簡介:信息安全技術與應用,第5章攻擊技術分析,概述,網絡攻擊是網絡安全所要應對的主要問題,了解網絡攻擊技術和機理,才能實現有效的、有針對性的防護。按照攻擊目的,可將攻擊分為破壞型和入侵型兩種類型破壞型攻擊以破壞目標為目的,但攻擊者不能隨意控制目標的系統(tǒng)資源。入侵型攻擊以控制目標為目的,比破壞型攻擊威脅更大,常見的攻擊類型多為入侵型攻擊。,信息安全技術與應用,概述,入侵者一般首先通過網絡掃描技術進行網絡信息采集,獲取網絡拓撲結構、發(fā)現網絡漏洞、探查主機基本情況和端口開放程度,為實施攻擊提供必要的信息。網絡信息采集有多種途徑,既可以使用諸如PING、WHOIS等網絡測試命令實現,也可以通過漏洞掃描、端口掃描和網絡竊聽工具實現。,信息安全技術與應用,511常用信息采集命令,1PING命令2HOST命令3TRACEROUTE命令4NBTSTAT命令5NET命令6FINGER命令7WHOIS命令8NSLOOKUP命令,信息安全技術與應用,1PING命令,PING(PACKETINTERNETGROPER)命令用于確定本地主機是否能與遠程主機交換數據包,通過向目標主機發(fā)送ICMPINTERNETCONTROLMESSAGEPROTOCOL,INTERNET控制報文協(xié)議回應請求來測試目標的可達性。使用PING命令能夠察看網絡中有哪些主機接入INTERNET;測試目標主機的計算機名和IP地址;計算到達目標網絡所經過的路由數;獲得該網段的網絡拓撲信息。,信息安全技術與應用,2HOST命令,HOST命令是LINUX、UNIX系統(tǒng)提供的有關INTERNET域名查詢的命令??梢詮挠蛑械腄NSDOMAINNAMESERVER,域名服務器服務器獲得所在域內主機的相關資料,實現主機名到IP地址的映射,得知域中郵件服務器的信息。,信息安全技術與應用,3TRACEROUTE命令,TRACEROUTE命令用于路由跟蹤,判斷從本地主機到目標主機經過哪些路由器、跳計數、響應時間等。TRACEROUTE程序跟蹤的路徑是源主機到目的主機的一條路徑,但是,不能保證或認為數據包總是遵循這個路徑。TRACEROUTE是一個運行得比較慢的命令,如果指定的目標地址比較遠,測試每個路由器大約需要15秒鐘。,信息安全技術與應用,4NBTSTAT命令,NBTSTAT(NBTSTATISTICS,NBT統(tǒng)計信息,其中NBT為NETBIOSOVERTCP/IP)命令是WINDOWS命令,用于查看當前基于網絡基本輸入輸出系統(tǒng)NETBIOS(NETWORKBASICINPUTOUTPUTSYSTEM)的TCP/IP連接狀態(tài)。通過該工具可以獲得遠程或本地機器的組名和機器名。,信息安全技術與應用,5NET命令,WINDOWS提供了許多有關網絡查詢的命令,并且大多以NET開頭。其中,用于檢驗和核查計算機之間NETBIOS連接的NETVIEW和NETUSE兩個命令可能被攻擊者利用,來查看局域網內部情況和局域網內部的漏洞。有關NET命令的幫助信息可以在命令行下輸入NETHELP來獲得。,信息安全技術與應用,命令NET的使用,使用NETVIEW和NETUSE命令,攻擊者可以發(fā)現局域網內存在的共享信息。在需要用戶名和口令時,攻擊者可以采用網絡監(jiān)聽、字典攻擊等方法實現登錄。如果有某臺主機配置不當,可以被攻擊者用來上載木馬、下載機要文件。,信息安全技術與應用,6FINGER命令,FINGER命令用來查詢用戶的信息,通常會顯示系統(tǒng)中某個用戶的用戶名、主目錄、閑滯時間、登錄時間、登錄SHELL等信息。如果要查詢遠程主機上的用戶信息,需要采用用戶名主機名的格式,執(zhí)行該命令的前提是要查詢的網絡主機需要運行FINGER守護進程。LINUX中FINGER命令格式為FINGER選項使用者用戶主機,信息安全技術與應用,7WHOIS命令,WHOIS命令是一種INTERNET的目錄服務命令,它提供了在INTERNET上的一臺主機或某個域所有者的信息,包括管理員姓名、通信地址、電話號碼、EMAIL信息、PRIMARY和SECONDARY域名服務器信息等。攻擊者通過了解目標網絡的相關信息,可以猜測目標主機的用戶名和口令,盡量縮小蠻力攻擊時使用的字典的大小,減少攻擊時間。以LINUX操作系統(tǒng)為例,WHOIS命令格式如下WHOISOPTIONQUERYSERVERPORT,信息安全技術與應用,8NSLOOKUP命令,NSLOOKUP是WINDOWS提供的DNS排錯工具。在INTERNET中存在許多免費的NSLOOKUP服務器,它們提供域名到IP地址的映射服務和IP地址到域名的映射等有關網絡信息的服務。通過NSLOOKUP攻擊者可以在WHOIS命令的基礎上獲得更多目標網絡信息。管理員可以禁止DNS服務器進行區(qū)域傳送。,信息安全技術與應用,512漏洞掃描,漏洞是指系統(tǒng)硬件、操作系統(tǒng)、軟件、網絡協(xié)議、數據庫等在設計上和實現上出現的可以被攻擊者利用的錯誤、缺陷和疏漏。漏洞掃描程序是用來檢測遠程或本地主機安全漏洞的工具。針對掃描對象的不同,漏洞掃描又可分為網絡掃描、操作系統(tǒng)掃描、WWW服務掃描、數據庫掃描以及無線網絡掃描等。,信息安全技術與應用,1堆棧指紋掃描,不同操作系統(tǒng)在網絡協(xié)議上存在差異,可以通過總結操作系統(tǒng)之間的這種差異,編寫測試腳本,向目標系統(tǒng)的端口發(fā)送各種特殊的數據包,并根據系統(tǒng)對數據包回應的差別來判定目標系統(tǒng)及相關服務。這種利用TCP/IP協(xié)議識別不同操作系統(tǒng)和服務種類的技術稱為堆棧指紋掃描技術。,信息安全技術與應用,2常用堆棧指紋掃描技術,(1)ICMP錯誤消息抑制機制(2)ICMP錯誤消息引用機制(3)ICMP錯誤消息回文完整性(4)FIN探查(5)TCPISN采樣(6)TCP初始窗口(7)TCP選項(8)MSS選項(9)IP協(xié)議包頭不可分片位(10)服務類型TOS,信息安全技術與應用,513端口掃描,計算機的端口是輸入/輸出設備和CPU之間進行數據傳輸的通道。通過端口掃描,可以發(fā)現打開或正在監(jiān)聽的端口,一個打開的端口就是一個潛在的入侵通道。每一臺計算機都有65536個端口可供使用。前1024個端口被作為系統(tǒng)處理的端口而保留,并向外界的請求提供眾所周知的服務,所以這些端口被攻擊者視為重點檢查對象,以減少掃描范圍,縮短掃描時間。,信息安全技術與應用,端口掃描類型,1、TCP端口掃描2、TCPSYN掃描3、TCPFIN掃描4、NULL掃描5、XMASTREE掃描6、UDP掃描,信息安全技術與應用,514網絡竊聽,網絡竊聽是指截獲和復制系統(tǒng)、服務器、路由器或防火墻等網絡設備中所有的網絡通信信息。用于網絡竊聽的嗅探器可以被安裝在網絡的任何地方,并且很難被發(fā)現,所以,非法網絡竊聽嚴重地危害著網絡的安全。以太網通信采用廣播機制,網卡一般有四種接收方式,廣播方式網卡接收網絡中的廣播數據。組播方式網卡接收組播數據。直接方式只有目的網卡才能接收該數據?;祀s模式這種模式使網卡能夠接收一切通過它的數據,而不管該數據是否是傳給它的。通過將網卡設置成混雜模式,就可以探聽并記錄下同一網段上所有的數據包。攻擊者可以從數據包中提取信息,如登錄名、口令等。,信息安全技術與應用,無線網絡通信安全,無線網絡通信相對于有線網絡通信有更多的漏洞,由于無線網絡固有的特點和無線網絡技術本身的不成熟,如加密機制不完善、缺乏數據保護和安全認證機制,使得對于無線網絡的探測更為簡單?,F有的工具,如NETWORKASSOCIATES公司的SNIFFERWIRELESS、AIRSNORT、WEPCRACK等都可以用來實現對無線網絡的網絡監(jiān)控和竊聽。,信息安全技術與應用,515典型信息采集工具,1NMAP掃描器2AXCETNETRECON掃描器3PINGPRO掃描器4ISSINTERNETSCANNER掃描器,信息安全技術與應用,1NMAP掃描器,NMAP是當前最流行的掃描器之一,能夠在全網絡范圍內實現PING掃描、端口掃描和操作系統(tǒng)檢測。NMAP使用操作系統(tǒng)堆棧指紋技術。NMAP可以準確地掃描主流操作系統(tǒng),還可以掃描路由器和撥號設備,還可以繞過防火墻。,信息安全技術與應用,2AXCETNETRECON掃描器,AXCETNETRECON是最先為WINDOWSNT網絡設計的網絡掃描產品之一。AXCETNETRECON能夠發(fā)現、分析、報告網絡的各種設備,檢測它們存在的漏洞。NETRECON能夠掃描多種操作系統(tǒng),包括UNIX、LINUX、WINDOWS以及NETWARE等。NETRECON提供對服務器、防火墻、路由器、集線器、交換機、DNS服務器、網絡打印機、WEB服務器以及其他網絡服務設備的測試。NETRECON通過模擬入侵或攻擊行為,找出并報告網絡弱點,提出建議和修正措施。,信息安全技術與應用,3PINGPRO掃描器,PINGPRO是也是常用的掃描工具之一,以圖形方式實現了大多數命令行程序功能,為網絡掃描提供了方便。PINGPRO可以偵查出網絡上開啟的端口,通過監(jiān)測遠程過程調用服務所使用的TCP、UDP135端口和網絡會話所使用的UDP137、138和139端口來實現掃描。PINGPRO只能工作在其所在網段上。,信息安全技術與應用,4ISSINTERNETSCANNER掃描器,ISSINTERNETSCANNER可以跨網段掃描遠程主機,可以檢查出內部網、防火墻、WEB服務器或某臺主機所存在的漏洞和潛在的攻擊威脅。ISSINETERNETSCANNER工作于UNIX和NT平臺,分為三個模塊內部網、防火墻和WEB服務器,可以針對不同的掃描對象制定不同的掃描方案,從而更直接的發(fā)現重要設備中潛在的隱患,在不同的模塊中,用戶還可以進一步定義自己的掃描參數。,信息安全技術與應用,52拒絕服務攻擊,521基本的拒絕服務攻擊522分布式拒絕服務攻擊,信息安全技術與應用,概述,拒絕服務DOS(DENIALOFSERVICE)攻擊是常用的一種攻擊方式。DOS通過搶占目標主機系統(tǒng)資源使系統(tǒng)過載或崩潰,破壞和拒絕合法用戶對網絡、服務器等資源的訪問,達到阻止合法用戶使用系統(tǒng)的目的。DOS屬于破壞型攻擊。DOS對目標系統(tǒng)本身的破壞性并不是很大,但影響了正常的工作和生活秩序,間接損失嚴重,社會效應惡劣。,信息安全技術與應用,基本的拒絕服務攻擊,當一個授權實體不能獲得對網絡資源的訪問或當訪問操作被嚴重推遲時,就稱為DOS。DOS可能由網絡部件的物理損壞引起,也可能由網絡負荷超載所引起,還可能由不正確的使用網絡協(xié)議而引起。DOS攻擊有兩種基本形式目標資源匱乏型和網絡帶寬消耗型。目標資源匱乏型攻擊又可分為服務過載和消息流兩種。網絡帶寬消耗型攻擊的目標是整個網絡,攻擊使目標網絡中充斥著大量無用的、假的數據包,而使正常的數據包得不到正常的處理。,信息安全技術與應用,目標資源匱乏型攻擊的兩種類型,服務過載指的是向目標主機的服務守護進程發(fā)送大量的服務,造成目標主機服務進程發(fā)生服務過載,拒絕向合法用戶的正常使用要求提供應有的服務。消息流指攻擊者向目標主機發(fā)送大量的畸形數據包,使得目標主機在重組數據包過程中發(fā)生錯誤,從而延緩目標主機的處理速度,阻止處理正常的事務,嚴重時可以造成目標主機死機。,信息安全技術與應用,拒絕服務攻擊發(fā)生時的特點,1、消耗系統(tǒng)或網絡資源,使系統(tǒng)過載或崩潰。2、難以辨別真假。3、使用不應存在的非法數據包來達到拒絕服務攻擊的目的。4、有大量的數據包來自相同的源。,信息安全技術與應用,分布式拒絕服務攻擊,分布式拒絕服務DDOS(DISTRIBUTEDDENIALOFSERVICE)攻擊是一種基于DOS的特殊形式的拒絕服務攻擊。是分布式的、協(xié)作的大規(guī)模攻擊方式,較DOS具有更大的破壞性。,信息安全技術與應用,1分布式拒絕服務攻擊的體系結構,信息安全技術與應用,2分布式拒絕服務攻擊的步驟,要構建DDOS攻擊體系,集合眾多的傀儡機進行協(xié)同工作,與入侵單臺主機相比DDOS攻擊要復雜得多。進行DDOS攻擊的基本步驟如下(1)搜集目標情況(2)占領傀儡機(3)實施攻擊,信息安全技術與應用,拒絕服務攻擊的防范技術,1.完善站點設計2.限制帶寬3.及時安裝補丁4.運行盡可能少的服務5.封鎖敵意IP地址6.優(yōu)化網絡和路由結構7.安裝入侵檢測系統(tǒng)8.使用掃描工具,信息安全技術與應用,53漏洞攻擊,531配置漏洞攻擊532協(xié)議漏洞攻擊533程序漏洞攻擊,信息安全技術與應用,概述,由于應用軟件和操作系統(tǒng)的復雜性和多樣性,使得在網絡信息系統(tǒng)的軟件中存在著不易被發(fā)現的安全漏洞;現有網絡技術本身存在著許多不安全性,如TCP/IP協(xié)議在設計初期并沒有考慮安全性問題,其本身就有許多不完善之處。對于網絡設計和管理人員而言,不合理的網絡拓撲結構和不嚴謹的網絡配置,都將不可避免的造成網絡中的漏洞。對于一個復雜系統(tǒng)而言,漏洞的存在是不可避免的。,信息安全技術與應用,531配置漏洞攻擊,配置漏洞可分為系統(tǒng)配置漏洞和網絡結構配置漏洞。系統(tǒng)配置漏洞多源于管理員的疏漏,如共享文件配置漏洞、服務器參數配置漏洞等。網絡結構配置漏洞多與網絡拓撲結構有關,例如將重要的服務設備與一般用戶設備設置與同一網段,為攻擊者提供了更多的可乘之機,埋下了安全隱患。,信息安全技術與應用,1默認配置漏洞,操作系統(tǒng)和服務應用程序在安裝時使用默認的設置,雖然方便了系統(tǒng)的安裝過程,但默認參數實際上為攻擊者留下了后門。如默認用戶名和口令、默認端口和默認服務,通常都是首選的突破口和入侵點。默認的目錄路徑則為攻擊者查找機要文件,放置后門程序提供了方便。,信息安全技術與應用,2共享文件配置漏洞,大部分操作系統(tǒng)都提供了文件共享機制,方便網絡資源的共享。但是共享配置不當就會暴露重要文件,攻擊者能夠輕易的獲得機密資料。,信息安全技術與應用,3匿名FTP,匿名FTP網絡服務允許任何網絡用戶通過FTP訪問服務器系統(tǒng)上指定的資源,但不適當的FTP配置,將會造成服務器系統(tǒng)非授權資源的泄漏。一般的匿名FTP的權限都是只讀權限,即不允許匿名用戶在服務器上創(chuàng)建文件和目錄。否則,攻擊者可很容易的放置木馬程序,設置系統(tǒng)后門,為進一步的攻擊提供便捷。,信息安全技術與應用,4WUFTPD,作為FTP服務程序的WUFTPD(WASHINGTONUNIVERSITYFTPSERVERDAEMON,華盛頓大學FTP服務器守護程序)中存在的漏洞,可以使攻擊者由系統(tǒng)的任何賬號獲得ROOT權限。WUFTPD的配置文件SRC/PATHNAMESH中有一個名為_PATH_EXECPATH的變量,這個變量應該被設置為不包含SHELL或命令解釋器的目錄,例如/BIN/FTPEXEC,但在建立默認的系統(tǒng)配置時_PATH_EXECPATH被設為/BIN。這樣在編譯時,用戶可以進入目錄/BIN,使得任何用戶,只要不是匿名登錄,就可在有漏洞的FTP上獲得ROOT權限。,信息安全技術與應用,532協(xié)議漏洞攻擊,1TCP序列號預計2SYNFLOOD攻擊3循環(huán)攻擊4LAND攻擊5SMURF攻擊6WINNUKE攻擊7FRAGGLE攻擊8PINGTODEATH攻擊,信息安全技術與應用,概述,INTERNET上現有的大部分協(xié)議在設計之初并沒有考慮安全因素,使得攻擊者可以利用協(xié)議固有的漏洞對目標進行攻擊。操作系統(tǒng)在設計處理TCP/IP協(xié)議時,并沒有預計到要處理非法數據包,當這種不應存在的特殊數據包出現時,許多系統(tǒng)會發(fā)生處理速度緩慢、停止響應和系統(tǒng)崩潰等不正?,F象。,信息安全技術與應用,1TCP序列號預計,,信息安全技術與應用,1SYNFLOOD攻擊,SYNFLOOD攻擊利用的是TCP協(xié)議的設計漏洞。假設一個用戶向服務器發(fā)送了SYN報文后突然死機或掉線,那么服務器在發(fā)出SYNACK應答報文后是無法收到客戶端的ACK報文的。在這種情況下服務器端會重試,再次發(fā)送SYNACK給客戶端,并等待一段時間,判定無法建立連接后,丟棄這個未完成的連接。這段等待時間稱為SYN中止時間(TIMEOUT),一般為30秒2分鐘。如果攻擊者大量模擬這種情況,服務器端為了維護非常大的半連接列表就會消耗非常多的資源。此時從正??蛻舻慕嵌葋砜?,服務器已經喪失了對正常訪問的響應,這便是SYNFLOOD攻擊的機理。,信息安全技術與應用,2循環(huán)攻擊UDPFLOOD攻擊,循環(huán)攻擊利用的是UDP協(xié)議漏洞。UDP端口7為回應端口(ECHO),當該端口接收到一個數據包時,會檢查有效負載,再將有效負載數原封不動的回應給源地址。UDP端口19為字符生成端口CHARGEN,CHARACTERGENERATOR字符生成,此端口接收到數據包時,以隨機字符串作為應答。如果這些端口是打開的,假設運行了回應服務的主機為E(ECHO主機),運行了字符生成服務的主機為CCHARGEN主機,攻擊者偽裝成E主機UDP端口7向C主機UDP端口19發(fā)送數據包,于是主機C向E發(fā)送一個隨機字符串,然后,E將回應C,C再次生成隨機字符串發(fā)送給E。這個過程以很快的速度持續(xù)下去,會耗費相關主機的CPU時間,還會消耗大量的網絡帶寬,造成資源匱乏。,信息安全技術與應用,3LAND攻擊,LAND攻擊的特征是IP協(xié)議中IP源地址和目標地址相同。操作系統(tǒng)如WINDOWNT不知道該如何處理這種情況,就可能造成死機。LAND攻擊向UDP目標端口135發(fā)送偽裝的遠程過程調用RPCREMOTEPROCEDURECALL的UDP數據包,使之看上去好像是一個RPC服務器在向另一個RPC服務器發(fā)送數據,目標服務器將返回一個REJECT數據包,而源服務器用另一個REJECT數據包應答,結果就會造成死循環(huán),只有當數據包作為異常處理被丟掉時循環(huán)才會中止。如果將偽裝的UDP數據包發(fā)送至多臺主機,就會產生多個循環(huán),將消耗大量處理器資源和網絡帶寬。,信息安全技術與應用,4SMURF攻擊,IP協(xié)議規(guī)定主機號為全1的地址為該網段的廣播地址,路由器會把這樣的數據包廣播給該網絡上的所有主機。SMURF攻擊利用了廣播數據包,可以將一個數據包“放大”為多個。攻擊者偽裝某源地址向一個網絡廣播地址發(fā)送一組ICMP回應請求數據包,這些數據包被轉發(fā)到目標子網的所有主機上。由于SMURF攻擊發(fā)出的是ICMP回應請求,因此所有接收到該廣播包的主機將向被偽裝的源地址發(fā)回ICMP回應應答。攻擊者通過幾百個數據包就可以產生成千上萬的數據包,這樣不僅可以造成目標主機的拒絕服務,而且還會使目標子網的網絡本身也遭到DOS攻擊。,信息安全技術與應用,5WINNUKE攻擊,操作系統(tǒng)在設計處理TCP數據包時,都嚴格遵循了TCP狀態(tài)機,但遇到不符合狀態(tài)機的數據包時,若不知所措,就可能造成死機。WINNUKE攻擊首先發(fā)送一個設置了URG標志的TCP數據包,當操作系統(tǒng)接收到這樣的數據包時,說明有緊急情況發(fā)生,并且,操作系統(tǒng)要求得到進一步的數據,以說明具體情況。此時,攻擊者發(fā)送一個RST數據包,構造了TCP狀態(tài)機中不會出現的數據包,若操作系統(tǒng)(如未打補丁的WINDOWSNT)不能正確處理,就會死機,使連接異常終止,服務中斷。,信息安全技術與應用,6FRAGGLE攻擊,FRAGGLE攻擊發(fā)送畸形UDP碎片,使得被攻擊者在重組過程中發(fā)生未加預料的錯誤,導致系統(tǒng)崩潰。典型的FRAGGLE攻擊使用的技術有碎片偏移位的錯亂、強制發(fā)送超大數據包等。例如一個長為40字節(jié)的數據在發(fā)送時被分為兩段,包含第一段數據的數據包發(fā)送了數據036字節(jié),包含第二段數據的數據包在正常情況下應該是3740的4個字節(jié),但攻擊者構造并指定第二個數據包中包含第二段數據且為數據的2427字節(jié)來迷惑操作系統(tǒng),導致系統(tǒng)崩潰。,信息安全技術與應用,7PINGTODEATH攻擊,根據有關IP協(xié)議規(guī)定的RFC791,占有16位的總長度控制字確定了IP包的總長度為65535字節(jié),其中包括IP數據包的包頭長度。PINGTODEATH攻擊發(fā)送超大尺寸的ICMP數據包,使得封裝該ICMP數據包的IP數據包大于65535字節(jié),目標主機無法重新組裝這種數據包分片,可能造成緩沖區(qū)溢出、系統(tǒng)崩潰。,信息安全技術與應用,533程序漏洞攻擊,1緩沖區(qū)溢出攻擊2BIND漏洞攻擊3.FINGER漏洞攻擊4SENDMAIL漏洞攻擊,信息安全技術與應用,概述,由于編寫程序的復雜性和程序運行環(huán)境的不可預見性,使得程序難免存在漏洞。程序漏洞攻擊成為攻擊者非法獲得目標主機控制權的主要手段。,信息安全技術與應用,1緩沖區(qū)溢出攻擊的原理,緩沖區(qū)溢出攻擊是利用系統(tǒng)、服務、應用程序中存在的漏洞,通過惡意填寫內存區(qū)域,使內存區(qū)域溢出,導致應用程序、服務甚至系統(tǒng)崩潰,無法提供應有的服務來實現攻擊目的。不檢測邊界是造成緩沖區(qū)溢出的主要原因。UNIX主要設計語言是C語言,而C語言缺乏邊界檢測,若不檢查數組的越界訪問,就會留下基于堆棧攻擊的隱患。UNIX進程在內存中分為正文段、數據段和堆棧段。堆棧段用于為動態(tài)變量分配空間和臨時保存函數調用的參數和返回地址。動態(tài)分配是UNIX程序采用的主要方法,但是,若動態(tài)變量從棧中分配空間時沒有作邊界檢查,則可能發(fā)生緩沖區(qū)溢出,造成段越界。,信息安全技術與應用,2BIND漏洞攻擊,運行在DNS服務器上的BINDBERKELEYINTERNETNAMEDOMAIN,BERKELEYINTERNET名字域DNS服務器軟件是最易遭受攻擊的軟件之一。BIND存在的脆弱性可以對系統(tǒng)造成根級的安全威脅。如BIND82版本存在漏洞,攻擊者偽裝成DNS服務器,發(fā)送一個大的NXT記錄(NEXT,域中不存在的名字被標定為NXT類型),并在記錄中包含攻擊代碼,使存在漏洞的DNS服務器緩沖區(qū)溢出,從而獲得ROOT權限。,信息安全技術與應用,3.FINGER漏洞攻擊,SOLARIS自帶的FINGER服務器存在如下一些漏洞當攻擊者在向FINGER服務器提交以數字做用戶名的詢問請求時,FINGER服務器會把日志文件WTMPWTMP一個用戶每次登錄和退出時間的記錄中所有的用戶名返回給攻擊者。當攻擊者對服務器進行FINGER查詢時,如果詢問一個不存在的用戶,服務器會返回一個帶“”的回答,這可能造成攻擊者用暴力法判斷系統(tǒng)上存在的用戶。,信息安全技術與應用,4SENDMAIL漏洞攻擊,在舊版本的SENDMAIL中,為解決反向編碼的問題,數據庫中包含一個DECODE入口,這個UNIX程序可以將一個以純文本編碼的二進制文件,轉化為原有的二進制的形式和名字。反向編碼完全尊重被編碼的文件,例如當一個名為BARUU的文件聲稱其原始文件是/HOME/FOO/RHOSTS時,則反編碼程序將試圖轉化BARUU文件為FOO下的RHOSTS文件。一般情況下SENDMAIL將UNDECODE作為半特權用戶后臺程序運行,所以EMAIL發(fā)出的編碼文件不會覆蓋任何系統(tǒng)文件。但是,如果目標程序是全局可寫的,那么編碼程序允許遠程用戶修改這些文件,使攻擊者可以放置木馬,留下后門,達到攻擊目的。,信息安全技術與應用,54木馬攻擊,“特洛伊木馬”源于希臘神話木馬屠城記計算機系統(tǒng)中也存在類似于“特洛伊木馬”的程序在用戶無所察覺的情況下悄然運行,訪問未授權資源,竊取用戶信息,甚至破壞用戶數據和系統(tǒng)。,信息安全技術與應用,基本概念,在計算機系統(tǒng)中,“特洛伊木馬”簡稱“木馬”,指系統(tǒng)中被植入的、人為設計的程序,目的包括通過網絡遠程控制其他用戶的計算機系統(tǒng),竊取信息資料,并可惡意致使計算機系統(tǒng)癱瘓。木馬技術可分為四代從木馬所實現的功能角度,木馬可分為破壞型、密碼發(fā)送型、遠程訪問型、鍵盤記錄木馬、DOS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬、反彈端口型木馬等。,信息安全技術與應用,木馬的特點,典型的特洛伊木馬通常具有以下四個特點有效性、隱蔽性、頑固性、易植入性。一個木馬的危害大小和清除難易程度可以從這四個方面來加以評估。,信息安全技術與應用,木馬的基本原理,木馬相關技術主要包括植入技術、自動加載運行技術、隱藏技術、連接技術和遠程監(jiān)控技術等。植入技術是指攻擊者通過各種方式將木馬的服務端程序上傳到目標主機的過程。自動加載技術實現木馬程序的自動運行。為保證攻擊者能長期侵入和控制目標主機,木馬程序通常要隱藏自己建立連接時,木馬的服務端會在目標主機上打開一個默認的端口進行偵聽木馬連接建立后,客戶端
下載積分: 4 賞幣
上傳時間:2024-01-06
頁數: 65
大小: 0.5(MB)
子文件數: