信息安全技術與應用 工業(yè)和信息化普通高等教育“十二五”規(guī)劃教材 教學課件 ppt 作者 彭新光 王崢 第5章 攻擊技術分析_第1頁
已閱讀1頁,還剩64頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全技術與應用,第5章攻擊技術分析,概 述,網(wǎng)絡攻擊是網(wǎng)絡安全所要應對的主要問題,了解網(wǎng)絡攻擊技術和機理,才能實現(xiàn)有效的、有針對性的防護。按照攻擊目的,可將攻擊分為破壞型和入侵型兩種類型 破壞型攻擊以破壞目標為目的,但攻擊者不能隨意控制目標的系統(tǒng)資源。入侵型攻擊以控制目標為目的,比破壞型攻擊威脅更大,常見的攻擊類型多為入侵型攻擊。,信息安全技術與應用,概 述,入侵者一般首先通過網(wǎng)絡掃描技術進行網(wǎng)絡信息采集,獲取網(wǎng)絡拓撲

2、結(jié)構、發(fā)現(xiàn)網(wǎng)絡漏洞、探查主機基本情況和端口開放程度,為實施攻擊提供必要的信息。網(wǎng)絡信息采集有多種途徑,既可以使用諸如ping、whois等網(wǎng)絡測試命令實現(xiàn),也可以通過漏洞掃描、端口掃描和網(wǎng)絡竊聽工具實現(xiàn)。,信息安全技術與應用,5.1.1 常用信息采集命令,1.Ping命令2.host命令3.Traceroute命令4. Nbtstat命令5.Net命令6. Finger命令7.Whois命令8.Nslookup命令,信

3、息安全技術與應用,1.Ping命令,Ping(packet internet groper)命令用于確定本地主機是否能與遠程主機交換數(shù)據(jù)包,通過向目標主機發(fā)送ICMP(internet control message protocol,Internet控制報文協(xié)議)回應請求來測試目標的可達性。使用ping命令能夠察看網(wǎng)絡中有哪些主機接入Internet;測試目標主機的計算機名和IP地址;計算到達目標網(wǎng)絡所經(jīng)過的路由數(shù);獲得該網(wǎng)段的網(wǎng)絡

4、拓撲信息。,信息安全技術與應用,2.host命令,host命令是Linux、Unix系統(tǒng)提供的有關Internet域名查詢的命令??梢詮挠蛑械腄NS(domain name server,域名服務器)服務器獲得所在域內(nèi)主機的相關資料,實現(xiàn)主機名到IP地址的映射,得知域中郵件服務器的信息。,信息安全技術與應用,3.Traceroute命令,Traceroute命令用于路由跟蹤,判斷從本地主機到目標主機經(jīng)過哪些路由器、跳計數(shù)、響應時間等。

5、 Traceroute程序跟蹤的路徑是源主機到目的主機的一條路徑,但是,不能保證或認為數(shù)據(jù)包總是遵循這個路徑。 traceroute是一個運行得比較慢的命令,如果指定的目標地址比較遠,測試每個路由器大約需要15秒鐘。,信息安全技術與應用,4. Nbtstat命令,nbtstat(NBT statistics,NBT統(tǒng)計信息,其中NBT為NetBIOS over TCP/IP)命令是Windows命令,用于查看當前基于網(wǎng)絡基本輸入輸出

6、系統(tǒng)NetBIOS(network basic input output system)的TCP/IP連接狀態(tài)。通過該工具可以獲得遠程或本地機器的組名和機器名。,信息安全技術與應用,5.Net命令,Windows提供了許多有關網(wǎng)絡查詢的命令,并且大多以net開頭。其中,用于檢驗和核查計算機之間NetBIOS連接的net view和net use兩個命令可能被攻擊者利用,來查看局域網(wǎng)內(nèi)部情況和局域網(wǎng)內(nèi)部的漏洞。有關net命令的幫助信

7、息可以在命令行下輸入net help 來獲得。,信息安全技術與應用,命令net的使用,使用net view和net use命令,攻擊者可以發(fā)現(xiàn)局域網(wǎng)內(nèi)存在的共享信息。在需要用戶名和口令時,攻擊者可以采用網(wǎng)絡監(jiān)聽、字典攻擊等方法實現(xiàn)登錄。如果有某臺主機配置不當,可以被攻擊者用來上載木馬、下載機要文件。,信息安全技術與應用,6. Finger命令,Finger命令用來查詢用戶的信息,通常會顯示系統(tǒng)中某個用戶的用戶名、主目錄、閑滯時間、登

8、錄時間、登錄shell等信息。如果要查詢遠程主機上的用戶信息,需要采用[用戶名@主機名]的格式,執(zhí)行該命令的前提是要查詢的網(wǎng)絡主機需要運行finger守護進程。Linux中Finger命令格式為: finger [選項] [使用者] [用戶@主機],信息安全技術與應用,7.Whois命令,Whois命令是一種Internet的目錄服務命令,它提供了在Internet上的一臺主機或某個域所有者的信息,包括:管理員姓名、通信地址、電

9、話號碼、Email信息、Primary和Secondary域名服務器信息等。攻擊者通過了解目標網(wǎng)絡的相關信息,可以猜測目標主機的用戶名和口令,盡量縮小蠻力攻擊時使用的字典的大小,減少攻擊時間。以Linux操作系統(tǒng)為例,whois命令格式如下: whois [OPTION] query [@server[:port]],信息安全技術與應用,8.Nslookup命令,Nslookup是Windows提供的DNS排錯工具。在Int

10、ernet中存在許多免費的nslookup服務器,它們提供域名到IP地址的映射服務和IP地址到域名的映射等有關網(wǎng)絡信息的服務。通過nslookup攻擊者可以在whois命令的基礎上獲得更多目標網(wǎng)絡信息。管理員可以禁止DNS服務器進行區(qū)域傳送。,信息安全技術與應用,5.1.2 漏洞掃描,漏洞是指系統(tǒng)硬件、操作系統(tǒng)、軟件、網(wǎng)絡協(xié)議、數(shù)據(jù)庫等在設計上和實現(xiàn)上出現(xiàn)的可以被攻擊者利用的錯誤、缺陷和疏漏。漏洞掃描程序是用來檢測遠程或本地主機

11、安全漏洞的工具。針對掃描對象的不同,漏洞掃描又可分為網(wǎng)絡掃描、操作系統(tǒng)掃描、WWW服務掃描、數(shù)據(jù)庫掃描以及無線網(wǎng)絡掃描等。,信息安全技術與應用,1.堆棧指紋掃描,不同操作系統(tǒng)在網(wǎng)絡協(xié)議上存在差異,可以通過總結(jié)操作系統(tǒng)之間的這種差異,編寫測試腳本,向目標系統(tǒng)的端口發(fā)送各種特殊的數(shù)據(jù)包,并根據(jù)系統(tǒng)對數(shù)據(jù)包回應的差別來判定目標系統(tǒng)及相關服務。這種利用TCP/IP協(xié)議識別不同操作系統(tǒng)和服務種類的技術稱為堆棧指紋掃描技術。,信息安全技術與應用

12、,2.常用堆棧指紋掃描技術,(1)ICMP錯誤消息抑制機制(2)ICMP錯誤消息引用機制(3)ICMP錯誤消息回文完整性(4)FIN探查(5)TCP ISN采樣(6)TCP初始窗口(7)TCP選項 (8)MSS選項(9)IP協(xié)議包頭不可分片位(10)服務類型TOS,信息安全技術與應用,5.1.3 端口掃描,計算機的端口是輸入/輸出設備和CPU之間進行數(shù)據(jù)傳輸?shù)耐ǖ馈?通過端口掃描,可以發(fā)現(xiàn)打開或正在監(jiān)聽的端口,一個

13、打開的端口就是一個潛在的入侵通道。 每一臺計算機都有65536個端口可供使用。前1024個端口被作為系統(tǒng)處理的端口而保留 ,并向外界的請求提供眾所周知的服務,所以這些端口被攻擊者視為重點檢查對象,以減少掃描范圍,縮短掃描時間。,信息安全技術與應用,端口掃描類型,1、TCP端口掃描2、TCP SYN掃描3、TCP FIN掃描4、NULL掃描5、Xmas tree掃描6、UDP掃描,信息安全技術與應用,5.1.4 網(wǎng)絡竊聽,

14、網(wǎng)絡竊聽是指截獲和復制系統(tǒng)、服務器、路由器或防火墻等網(wǎng)絡設備中所有的網(wǎng)絡通信信息。用于網(wǎng)絡竊聽的嗅探器可以被安裝在網(wǎng)絡的任何地方,并且很難被發(fā)現(xiàn),所以,非法網(wǎng)絡竊聽嚴重地危害著網(wǎng)絡的安全。 以太網(wǎng)通信采用廣播機制,網(wǎng)卡一般有四種接收方式,廣播方式:網(wǎng)卡接收網(wǎng)絡中的廣播數(shù)據(jù)。組播方式:網(wǎng)卡接收組播數(shù)據(jù)。直接方式:只有目的網(wǎng)卡才能接收該數(shù)據(jù)?;祀s模式:這種模式使網(wǎng)卡能夠接收一切通過它的數(shù)據(jù),而不管該數(shù)據(jù)是否是傳給它的。通過將網(wǎng)卡設置成

15、混雜模式,就可以探聽并記錄下同一網(wǎng)段上所有的數(shù)據(jù)包。攻擊者可以從數(shù)據(jù)包中提取信息,如登錄名、口令等。,信息安全技術與應用,無線網(wǎng)絡通信安全,無線網(wǎng)絡通信相對于有線網(wǎng)絡通信有更多的漏洞,由于無線網(wǎng)絡固有的特點和無線網(wǎng)絡技術本身的不成熟,如加密機制不完善、缺乏數(shù)據(jù)保護和安全認證機制,使得對于無線網(wǎng)絡的探測更為簡單?,F(xiàn)有的工具,如:Network Associates 公司的Sniffer Wireless、Airsnort、WEPCra

16、ck等都可以用來實現(xiàn)對無線網(wǎng)絡的網(wǎng)絡監(jiān)控和竊聽。,信息安全技術與應用,5.1.5 典型信息采集工具,1.nmap掃描器2. Axcet NetRecon掃描器3. ping Pro掃描器4. ISS Internet Scanner掃描器,信息安全技術與應用,1.nmap掃描器,nmap是當前最流行的掃描器之一,能夠在全網(wǎng)絡范圍內(nèi)實現(xiàn)ping掃描、端口掃描和操作系統(tǒng)檢測。nmap使用操作系統(tǒng)堆棧指紋技術。nmap可以準確地掃

17、描主流操作系統(tǒng),還可以掃描路由器和撥號設備,還可以繞過防火墻。,信息安全技術與應用,2. Axcet NetRecon掃描器,Axcet NetRecon是最先為Windows NT網(wǎng)絡設計的網(wǎng)絡掃描產(chǎn)品之一。Axcet NetRecon能夠發(fā)現(xiàn)、分析、報告網(wǎng)絡的各種設備,檢測它們存在的漏洞。NetRecon能夠掃描多種操作系統(tǒng),包括 Unix、Linux、Windows以及NetWare等。 NetRecon提供對服務器、防火

18、墻、路由器、集線器、交換機、DNS服務器、網(wǎng)絡打印機、Web服務器以及其他網(wǎng)絡服務設備的測試。 NetRecon通過模擬入侵或攻擊行為,找出并報告網(wǎng)絡弱點,提出建議和修正措施。,信息安全技術與應用,3. ping Pro掃描器,ping Pro是也是常用的掃描工具之一,以圖形方式實現(xiàn)了大多數(shù)命令行程序功能,為網(wǎng)絡掃描提供了方便。ping Pro可以偵查出網(wǎng)絡上開啟的端口,通過監(jiān)測遠程過程調(diào)用服務所使用的TCP、UDP135端口和網(wǎng)絡

19、會話所使用的UDP137、138和139端口來實現(xiàn)掃描。ping Pro只能工作在其所在網(wǎng)段上。,信息安全技術與應用,4. ISS Internet Scanner掃描器,ISS Internet Scanner可以跨網(wǎng)段掃描遠程主機,可以檢查出內(nèi)部網(wǎng)、防火墻、Web服務器或某臺主機所存在的漏洞和潛在的攻擊威脅。ISS Ineternet Scanner工作于Unix和NT平臺,分為三個模塊:內(nèi)部網(wǎng)、防火墻和Web服務器,可以針對不

20、同的掃描對象制定不同的掃描方案,從而更直接的發(fā)現(xiàn)重要設備中潛在的隱患,在不同的模塊中,用戶還可以進一步定義自己的掃描參數(shù)。,信息安全技術與應用,5.2 拒絕服務攻擊,5.2.1 基本的拒絕服務攻擊5.2.2 分布式拒絕服務攻擊,信息安全技術與應用,概 述,拒絕服務DoS(denial of service)攻擊是常用的一種攻擊方式。DoS通過搶占目標主機系統(tǒng)資源使系統(tǒng)過載或崩潰,破壞和拒絕合法用戶對網(wǎng)絡、服務器等資源的訪

21、問,達到阻止合法用戶使用系統(tǒng)的目的。DoS屬于破壞型攻擊。DoS對目標系統(tǒng)本身的破壞性并不是很大,但影響了正常的工作和生活秩序,間接損失嚴重,社會效應惡劣。,信息安全技術與應用,基本的拒絕服務攻擊,當一個授權實體不能獲得對網(wǎng)絡資源的訪問或當訪問操作被嚴重推遲時,就稱為DoS。 DoS可能由網(wǎng)絡部件的物理損壞引起,也可能由網(wǎng)絡負荷超載所引起,還可能由不正確的使用網(wǎng)絡協(xié)議而引起。 DoS攻擊有兩種基本形式:目標資源匱乏型和網(wǎng)絡帶寬消

22、耗型。 目標資源匱乏型攻擊又可分為服務過載和消息流兩種。網(wǎng)絡帶寬消耗型攻擊的目標是整個網(wǎng)絡,攻擊使目標網(wǎng)絡中充斥著大量無用的、假的數(shù)據(jù)包,而使正常的數(shù)據(jù)包得不到正常的處理。,信息安全技術與應用,目標資源匱乏型攻擊的兩種類型,服務過載指的是向目標主機的服務守護進程發(fā)送大量的服務,造成目標主機服務進程發(fā)生服務過載,拒絕向合法用戶的正常使用要求提供應有的服務。消息流指攻擊者向目標主機發(fā)送大量的畸形數(shù)據(jù)包,使得目標主機在重組數(shù)據(jù)包過程中發(fā)

23、生錯誤,從而延緩目標主機的處理速度,阻止處理正常的事務,嚴重時可以造成目標主機死機。,信息安全技術與應用,拒絕服務攻擊發(fā)生時的特點,1、消耗系統(tǒng)或網(wǎng)絡資源,使系統(tǒng)過載或崩潰。2、難以辨別真假。3、使用不應存在的非法數(shù)據(jù)包來達到拒絕服務攻擊的目的。4、有大量的數(shù)據(jù)包來自相同的源。,信息安全技術與應用,分布式拒絕服務攻擊,分布式拒絕服務DDoS(Distributed Denial of Service)攻擊是一種基于DoS的特殊形式

24、的拒絕服務攻擊。是分布式的、協(xié)作的大規(guī)模攻擊方式,較DoS具有更大的破壞性。,信息安全技術與應用,1.分布式拒絕服務攻擊的體系結(jié)構,信息安全技術與應用,2.分布式拒絕服務攻擊的步驟,要構建DDoS攻擊體系,集合眾多的傀儡機進行協(xié)同工作,與入侵單臺主機相比DDoS攻擊要復雜得多。進行DDoS攻擊的基本步驟如下:(1)搜集目標情況(2)占領傀儡機(3)實施攻擊,信息安全技術與應用,拒絕服務攻擊的防范技術,1.完善站點設計2.限制

25、帶寬3.及時安裝補丁4.運行盡可能少的服務5.封鎖敵意IP地址6.優(yōu)化網(wǎng)絡和路由結(jié)構7.安裝入侵檢測系統(tǒng)8.使用掃描工具,信息安全技術與應用,5.3 漏洞攻擊,5.3.1 配置漏洞攻擊5.3.2 協(xié)議漏洞攻擊5.3.3 程序漏洞攻擊,信息安全技術與應用,概 述,由于應用軟件和操作系統(tǒng)的復雜性和多樣性,使得在網(wǎng)絡信息系統(tǒng)的軟件中存在著不易被發(fā)現(xiàn)的安全漏洞;現(xiàn)有網(wǎng)絡技術本身存在著許多不安全性,如TCP/IP

26、協(xié)議在設計初期并沒有考慮安全性問題,其本身就有許多不完善之處。對于網(wǎng)絡設計和管理人員而言,不合理的網(wǎng)絡拓撲結(jié)構和不嚴謹?shù)木W(wǎng)絡配置,都將不可避免的造成網(wǎng)絡中的漏洞。對于一個復雜系統(tǒng)而言,漏洞的存在是不可避免的。,信息安全技術與應用,5.3.1 配置漏洞攻擊,配置漏洞可分為系統(tǒng)配置漏洞和網(wǎng)絡結(jié)構配置漏洞。系統(tǒng)配置漏洞多源于管理員的疏漏,如:共享文件配置漏洞、服務器參數(shù)配置漏洞等。網(wǎng)絡結(jié)構配置漏洞多與網(wǎng)絡拓撲結(jié)構有關,例如:將重要的

27、服務設備與一般用戶設備設置與同一網(wǎng)段,為攻擊者提供了更多的可乘之機,埋下了安全隱患。,信息安全技術與應用,1.默認配置漏洞,操作系統(tǒng)和服務應用程序在安裝時使用默認的設置,雖然方便了系統(tǒng)的安裝過程,但默認參數(shù)實際上為攻擊者留下了后門。如默認用戶名和口令、默認端口和默認服務,通常都是首選的突破口和入侵點。默認的目錄路徑則為攻擊者查找機要文件,放置后門程序提供了方便。,信息安全技術與應用,2.共享文件配置漏洞,大部分操作系統(tǒng)都提供了文件共

28、享機制,方便網(wǎng)絡資源的共享。但是共享配置不當就會暴露重要文件,攻擊者能夠輕易的獲得機密資料。,信息安全技術與應用,3.匿名FTP,匿名FTP網(wǎng)絡服務允許任何網(wǎng)絡用戶通過FTP訪問服務器系統(tǒng)上指定的資源,但不適當?shù)腇TP配置,將會造成服務器系統(tǒng)非授權資源的泄漏。一般的匿名FTP的權限都是只讀權限,即不允許匿名用戶在服務器上創(chuàng)建文件和目錄。否則,攻擊者可很容易的放置木馬程序,設置系統(tǒng)后門,為進一步的攻擊提供便捷。,信息安全技術與應用,4

29、. wu-ftpd,作為FTP服務程序的wu-ftpd(Washington university FTP server daemon,華盛頓大學FTP服務器守護程序)中存在的漏洞,可以使攻擊者由系統(tǒng)的任何賬號獲得root權限。wu-ftpd的配置文件src/pathnames.h中有一個名為_PATH_EXECPATH的變量,這個變量應該被設置為不包含shell或命令解釋器的目錄,例如/bin/ftp-exec,但在建立默認的系統(tǒng)配

30、置時_PATH_EXECPATH被設為/bin。這樣在編譯時,用戶可以進入目錄/bin,使得任何用戶,只要不是匿名登錄,就可在有漏洞的FTP上獲得root權限。,信息安全技術與應用,5.3.2 協(xié)議漏洞攻擊,1.TCP序列號預計2.SYN Flood攻擊3.循環(huán)攻擊4.Land攻擊5.Smurf攻擊6.WinNuke攻擊7.Fraggle攻擊8.Ping to death攻擊,信息安全技術與應用,概 述,Inte

31、rnet上現(xiàn)有的大部分協(xié)議在設計之初并沒有考慮安全因素,使得攻擊者可以利用協(xié)議固有的漏洞對目標進行攻擊。 操作系統(tǒng)在設計處理TCP/IP協(xié)議時,并沒有預計到要處理非法數(shù)據(jù)包,當這種不應存在的特殊數(shù)據(jù)包出現(xiàn)時,許多系統(tǒng)會發(fā)生處理速度緩慢、停止響應和系統(tǒng)崩潰等不正?,F(xiàn)象。,信息安全技術與應用,1.TCP序列號預計,,信息安全技術與應用,1.SYN Flood攻擊,SYN Flood攻擊利用的是TCP協(xié)議的設計漏洞。假設一個用戶向服務器發(fā)

32、送了SYN報文后突然死機或掉線,那么服務器在發(fā)出SYN+ACK應答報文后是無法收到客戶端的ACK報文的。在這種情況下服務器端會重試,再次發(fā)送SYN+ACK給客戶端,并等待一段時間,判定無法建立連接后,丟棄這個未完成的連接。這段等待時間稱為SYN中止時間(Timeout),一般為30秒--2分鐘。如果攻擊者大量模擬這種情況,服務器端為了維護非常大的半連接列表就會消耗非常多的資源。此時從正??蛻舻慕嵌葋砜?,服務器已經(jīng)喪失了對正常訪問的響應

33、,這便是SYN Flood攻擊的機理。,信息安全技術與應用,2.循環(huán)攻擊(UDP flood攻擊),循環(huán)攻擊利用的是UDP協(xié)議漏洞。UDP端口7為回應端口(echo),當該端口接收到一個數(shù)據(jù)包時,會檢查有效負載,再將有效負載數(shù)原封不動的回應給源地址。UDP端口19為字符生成端口(chargen,character generator字符生成),此端口接收到數(shù)據(jù)包時,以隨機字符串作為應答。如果這些端口是打開的,假設運行了回應服務的主機為

34、E(echo主機),運行了字符生成服務的主機為C(chargen主機),攻擊者偽裝成E主機UDP端口7向C主機UDP端口19發(fā)送數(shù)據(jù)包,于是主機C向E發(fā)送一個隨機字符串,然后,E將回應C,C再次生成隨機字符串發(fā)送給E。這個過程以很快的速度持續(xù)下去,會耗費相關主機的CPU時間,還會消耗大量的網(wǎng)絡帶寬,造成資源匱乏。,信息安全技術與應用,3.Land攻擊,Land攻擊的特征是IP協(xié)議中IP源地址和目標地址相同。操作系統(tǒng)如Window NT

35、不知道該如何處理這種情況,就可能造成死機。Land攻擊向UDP目標端口135發(fā)送偽裝的遠程過程調(diào)用RPC(remote procedure call)的UDP數(shù)據(jù)包,使之看上去好像是一個RPC服務器在向另一個RPC服務器發(fā)送數(shù)據(jù),目標服務器將返回一個REJECT數(shù)據(jù)包,而源服務器用另一個REJECT數(shù)據(jù)包應答,結(jié)果就會造成死循環(huán),只有當數(shù)據(jù)包作為異常處理被丟掉時循環(huán)才會中止。如果將偽裝的UDP數(shù)據(jù)包發(fā)送至多臺主機,就會產(chǎn)生多個循環(huán),

36、將消耗大量處理器資源和網(wǎng)絡帶寬。,信息安全技術與應用,4.Smurf攻擊,IP協(xié)議規(guī)定主機號為全1的地址為該網(wǎng)段的廣播地址,路由器會把這樣的數(shù)據(jù)包廣播給該網(wǎng)絡上的所有主機。Smurf攻擊利用了廣播數(shù)據(jù)包,可以將一個數(shù)據(jù)包“放大”為多個。攻擊者偽裝某源地址向一個網(wǎng)絡廣播地址發(fā)送一組ICMP回應請求數(shù)據(jù)包,這些數(shù)據(jù)包被轉(zhuǎn)發(fā)到目標子網(wǎng)的所有主機上。由于Smurf攻擊發(fā)出的是ICMP回應請求,因此所有接收到該廣播包的主機將向被偽裝的源地址發(fā)回

37、ICMP回應應答。攻擊者通過幾百個數(shù)據(jù)包就可以產(chǎn)生成千上萬的數(shù)據(jù)包,這樣不僅可以造成目標主機的拒絕服務,而且還會使目標子網(wǎng)的網(wǎng)絡本身也遭到DoS攻擊。,信息安全技術與應用,5.WinNuke攻擊,操作系統(tǒng)在設計處理TCP數(shù)據(jù)包時,都嚴格遵循了TCP狀態(tài)機,但遇到不符合狀態(tài)機的數(shù)據(jù)包時,若不知所措,就可能造成死機。WinNuke攻擊首先發(fā)送一個設置了URG標志的TCP數(shù)據(jù)包,當操作系統(tǒng)接收到這樣的數(shù)據(jù)包時,說明有緊急情況發(fā)生,并且,操作

38、系統(tǒng)要求得到進一步的數(shù)據(jù),以說明具體情況。此時,攻擊者發(fā)送一個RST數(shù)據(jù)包,構造了TCP狀態(tài)機中不會出現(xiàn)的數(shù)據(jù)包,若操作系統(tǒng)(如未打補丁的Windows NT)不能正確處理,就會死機,使連接異常終止,服務中斷。,信息安全技術與應用,6.Fraggle攻擊,Fraggle攻擊發(fā)送畸形UDP碎片,使得被攻擊者在重組過程中發(fā)生未加預料的錯誤,導致系統(tǒng)崩潰。典型的Fraggle攻擊使用的技術有:碎片偏移位的錯亂、強制發(fā)送超大數(shù)據(jù)包等。例如:

39、一個長為40字節(jié)的數(shù)據(jù)在發(fā)送時被分為兩段,包含第一段數(shù)據(jù)的數(shù)據(jù)包發(fā)送了數(shù)據(jù)0~36字節(jié),包含第二段數(shù)據(jù)的數(shù)據(jù)包在正常情況下應該是37~40的4個字節(jié),但攻擊者構造并指定第二個數(shù)據(jù)包中包含第二段數(shù)據(jù)且為數(shù)據(jù)的24--27字節(jié)來迷惑操作系統(tǒng),導致系統(tǒng)崩潰。,信息安全技術與應用,7.Ping to death攻擊,根據(jù)有關IP協(xié)議規(guī)定的RFC791,占有16位的總長度控制字確定了IP包的總長度為65535字節(jié),其中包括IP數(shù)據(jù)包的包頭長度。

40、Ping to death攻擊發(fā)送超大尺寸的ICMP數(shù)據(jù)包,使得封裝該ICMP數(shù)據(jù)包的IP數(shù)據(jù)包大于65535字節(jié),目標主機無法重新組裝這種數(shù)據(jù)包分片,可能造成緩沖區(qū)溢出、系統(tǒng)崩潰。,信息安全技術與應用,5.3.3 程序漏洞攻擊,1.緩沖區(qū)溢出攻擊2.BIND漏洞攻擊3.Finger漏洞攻擊4.Sendmail漏洞攻擊,信息安全技術與應用,概 述,由于編寫程序的復雜性和程序運行環(huán)境的不可預見性,使得程序難免存在漏洞。程序

41、漏洞攻擊成為攻擊者非法獲得目標主機控制權的主要手段。,信息安全技術與應用,1.緩沖區(qū)溢出攻擊的原理,緩沖區(qū)溢出攻擊是利用系統(tǒng)、服務、應用程序中存在的漏洞,通過惡意填寫內(nèi)存區(qū)域,使內(nèi)存區(qū)域溢出,導致應用程序、服務甚至系統(tǒng)崩潰,無法提供應有的服務來實現(xiàn)攻擊目的。不檢測邊界是造成緩沖區(qū)溢出的主要原因。UNIX主要設計語言是C語言,而C語言缺乏邊界檢測,若不檢查數(shù)組的越界訪問,就會留下基于堆棧攻擊的隱患。UNIX進程在內(nèi)存中分為正文段、數(shù)據(jù)

42、段和堆棧段。堆棧段用于為動態(tài)變量分配空間和臨時保存函數(shù)調(diào)用的參數(shù)和返回地址。動態(tài)分配是UNIX程序采用的主要方法,但是,若動態(tài)變量從棧中分配空間時沒有作邊界檢查,則可能發(fā)生緩沖區(qū)溢出,造成段越界。,信息安全技術與應用,2.BIND漏洞攻擊,運行在DNS服務器上的BIND(Berkeley internet name domain,Berkeley internet名字域)DNS服務器軟件是最易遭受攻擊的軟件之一。BIND存在的脆弱性可

43、以對系統(tǒng)造成根級的安全威脅。如BIND 8.2版本存在漏洞,攻擊者偽裝成DNS服務器,發(fā)送一個大的NXT記錄(next,域中不存在的名字被標定為NXT類型),并在記錄中包含攻擊代碼,使存在漏洞的DNS服務器緩沖區(qū)溢出,從而獲得root權限。,信息安全技術與應用,3.Finger漏洞攻擊,Solaris自帶的Finger服務器存在如下一些漏洞:當攻擊者在向Finger服務器提交以數(shù)字做用戶名的詢問請求時,F(xiàn)inger服務器會把日志文件wt

44、mp(wtmp 一個用戶每次登錄和退出時間的記錄) 中所有的用戶名返回給攻擊者。當攻擊者對服務器進行finger查詢時,如果詢問一個不存在的用戶,服務器會返回一個帶“.”的回答,這可能造成攻擊者用暴力法判斷系統(tǒng)上存在的用戶。,信息安全技術與應用,4.Sendmail漏洞攻擊,在舊版本的sendmail中,為解決反向編碼的問題,數(shù)據(jù)庫中包含一個decode入口,這個UNIX程序可以將一個以純文本編碼的二進制文件,轉(zhuǎn)化為原有的二進制的形式

45、和名字。反向編碼完全尊重被編碼的文件,例如當一個名為bar.uu的文件聲稱其原始文件是/home/foo/.rhosts時,則反編碼程序?qū)⒃噲D轉(zhuǎn)化bar.uu文件為foo下的.rhosts文件。一般情況下sendmail將undecode作為半特權用戶后臺程序運行,所以email發(fā)出的編碼文件不會覆蓋任何系統(tǒng)文件。但是,如果目標程序是全局可寫的,那么編碼程序允許遠程用戶修改這些文件,使攻擊者可以放置木馬,留下后門,達到攻擊目的。,信息

46、安全技術與應用,5.4 木馬攻擊,“特洛伊木馬”源于希臘神話《木馬屠城記》計算機系統(tǒng)中也存在類似于“特洛伊木馬”的程序在用戶無所察覺的情況下悄然運行,訪問未授權資源,竊取用戶信息,甚至破壞用戶數(shù)據(jù)和系統(tǒng)。,信息安全技術與應用,基本概念,在計算機系統(tǒng)中,“特洛伊木馬”簡稱“木馬”,指系統(tǒng)中被植入的、人為設計的程序,目的包括通過網(wǎng)絡遠程控制其他用戶的計算機系統(tǒng),竊取信息資料,并可惡意致使計算機系統(tǒng)癱瘓。木馬技術可分為四代從木馬所實

47、現(xiàn)的功能角度,木馬可分為:破壞型、密碼發(fā)送型、遠程訪問型、鍵盤記錄木馬、DoS攻擊木馬、代理木馬、FTP木馬、程序殺手木馬、反彈端口型木馬等。,信息安全技術與應用,木馬的特點,典型的特洛伊木馬通常具有以下四個特點:有效性、隱蔽性、頑固性、易植入性。一個木馬的危害大小和清除難易程度可以從這四個方面來加以評估。,信息安全技術與應用,木馬的基本原理,木馬相關技術主要包括:植入技術、自動加載運行技術、隱藏技術、連接技術和遠程監(jiān)控技術等。植入

48、技術是指攻擊者通過各種方式將木馬的服務端程序上傳到目標主機的過程。自動加載技術實現(xiàn)木馬程序的自動運行。為保證攻擊者能長期侵入和控制目標主機,木馬程序通常要隱藏自己建立連接時,木馬的服務端會在目標主機上打開一個默認的端口進行偵聽木馬連接建立后,客戶端端口和服務器端口之間將會出現(xiàn)一條通道,客戶端程序可由這條通道與服務器上的木馬程序取得聯(lián)系,并對其進行遠程控制。,信息安全技術與應用,木馬的防范技術,1.及時修補漏洞2.選用實時監(jiān)控程

49、序、各種反病毒軟件3.培養(yǎng)風險意識,不使用來歷不明的軟件。4.加強郵件監(jiān)控管理,拒收垃圾郵件。5.即時發(fā)現(xiàn),即時清除。,信息安全技術與應用,5.5 蠕蟲技術,蠕蟲是一種通過網(wǎng)絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性和破壞性等,同時蠕蟲還具有自己特有的一些特征,如對網(wǎng)絡造成拒絕服務,與黑客技術相結(jié)合等。蠕蟲具有如下一些行為特征: 1. 自我繁殖。2.利用漏洞主動進行攻擊。3.傳染方式復雜,傳播速度快。4.破壞性

50、強。5.留下安全隱患。6.難以全面清除。,信息安全技術與應用,蠕蟲的基本原理,蠕蟲病毒由主程序和引導程序兩部分組成主程序的核心模塊是傳播模塊,它實現(xiàn)了自動入侵功能,可分為掃描、攻擊、復制三個基本步驟。蠕蟲程序常駐于一臺或多臺計算機中,并具有自動重新定位的能力。,信息安全技術與應用,防范蠕蟲的措施,1.安裝殺毒軟件。2.及時升級病毒庫。3.提高防殺毒意識,不要輕易點擊陌生的站點。4.不隨意查看陌生郵件,尤其是帶有附件的郵件。5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論