文档介绍:网络攻击技术及攻击实例介绍
摘要:随着计算机网络的广泛使用,网络攻击技术也迅猛进展。争辩网络攻击带来的各种威逼,有针对性的对这些威逼进行有效防范,是加固平安防备体系的重要途径。争辩计算机网络攻击技术,模拟黑客行为,以敌手推演为模型、以ookies哄骗、xss跨站脚本攻击、跨站伪造恳求攻 击、远程文件包含攻 击等。
WEB 脚本人侵主要以 WEB 服务器以及数据库服务器为入侵攻击对象, 接受脚本命令或扫瞄器访问的方式对目标实施人侵攻击。在攻击者对一个 WEB 站点完成踩点和信息收集之后,可以实行数据库人侵或者各种脚本漏洞猎取到后台管理权限,再取得 ***权限,继而通过 ***提升权限打开内网渗透的突破口。
由于 WEB 脚本人侵全部操作都是通过 80 端口进行数据传送,可以顺当的穿透防火墙,这种无孔不人的攻击方式让网站管理员难于防范。WEB 脚本攻击技术 多种多样,并且时刻都在更新。
(一)SQL 注人攻击
SQL 注人攻击技术自 2004 年开头逐步进展,并日益流行,已成为 WEB 入侵 的常青技术。这主要是由于网页程序员在编写代码时,没有对用户输人数据的合法性进行推断,使得攻击者可以构造并提交一段恶意的数据,依据返回结果来获得数据库内存储的敏感信息。由于编写代码的程序员技术水平
参差不齐,一个网站的代码量往往又大得惊人,使得注入漏洞往往层出不穷, 也给攻击者带来了突破的机会。 SQL 常用的注人工具有:pangolin. 等。
(二)数据库人侵攻击
数据库人侵包括默认数据库下载、暴库下载以及数据库弱口令连接等攻击方式。默认数据库漏洞,是指部分网站在使用开源代码程序时,未对数据库 路径以及文件名进行修改,导致攻击者可以直接下载到数据库文件进行攻击。暴库下载攻击是指利用 IIS 的%5C 编码转换漏洞,造成攻击者在提交特殊构造的地址时,网站将数据库真实物理路径作为错误信息返回到扫瞄器中。攻
击者即可以此下载到关键数据库。数据库弱口令连接人侵,攻击者通过扫推得到的弱口令,利用数据库连接 工具直接连接到目标主机的数据库上,并依靠数据库的存储过程扩展等方式,添加***账号、执行特殊命令。
(三)文件上传漏洞人侵
网站的上传漏洞是由于网页代码中文件上传路径变量以及文件名变量过滤不严造成的, 等格式的网页木马上传到网站服务器,继而获得网站的服务器权限。很多网站都供应文件上传功能,以便利用户发图、资源共享等。但由于上传功能限制不严,导致了漏洞的消灭。上传漏洞的成因如下:首先,对文件的扩展名或文件头验证不严密,导致上传任意或特殊文件;其次,对上传文件的文件头标识验证不严,也会导致文件上传漏洞。如攻击者可以修改文件头伪装图片,或对图片和木马进行合并, 写入数据库中,然后通过数据库备份将文件保存为指定格式的木马文件。
(四)跨站脚本攻击
跨站攻击,即 ecosssitescriptexecut通io常n(简写为 xss, 由于 CSS 与层叠样式表同名,故改为XSS) 是指攻击者利用网站程序对用户输入过滤不足,输入可以显不在页面上对其他用户造成影响的HTML 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
使用最多的跨站攻击方法莫过于 cookie窃取,即获cookie后直接借助工具或其他可修改 cookie的扫瞄器,被攻击者在访问网页时,其 cookies将被盗取。跨站攻力还有一种用法是读取本地文件。
跨站脚本攻击的方式主要还是依靠利用者的 javascrip编t 程水平,攻击者编程水平够高,就能达到更为简单的攻击效果。诸如 Attack API, XSS she、ll
XSS 蠕虫、读取扫瞄器密码、攻击 Firefox插件等等。(五)w ebshell权限提升
一般而言,***所猎取的权限为 IIS_USER 权限,有些组件或应用程序是不能直接运行的。为了提升 ***权限,攻击者往往会利用服务器上的平安缺陷,或通过各种具有高权限的系统以及应用软件漏洞,来提高自己程序的执行权限。
四、 缓沖区滋出攻击
缓冲区溢出(buffer overfl是ow一) 种系统攻击手段,通过在程序缓冲区写超
出其长度的内容,造成缓冲区溢出,从而破坏程序堆找,使程序转而执行其他指令达到攻击目的。
利用缓冲区溢出进行系统攻击必需满足的两个基本条件:第一步,将攻志 代码植入被攻击程序;其次步,使被攻击程序跳转到植入的攻击代码处执行, 通过细心设计的溢出字符串同时实现这两个步骤。将溢出字符串作为用户数 据供应应被攻击程序,用来溢出被攻击程序的缓冲区,实现溢出攻击,例如, 针对网络服