文档介绍:网络常见攻击技术及防御措施
沈传宁@
上海三零卫士信息安全有限公司
计算机网络攻防技术直奔主题
完整的攻击行为
踩点(信息收集)
入侵
留后门
抹去痕迹
防范技术
针对以上提到的攻击行为提出防范措施
攻击前奏- 踩点
踩点的目的
获取对方大概信息
主机信息
是否存在漏洞
密码脆弱性等等
指导下一步攻击行为
踩点的方式
专用漏洞扫描工具
正式渠道:媒体(如搜索引擎、广告介绍等)
社会工程学
信息收集-探测扫描–(1)
扫描是“一切入侵的基础”
获取对方操作系统信息
获取对方主机开放服务信息
获知对方可能存在的漏洞
获取对方主机用户列表
常用扫描工具
漏洞扫描工具 nessus、X-scanner、ISS、Retina
探测扫描工具 nmap、supperscan
信息收集- 探测扫描–(2)
国产优秀漏洞扫描器– X-scanner
扫描报告示例
信息收集- 探测扫描–(3)
漏洞扫描利器– nessus
扫描报告示例
信息收集- 探测扫描–(4)
极好的探测工具- nmap
信息收集-正式渠道(媒体)
网站信息
举例:某网络提供商在其网站上宣传
“特惠服务器租用:RedHat Linux 支持MY SQL/PHP 采用性能优异的Apache Web服务器”
搜索引擎
Google搜索
例:某Web服务器存在致命错误脚本“”
攻击者可通过搜索引擎查找存在该错误脚本的网站
入侵行为- 社会工程学
真实案例一
一位安全专家只花了几个小时就完全控制了一家大公司的网络,他所需要作的仅仅是打了几个电话,他是如何作到?
真实案例二
?
真实案例三
一个大公司的网管犯的错误?
入侵行为–口令破解
电子邮件口令破解
Pop3信箱口令暴力破解
网页表单破解
同样属暴力破解,单位时间内重复提交表单,比较返回结果
WindowNT用户口令破解
典型工具:l0pht的nt口令破解工具
*号密码查看
简单编程实现
联众、QQ密码窃取
重画登陆窗口