ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:219.61KB ,
资源ID:9558220      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9558220.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(提纲网络攻击与防御技术.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

提纲网络攻击与防御技术.docx

1、提纲网络攻击与防御技术网络攻击与防御技术提纲第一章 网络安全概述1网络安全的定义:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。2. 网络安全的特征:保密性、完整性、可用性、可控性3. 网络安全的重要性:政治、经济、军事、文教协议安全问题操作系统与应用程序漏洞黑客攻击安全管理与网络犯罪5. 常用的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据备份与恢复(p27)6. 网络安全策略的考虑的问题:人员配置、内容限定。7. 安全策略的必要性:强调了策略的核心作用;强调了检测、响应、防护的动态性;检测、响应、

2、防护必须遵循安全策略进行8. 网络安全体系设计准则 1)网络信息安全的木桶原则 2)网络信息、安全的整体性原则 3)安全性评价与平衡原则4)标准化与一致性原则 5)技术与管理相结合原则 6)统筹规划,分步实施原则 7)等级性原则 8)动态发展原则 9)易操作性原则二 实施阶段:进行攻击,获得系统的一定权限一 准备阶段:收集信息,进行进一步攻击决策第二章 远程攻击的一般步骤1确定攻击的目的:破坏型、入侵型2信息收集3服务分析4系统分析5漏洞分析:手动分析、自动分析内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布非技术手段 三 善后阶段:消除痕迹,长期维持一定的

3、权限1留下后门:如创建hack用户2删除或者修改系统日志文件:如:清除Utmp、Wtmp、Lastlog和Pacct等日志文件3 替换系统程序:如用rootkit替换系统的ls、ps、netstat、inetd等系统程序内容:植入后门木马删除日志修补明显的漏洞进一步渗透扩展当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,可以利用工具发动攻击即可。而作为入侵性攻击,往往需要利用收集到的信息,找到其系统漏洞,然后利用漏洞获取一定的权限。攻击的主要阶段有:1. 预攻击探测:为进一步入侵提供有用信息2. 口令破解与攻击3. 实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒内容:获

4、得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作合法途径社会工程手段搜索引擎Ping使用程序SNMP协议TraceRoute程序Whois协议DNS服务器Finger协议常见服务端口 Telnet : 23端口 FTP服务: 21端口 WWW服务: 80端口常用端口扫描工具: SuperScan、Nmap技术手段补充:1. Ping实用程序:可以用来确定一个指定的主机的位置。 SNMP协议:用来查阅路由器的路由表 TraceRoute程序:获得到达目标主机所要经过的网络结点数和路由器数。 Whois协议:提供所有有关的DNS域和相关的管理参数。 DNS服务器:该服务器提供了系统中

5、可以访问的主机的IP地址表和它们所对应的主机名。 Finger协议:用来获取一个指定主机上的所有用户的详细信息。2.Nmap 简介 被称为“扫描器之王” 有for Unix和for Win的两种版本 需要Libpcap库和Winpcap库的支持 能够进行普通扫描、各种高级扫描和操作系统类型鉴别等 使用 -sS:半开式扫描 -sT:普通connect()扫描 -sU:udp端口扫描 -O:操作系统鉴别 -P0:强行扫描(无论是否能够ping通目标) -p:指定端口范围 -v:详细模式第三章 扫描与防御技术1. 扫描器(一种自动检测远程或本地主机安全性弱点的程序): 基于TCP/IP协议,对各种网

6、络服务,无论是主机或者防火墙、路由器都适用扫描可以确认各种配置的正确性,避免遭受不必要的攻击2. 用途: 安全管理员可以用来确保自己系统的安全性黑客用来探查系统的入侵点端口扫描的技术已经非常成熟,目前有大量的商业、非商业的扫描器3. 扫描过程的三个阶段: Find targets Footprint Vulnerability(Security Hole ) Check4. 端口号:5. 扫描分类开放式扫描Open Scanning半开放扫描Half-Open Scanning秘密扫描Stealth Scanning需要TCP三次握手和建立完全的TCP连接可靠性高,产生大量审计数据,容易被发现

7、(与开放式扫描的根本区别)不需要打开一个完全的TCP连接不包含TCP三次握手的人和部分 隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息 TCP Connect()扫描认证扫描与反向认证扫描TCP SYN扫描TCP FIN扫描认证扫描:监听TCP113端口的Ident服务UDP扫描:发送的UDP分组协议,这种扫描方法速度比较慢,而且需要具有Root权限。(miso)FTP Bounce。(miso)6.扫描器原理:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对

8、从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。名称TCP Connect()TCP SYNTCP FINTCP XMAS原理1. 扫描器调用socket的connect()函数发起一个正常的连接2. 如果端口是打开的,则连接成功3. 否则,连接失败1. 向目标主机的特定端口发送一个SYN包2. 如果应答包为RST包,则说明该端口是关闭的3. 否则,会收到一个SYN|ACK包。于是,发送一个RST,停止建立连接1. 扫描器发送一个FIN数据包如果端口关闭的,则远程主机丢弃该包,并送回一个RST包否则的话,远程主机丢弃该包,不回送2. 变种,组合

9、其他的标记1. 扫描器发送的TCP包包头设置所有标志位2. 关闭的端口会响应一个同样设置所有标志位的包3. 开放的端口则会忽略该包而不作任何响应优点简单,不需要特殊的权限很少有系统会记录这样的行为不是TCP建立连接的过程,所以比较隐蔽比较隐蔽缺点服务器可以记录下客户的连接行为,如果同一个客户轮流对每一个端口发起连接,则一定是在扫描在UNIX平台上,需要root权限才可以建立这样的SYN数据包1. 与SYN扫描类似,也需要构造专门的数据包2. 在Windows平台无效,总是发送RST包1. 主要用于UNIX/Linux/BSD的TCP/IP的协议栈2. 不适用于Windows系统接上表名称NUL

10、L扫描UDP扫描FTP proxy 原理扫描器发送的TCP包包头不设置任何标志位的TCP数据包关闭的端口会发送回一个RST数据包开放的端口则会忽略该包而不作任何响应开放的UDP端口并不需要送回ACK包,而关闭的端口也不要求送回错误包,所以利用UDP包进行扫描非常困难有些协议栈实现的时候,对于关闭的UDP端口,会送回一个ICMP Port Unreach错误用PORT命令让ftp server与目标主机建立连接,而且目标主机的端口可以指定如果端口打开,则可以传输。否则,返回425 Cant build data connection: Connection refused. Ftp这个缺陷还可以

11、被用来向目标(邮件,新闻)传送匿名信息优点比较隐蔽Solaris的rpcbind端口(UDP)位于32770之上,这时可以通过这种技术来探测这种技术可以用来穿透防火墙缺点1. 主要用于UNIX/Linux/BSD的TCP/IP的协议栈 2. 不适用于Windows系统速度慢,而且UDP包和ICMP包都不是可靠的需要root权限,才能读取ICMP Port Unreach消息慢,有些ftp server禁止这种特性 认证扫描 Ident协议 可以发现任何一个通过TCP连接的进程的所有者的用户名,即使该进程并没有发起该连接 只有在TCP全连接之后才有效 TCP端口113 例如 可以先连接到80端口

12、,然后通过identd来发现服务器是否在root下运行 建议 关闭ident服务,或者在防火墙上禁止,除非是为了审计的目的 远程主机OS指纹识别的基本原理 根据各个OS在TCP/IP协议栈实现上的不同特点,采用黑盒测试方法,通过研究其对各种探测的响应形成识别指纹,进而识别目标主机运行的操作系统。根据采集指纹信息的方式,又可以分为主动扫描和被动扫描两种方式。1. 主动协议栈指纹识别由于TCP/IP协议栈技术只是在RFC文档中描述,各个公司在编写应用于自己的OS的TCP/IP协议栈的时候,对RFC文档做出了不尽相同的诠释。造成了各个OS在TCP/IP协议的实现上的不同。通过对不同的OS的TCP/I

13、P协议栈存在的些微差异的鉴别来判定OS类型。(p28)2. 被动协议栈指纹识别 主动协议栈指纹识别由于需要主动往目标发送数据包,但这些数据包在网络流量中比较惹人注意,因为正常使用网络不会按这样的顺序出现包,因此比较容易被IDS扑获。 为了隐秘的识别远程OS,需要使用被动协议栈指纹识别。 TTL值:这个数据是操作系统对出站的信息包设置的存活时间。 Windows Size:操作系统设置的TCP窗口大小,这个窗口大小是在发送FIN信息包时包含的选项。 DF:可以查看操作系统是否设置了不准分片位。 TOS:操作系统是否设置了服务类型。6. 常用的扫描器: SATAN 是应用于UNIX系统的安全管理的

14、网络分析和审计工具。 SATAN把扫描依次分为轻度扫描、标准扫描、重度扫描、攻入系统四个级别。 ISS Internet Scanner 该产品一直是安全扫描器的业界标准。 优点:报告功能强大,漏洞检查集完备,可用性很好。 Nessus 客户/服务器结构模式 由Renaud编写的开放源码项目。 优点:采用分布式结构引擎具有极大弹性,可扩展性强,漏洞库较全面。 Nmap Nmap(Network Mapper),是由Fyodor制作的端口扫描工具。 它除了提供基本的TCP和UDP端口扫描功能外,还综合集成了众多扫描技术,可以说,现在的端口扫描技术很大程度上是根据Nmap的功能设置来划分的。 Nm

15、ap还有一个卓越的功能,那就是采用一种叫做“TCP栈指纹鉴别(stack fingerprinting)”的技术来探测目标主机的操作系统类型。 Nmap支持多种扫描技术,如UDP、TCP connect()、TCP SYN(半开扫描)、FTP代理扫描、Reverse-ident(认证扫描)、ICMP(Ping)、FIN、ACK sweep、Xmas Tree、SYN sweep和NULL扫描。 X-Scan X-Scan是国内最著名的综合扫描器,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。7. 端口扫描监测工具 ProtectX:是一个典型的反黑工

16、具。 Winetd:Winetd是一个典型的蜜罐系统,完全模拟UNIX系统中Inetd超级服务器的功能。 DTK:Deception ToolKit(DTK)是一个攻击诱骗系统。(业内最推崇) PortSentry:PortSentry是Abacus工程的一个组成部分,该工程的目标是建立一个基于主机的网络入侵检测系统。8. 防火墙第四章 网络嗅探与防御技术1. 概念:网络监听技术的能力范围目前只限于局域网,它是主机的一种工作模式,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。2. 网卡和局域网的通信是通过双绞线以串行传输方式进行的,而适配器和计算机之

17、间的通信则是通过计算机主板上的I/O总线以并行传输方式进行的。3. 嗅探原理:在共享传输介质的以太网中,网络中的任问一个节点都会接收到在信道中传输的数据帧。接下来节点将如何处理该数据帧,取决于数据帧的真实目的地址和节点网卡的接收模式。 4.Sniffer软件:Sniffer的隐蔽性非常好,它只是“被动”的接收数据,所以在传输数据的过程中,根本无法察觉到有人在监听。网络监听给网络维护提供便利同时,也给网络安全带来了很大隐患。 应用哪些协议?5.ARP欺骗:B使用C的MAC地址给A发包,导致交换机刷新MAC地址表。A通过发送ARP请求报文给C,接收方C会进行应答,发送方A会获取C的IP-MAC映射

18、关系,同时C也会存储A的IP和MAC的映射关系。 ARP是无状态协议,A没有发送请求报文,C可直接发送应答报文给A,A会存储/更新C的IP-MAC的映射关系。 B直接发送A应答报文,但告诉A的是关于C的错误的IP-MAC的映射关系,IP是A的,MAC是C的。A弹出IP冲突警告框。 B直接发送A应答报文,但告诉A的是关于C的错误的IP-MAC的映射关系,即IP地址是C的,但MAC地址是虚构的。A无法和C通信。 B直接发送A应答报文,但告诉A的是关于C的错误的IP-MAC的映射关系,即IP地址是C的,但MAC地址是B的。B冒充C和A通信6.常用嗅探工具: Sniffit Snoop TCPdump

19、 Dsniff一般情况下,大多数的嗅探器至少能够分析下面的协议: 标准以太网协议; TCP/IP; IPX ; DECNET; FDDI Token; 微波和无线网协议。网络分段划分vlan安全的网络拓扑结构会话加密通用策略共享式网络下的防监听交换式网络下的防监听数据信道加密数据内容加密7. 网络嗅探的防御第五章 口令破解与防御技术1口令是常量。密码是变量。2. 口令破解方式:手工破解、自动破解3. 类别词典攻击强行攻击(暴力破解)组合攻击攻击速度快慢中等破解口令数量找到所有词典单词找到所有口令找到以词典为基础的口令1.社会工程学 2.偷窥 3.搜索垃圾箱 4.口令蠕虫 特点:一是自带一份口令

20、字典,对网上主机超级用户口令进行基于字典的猜测。二是一旦猜测口令成功,该蠕虫植入7个与远程控制和传染相关的程序,立即主动向国外的几个特定服务器联系,并可被远程控制。 三是该蠕虫扫描流量极大,容易造成网络严重拥塞。 5.特洛伊木马 6.网络监听 如果口令在网络上明文传输,那么很容易通过网络监听来得到网络上传输的口令。 局域网 sniffer ;交换网络ARP欺骗;在网关或者路由器上安装监听软件。口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。口令破解器组成 1、候选口令产生器 2、口令加密模块 3、口令比较模块口令破解器操作系统的口令文件Linux口令破解工具Windows口令破解

21、工具 7.重放4. 口令破解工具: UNIX类系统口令文件1) Passwd文件2)shadow文件在破解口令时,需要做UnShadow变换,将/etc/password与/etc/shadow合并起来。 Windows的口令文件 1) Win9X C:windows*.pwl 2)WinNT/Win2000/WinXP/Win2003/Win Vista 密码文件%systemroot%system32config 的sam (Security Accounts Manager)5. 保护口令的方法:对称或单密钥加密、不对称或双密钥加密、哈希(即散列,hash)6. 一次性口令原理:1).

22、首先,在用户和远程服务器之间建立一个秘密,该秘密在此被称为“通行短语” ,相当于传统口令技术当中的“口令” 。同时,它们之间还应具备一种相同的“计算器”,该计算器实际上是某种算法的硬件或软件实现,它的作用是生成一次性口令。2). 当用户向服务器发出连接请求时,服务器向用户提示输入种子值。种子值(seed)是分配给用户的在系统内具有唯一性的一个数值,也就是说,一个种子对应于一个用户,同时它是非保密的; 可以把种子值形象地理解为用户名。3)服务器收到用户名之后,给用户回发一个迭代值做为“挑战”。迭代值(iteration)是服务器临时产生的一个数值,与通行短语和种子值不同的是:它总是不断变化的。

23、可以把迭代值形象地理解为一个随机数。4). 用户收到挑战后,将种子值,迭代值和通行短语输入到“计算器”中进行计算,并把结果作为回答返回服务器。5). 服务器暂存从用户那里收到回答,因为它也知道用户的通行短语,所以它能计算出用户正确的回答,通过比较就可以核实用户的确切身份。7.防御:强口令、加密和一次性口令的方法。第六章 欺骗攻击与防御技术1流行的五种欺骗攻击方式: IP欺骗:使用其他计算机的IP来骗取连接,获得信息或者得到特权; ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”,效果明显,威力惊人; 电子邮件欺骗:电子邮件发送方地址的欺骗; DNS欺骗:域名与IP地址转换过程中实现的欺

24、骗; Web欺骗:创造某个万维网网站的复制影像,从而达到欺骗网站用户目的的攻击。2. 最基本的IP欺骗技术有三种: 基本地址变化 使用源站选路截取数据包 利用Unix机器上的信任关系 这三种IP欺骗技术都是早期使用的,原理比较简单,因此效果也十分有限。3.IP欺骗的高级应用- TCP会话劫持: 原理:会话劫持就是接管一个现存动态会话的过程,换句话说,攻击者通过会话劫持可以替代原来的合法用户,同时能够监视并掌握会话内容。 此时,攻击者可以对受害者的回复进行记录,并在接下来的时间里对其进行响应,展开进一步的欺骗和攻击。过程:step1:发现攻击目标 对于寻找合适的目标的两个关键问题:首先,通常攻击

25、者希望这个目标是一个准予TCP会话连接(例如Telnet和FTP等)的服务器。 其次,能否检测数据流也是一个比较重要的问题,因为在攻击的时候需要猜测序列号。对于交换网络环境,嗅探其他机器的数据流就相对来说有些困难,就必须使用ARP欺骗。 step2:确认动态会话 攻击者寻找动态会话根据 与大多数攻击不同,会话劫持攻击适合在网络流通量达到高峰时才容易实施。 首先,他有很多供选择的会话;其次,网络流通量越大则被发现的可能就越小。 step3:猜测序列号TCP区分正确数据包和错误数据包仅通过它们的SEQ/ACK序列号。序列号却是随着时间的变化而改变的。因此,攻击者必须成功猜测出序列号。通过嗅探或者A

26、RP欺骗,先发现目标机正在使用的序列号,再根据序列号机制,可以猜测出下一对SEQ/ACK序列号。同时,攻击者若以某种方法扰乱客户主机的SEQ/ACK,服务器将不再相信客户主机正确的数据包,从而可以伪装为客户主机,使用正确的SEQ/ACK序列号,现在攻击主机就可以与服务器进行连接,这样就抢劫一个会话连接。 step4:使客户主机下线当攻击者获得了序列号后,为了彻底接管这个会话,他就必须使客户主机下线。 使客户主机下线最简单的方式就是对其进行拒绝服务攻击,从而使其不再继续响应。服务器会继续发送响应给客户主机,但是因为攻击者已经掌握了客户主机,所以该机器就不再继续响应。 step5:接管会话既然攻击

27、者已经获得了他所需要的一切信息,那么他就可以持续向服务器发送数据包并且接管整个会话了。在会话劫持攻击中,攻击者通常会发送数据包在受害服务器上建立一个账户,甚至留下某些后门。通过这种方式,攻击者就可以在任何时候轻松进入系统了。危害性大的原因: 最主要的原因就是它并不依赖于操作系统。它可以被用来进行积极的攻击,通过攻击行为可以获得进入系统的可能。实现TCP会话劫持的两个小工具:Juggernaut和Hunt 4.DNS欺骗及防御技术原理:DNS的全称是Domain Name Server,即域名服务器,当一台主机发送一个请求要求解析某个域名时,它会首先把解析请求发到自己的DNS服务器上。DNS的功

28、能就是把域名转换成IP地址。DNS服务器里有一个“DNS缓存表”,里面存储了此DNS服务器所管辖域内主机的域名和IP地址的对应关系。例如,客户主机需要访问时,首先要知道的IP地址。客户主机获得 IP地址的唯一方法就是向所在网络设置的DNS服务器进行查询。查询过程分四步进行,见下页图。1)客户主机软件(例如Web浏览器)需要对进行解析,它向本地DNS服务器(域)发送域名解析请求,要求回复的IP地址;2) 由于本地DNS服务器的数据库中没有的记录,同时缓存中也没有记录,所以,它会依据DNS协议机器配置向网络中的其他DNS服务器提交请求。这个查询请求逐级递交,直到域的真正权威DNS服务器收到请求;3

29、) 域DNS服务器将向域DNS服务器返回IP查询结果(假定为1.2.3.4);4) 域的本地DNS服务器最终将查询结果返回给客户主机浏览器,并将这一结果存储到其DNS缓存当中,以便以后使用。这样,客户主机下次访问的时候,就可以不需要再次转发查询请求,而直接从缓存中提取记录向客户端返回IP地址了。经过上面几步,客户主机获得了它所期待的网站的IP地址,这样整个域名解析过程就结束了。当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服务器就不会再向其他服务器进行查询,而是直接将这条记录返回给用户。而入侵者欲实现DNS欺骗,关键的一个条件就是在DNS服务器的本地Cache中缓存一条伪造的解析记录。在上面例子中,假如域DNS服务器返回的是经过黑客篡改的信息,比如将指向另一个IP地址5.6.7.8,nipc

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1