文档介绍:网络入侵技术
1
入侵的一般过程
预攻击
内容:
获得域名及IP分布
获得拓扑及OS等
获得端口和服务
获得应用系统情况
跟踪新漏洞发布
目的:
收集信息,进行进一步攻击决策
攻击
内容:
获得远程权限
进入远程系统
提升本地权限
进一步扩展权限
进行实质性操作
目的:
进行攻击,获得系统的一定权限
后攻击
内容:
植入后门木马
删除日志
修补明显的漏洞
进一步渗透扩展
目的:
消除痕迹,长期维持一定的权限
2
入侵攻击的种类
预攻击阶段
端口扫描
漏洞扫描
操作系统类型鉴别
网络拓扑分析
攻击阶段
缓冲区溢出攻击
操作系统漏洞
应用服务缺陷
脚本程序漏洞攻击
口令攻击
错误及弱配置攻击
网络欺骗与劫持攻击
后攻击阶段
后门木马
痕迹擦除
其它攻击种类
拒绝服务攻击
嗅探攻击
恶意网页攻击
社会工程攻击
3
信息收集—非技术手段
合法途径
从目标机构的网站获取
新闻报道,出版物
新闻组或论坛
社会工程手段
假冒他人,获取第三方的信任
搜索引擎
4
社会工程学攻击
社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。
例:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。
5
社会工程学攻击
目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email
打电话请求密码
尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。
伪造Email
一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。
6
信息收集—技术手段
Ping
Tracert / Traceroute
Rusers / Finger
Host / nslookup
7
端口扫描
目的
判断目标主机开启了哪些端口及其对应的服务
常规扫描技术
调用connect函数直接连接被扫描端口
无须任何特殊权限
速度较慢,易被记录
高级扫描技术
利用探测数据包的返回信息(例如RST)来进行间接扫描
较为隐蔽,不易被日志记录或防火墙发现
8
TCP SYN扫描
也叫半开式扫描
利用TCP连接三次握手的第一次进行扫描
被扫描主机
开放的端口
不提供服务的端口
防火墙过滤的端口
扫描器
SYN
SYN
SYN
SYN+ACK握手
RST 重置
没有回应或者其他
9
端口扫描工具
Nmap
简介
被称为“扫描器之王”
有for Unix和for Win的两种版本
需要Libpcap库和Winpcap库的支持
能够进行普通扫描、各种高级扫描和操作系统类型鉴别等
使用
-sS:半开式扫描-sT:普通connect()扫描
-sU:udp端口扫描
-O:操作系统鉴别
-P0:强行扫描(无论是否能够ping通目标)
-p:指定端口范围
-v:详细模式
10