。

二、网络攻击技术概览
信息收集
拒绝服务攻击
利用型攻击
假消息攻击
远程渗透攻击

1、信息收集
信息收集方式
    开放信息源搜索:即对开放信息的查询,如管理员地址、姓名、目标的地理位
置、管理机构等信息。
     网络查点( whois ):查询网络的有效公开信息,如IP地址、节点位置、管
理者等。
     DNS查询(Nslookup):查询目标系统的DNS情况,如域名的DNS服务器等。

     网络勘察(tracert):通过命令查询和探测目标网络的网络结构和重要设备
地址。
扫描技术:
扫描是信息收集的重要方式,可分为:地址扫描、端口扫描、反向映射和慢速扫描
等。
漏洞扫描也是信息收集的重要组成部分。
体系结构探察:通过DNS域转换、FINGER服务和LDAP目录服务,可以探测出目标网
络的体系结构。
拒绝服务攻击:
死亡之ping (ping of death)
  ping -t 65536 host,以上命令可使未经防范的主机当机或重启。这是因为
ICMP包是固定大小的64K,如果超过,则会导致目标主机接收区溢出。,但该攻击
现在一般无效,原因是在现在的操作系统上一般限制了ping命令所发出的数据包大
小,如2000系统只允许65500大小的包发送。
泪滴(teardrop)
  发送带有PSH标志的特殊包,如发送psh 1:1025,psh 1000:2049,psh 2049:3073
,请注意,在第2个包中的起始是1000,而上一个包的结束却是1025,因此,该数
据包在重组时将导致主机崩溃。
UDP洪水(UDP flood)
  发起大量的UPD连接,导致主机无法响应正常请求。
SYN洪水(SYN flood)
  发起大量的TCP半连接,使目标主机无法响应正常请求。
Land攻击
  构造错误的SYN请求连接包,使得目标主机发送的ACK应答确认包发给自己本身,
形成重复的循环过程。
电子邮件炸弹
  快速发送大量的邮件信息。
畸形消息攻击
  构造特殊的包或结构,以造成目标主机不能正确处理,如超长的URL。
利用型攻击:
口令猜测
   对口令进行有效的猜测。
特洛伊木马
   放置木马控制程序,远程控制。
缓冲区溢出
   利用程序漏洞,导致远程或本地缓冲溢出。以获得系统特权。
假消息攻击:
DNS高速缓存污染
   破坏或伪造DNS缓存数据,以错误的引导用户访问不安全的站点,并通过其他辅
助手段获得有用信息。如口令。
伪造电子邮件
    伪造邮件,诱惑用户提供有用信息。
三、WINDOWS系统攻击
1、WIN9X攻击
欺骗操作系统管理员执行特定的代码(远程漏洞)
  直接连接共享资源
    远程访问三机制
    文件打印共享
    拨号服务器
    远程操作注册表
  安装后门
    使用木马(BO、NetBus、SuSeven……)
    难点:在目标系统上执行木马
        利用客户机漏洞
        其他简单技巧(如社会工程学)
  已知服务程序漏洞
     Personal Web Server
     Pcanywhere
  拒绝服务攻击
    Ping of death
    IGMP
   Teardrop
   Land……
物理接触计算机---本地漏洞
2、2000的攻击
IPC攻击,即空会话连接。
  E:\>net use \\victim\ipc$ “” /user:””
  E:\>net view \\victim\ipc$
  E:\>net use y: \\victim\share  “xxx” /user:”xxxx”
  E:\copy bo2K.exe y:\bo2k.exe
  E:\at \\victim 10:10  path\bo2k.exe
SAM(安全帐号管理器)攻击
  %system%\system32\config\sam
  %system%\system32\config\sam.sav
  %system%\repair\sam._
以上是SAM文件的存储目录。这些目录应设置严格的安全权限(强烈建议使用NTFS
格式)
如获得SAM文件,通过pwdump、L0phtCrack可以容易的破解出密码。
为什么SAM密码是可以破解的?
NT密码的缺陷:NT处理密码是使用了LANMAN机制,在该机制中,首先将密码分为前
7位和后面的部分(不足7位的补0),如密码Abcdefg123,将被分解为Abcdefg和
1230000,然后将字母全部转化为大写。即ABCDEFG和1230000,再经过DES转换,得
到两组8位的KEY,这个KEY再由一个叫魔力数的特殊数值进行二次加密,就得到了
两组8位的密码HASH值得,将它们连接起来,就是密码的HASH值。(魔力数为
0x4B47532140232425)
密码设置的问题:从上面的描述可以看到,由于在处理密码时系统将密码分解了,
因此加密强度最大为7位,因此1234567#Asd和1234567890这两个密码在加密强度和
被破解程度上是一样的。因此我们必须保证重要的用户口令在前7位一定要出现至
少一个特殊字符,也就是说#1234567比1234567#的难破解程度要高的多,即前者比
后者密码安全。

防范措施:
1、删除不必要的系统缺省安装用户
2、禁止建立空连接
3、禁止管理共享
注意:如为有域的网络,在服务器上应慎重禁止空连接和管理共享,以免管理策略
不能正确分发。

IIS漏洞
IIS漏洞很多,多数是远程溢出漏洞,造成的原因多数是文件的映射处理,如IDQ漏
洞。这方面的文章很多,在这里就不详细描述了。

防范方法:
1、安装最新的Patch(maybe need wait...)
2、删除不必要的缺省安装文件(去除不必要的服务)
3、参考最新的安全漏洞
口令的暴力破解
口令的暴力破解主要依赖于字典,利用的是人们不好的口令设置原则。
典型的有:POP3、FTP的暴力破解。
防范措施:
1、ftproot<>wwwroot,即FTP的主目录和WEB服务应分开。
2、选用符合密码学要求的密码(即要符合复杂星规则,并尽量在前7位有特殊字符
,原因见前)
系统漏洞:
1、输入法漏洞:在SP2以下机器存在。可建立有效用户。
2、MIME头漏洞:
Content-Type: audio/x-wav;
name=“test.exe"
Content-Transfer-Encoding: base64
Content-ID: <THE-CID>
构造特殊的MIME头,使得执行文件可以在信件预览时自动执行。
如;上面就是把test.exe声明为声音文件,使得OE/OUTLOOK在信件打开时就自动执
行该文件。
3、碎片对象:
碎片对象使用SHS扩展名,该扩展名(.SHS)是系统设置永久隐藏的后缀名。
使用包对象程序可在碎片对象中嵌入恶意命令(只能是一条,如cmd.exe/c del
yyy.txt)
可以修改注册表去除关联
防范方法:
1、安装补丁
2、修改配置
四、UNIX系统攻击
1、远程缓冲溢出
与WINDOWS一样,不同的UNIX系统也不同程度的存在不同的远程溢出漏洞,通过寻
找对应的溢出程序,可以实现缓冲溢出攻击,以取得ROOT权限。

防范措施:
1、参考最新的安全漏洞(可借助安全公司)
2、对必需的服务权限进行严格限制
3、采用安全工具如:Tripware、libsafe...

2、口令攻击
口令攻击:猜测工具+强大的字典挡+高性能服务器
利用服务如:finger..etc
防范措施:
1、关闭不必要的服务
2、取消一般不必要用户的编译权
3、采用安全工具如:Tripware、libsafe...
4、选用符合密码学要求的密码
五、WEB攻击技术
远程渗透攻击:从远程逐渐的渗透和探测所需要的信息,加以综合利用的攻击。如
先探测WEB的目录,再尝试读取源代码,最后获得数据库密码等等。

防范措施:
1、对程序进行严格的输入检查
2、对一些应用如连接数据库应用进行有效IP连接设定或使用非TCP/IP连接设置(
如命名管道)
3、尽量减少系统调用

六、社会工程学
什么是社会工程学?
       操控电脑使用者而非电脑本身的方法被称为社会工程学手段,社会工程学
是非常有效的攻击手段,它往往和其他技术手段一起使用,可以避开复杂的技术过
程,而取得有效的数据。或者可以对技术进行有效的利用带来便利。如通过和管理
员聊天,可以获得有用的信息,甚至密码,伪造公司的资料,有可能轻易的得到公
司的管理权限,等等……合理有效的利用社会工程学,可以得到良好的效果。这里
需要注意的是,社会工程学不是骗术。

典型例子
   AOL事件--DNS缓冲欺骗技术
  米特尼克--社会工程学大师

七、小结
任何安全的防范措施都不是单一存在的,任何的入侵也都不是单一技术或技术的简
单组合,你需要准确的分析和判断,以便作出正确的决定。甚至带有一定的运气。
以下防范措施有助于你对安全的防范和制约:
安装最新补丁和Hotfix
关闭不必要的服务
设置帐号和口令策略
订阅MailList
制订备份和应急响应策略

--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.44.229]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店